Daten als Gegenstand absoluter Zuordnung: Ein besitzrechtlicher Ansatz [1 ed.] 9783428586349, 9783428186341

Die Arbeit beschäftigt sich mit der Frage, ob und inwieweit besitzartige Regelungen für Daten bestehen oder durch den Ge

137 22 4MB

German Pages 432 [433] Year 2022

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Daten als Gegenstand absoluter Zuordnung: Ein besitzrechtlicher Ansatz [1 ed.]
 9783428586349, 9783428186341

Citation preview

Internetrecht und Digitale Gesellschaft Band 36

Daten als Gegenstand absoluter Zuordnung Ein besitzrechtlicher Ansatz

Von

Johannes Kevekordes

Duncker & Humblot · Berlin

JOHANNES KEVEKORDES

Daten als Gegenstand absoluter Zuordnung

Internetrecht und Digitale Gesellschaft Herausgegeben von

Dirk Heckmann

Band 36

Daten als Gegenstand absoluter Zuordnung Ein besitzrechtlicher Ansatz

Von

Johannes Kevekordes

Duncker & Humblot · Berlin

Die Rechtswissenschaftliche Fakultät der Westfälischen Wilhelms-Universität Münster hat diese Arbeit im Jahr 2021 als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

D6 Alle Rechte vorbehalten

© 2022 Duncker & Humblot GmbH, Berlin

Satz: Textforma(r)t Daniela Weiland, Göttingen Druck: CPI buchbücher.de Gmbh, Birkach Printed in Germany ISSN 2363-5479 ISBN 978-3-428-18634-1 (Print) ISBN 978-3-428-58634-9 (E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706 Internet: http://www.duncker-humblot.de

Vorwort Die nachstehende Arbeit wurde im Dezember 2021 von der Rechtswissenschaftlichen Fakultät der Universität Münster als Dissertation angenommen. Betreuer war Herr Prof. Dr. Thomas Hoeren, Leiter des Instituts für Informations-, Telekommunikations- und Medienrecht (ITM). Rechtsprechung und Literatur sind bis zur Einreichung der Arbeit im April 2021 berücksichtigt. Ich freue mich, im Rahmen meiner Arbeit das für die Rechtswissenschaft relativ neue Phänomen der Daten und ihre Bedeutung für eine moderne Vermögensordnung untersucht haben zu können. Die Arbeit hat mir insbesondere deutlich gemacht, wie jahrhundertealte Konzepte angesichts neuer (Daten-)Realitäten aus einem anderen Blickwinkel betrachtet werden können und müssen. Gebührender Dank gilt all denjenigen, die immer wieder für eingehende Diskussionen bereitstanden und mich auch emotional während der Erstellung der Arbeit bestärkt haben. Meinen Dank aussprechen möchte ich weiterhin meinem Bruder, der mir zu jeder Zeit beigestanden hat und für mich eine unerlässliche Stütze war. Besonderer Dank gebührt zuletzt meinen Eltern, die mich während meiner gesamten Laufbahn mit ganzem Herzen unterstützt und mir stets Orientierung und Rückhalt geboten haben. Berlin, 24.06.2022

Johannes Kevekordes

Inhaltsübersicht Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 A. Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 I.

Informationstheoretische Grundlage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

II.

Analyse der tatsächlichen Geschäftsmodelle . . . . . . . . . . . . . . . . . . . . . . . . . . 49

III. Probleme bei Beibehaltung des Status Quo . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 IV. Grundlegende Terminologie für Zuordnungsmechanismen . . . . . . . . . . . . . . . . 71 B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata . . . . . . . . . . . . . 81 I.

Anknüpfung an das Immaterialgüterrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

II.

Anknüpfung an Eigentumsvorschriften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

III. Deliktsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 IV. Geschäftsgeheimnisschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 V.

Datenstrafrecht als Grundlage absoluter Rechte an Daten . . . . . . . . . . . . . . . . 137

VI. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 C. Tatsächliche Herrschaft über Daten – Besitz als eigenständiger Rechtsgegenstand 160 I.

Besitz als inhaltsloses Provisorium . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

II.

Historische Entwicklung des Besitzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

III. Der Besitzbegriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 IV. Der Sachbesitzschutz im eigentumsrechtlichen Kontext . . . . . . . . . . . . . . . . . . 181 V.

Der Begriff des Besitzes in der Eingriffskondiktion . . . . . . . . . . . . . . . . . . . . . 191

VI. Bestimmung des Sachherrschaftsbegriffs anhand der ökonomischen Schutzwürdigkeit vorläufiger Sachnutzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 VII. Ergebnis für Besitz im eigentumsrechtlichen Kontext . . . . . . . . . . . . . . . . . . . 204 VIII. Besitz an Sachen unter der Fiktion eines fehlenden Eigentumsrechts . . . . . . . . 205 D. Datenbesitz – Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten 225 I.

Gegenstand des Besitzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

II.

Unterschiede Sach- und Datenbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

8

Inhaltsübersicht III. Rechtfertigung anhand von Zielen des bürgerlich-rechtlichen Besitzes . . . . . . 227 IV. Kontinuitätstheorie als Basis von Datenbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . 241 V.

Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

E. Datenzugangsschutz  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 I.

Rechtfertigung anhand von besitzähnlichen Regimen in anderen Rechtsbereichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

II.

Entwicklung von Datenzugangsschutz anhand immaterialgüterrechtlicher Rechtfertigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316

III. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378 F. Die Stellung von Datenbesitz und Datenzugangsschutz in der Rechtsordnung . 380 I.

Zuweisungsgehalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380

II.

Rechtskonkurrenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382

III. Europäische Umsetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 G. Schlussthesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Sachregister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431

Inhaltsverzeichnis Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 A. Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 I.

Informationstheoretische Grundlage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 1. Begriff der Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 a) Materiales Verständnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 aa) Antiker Ursprung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 bb) Information als dritte Größe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 b) Kommunikationsbezogene Verständnisse . . . . . . . . . . . . . . . . . . . . . . . . 32 aa) Informationstheoretisches Verständnis . . . . . . . . . . . . . . . . . . . . . . . 33 (1) Verständnis bei Hartley . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 (2) Weiterentwicklung von Shannon . . . . . . . . . . . . . . . . . . . . . . . . 34 (3) Einschätzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 bb) Semiotisches Verständnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 (1) Semantische Informationsebene . . . . . . . . . . . . . . . . . . . . . . . . . 36 (2) Syntaktische Informationsebene . . . . . . . . . . . . . . . . . . . . . . . . 36 (3) Abstraktion von Informationsträger . . . . . . . . . . . . . . . . . . . . . . 37 (4) Pragmatische Informationsebene . . . . . . . . . . . . . . . . . . . . . . . . 37 (5) Einschätzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 cc) Bewusstseinsbezogener Informationsbegriff . . . . . . . . . . . . . . . . . . 39 c) Systemtheoretisches Verständnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 d) Begriffsfindung für die Arbeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 aa) Bedeutung in der alltäglichen Begriffsverwendung . . . . . . . . . . . . . 40 bb) Veränderung durch technischen Fortschritt . . . . . . . . . . . . . . . . . . . 41 cc) Insbesondere: Veränderung durch Machine Learning . . . . . . . . . . . . 41 2. Begriff der Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 a) Datenbegriff in der Rechtswissenschaft . . . . . . . . . . . . . . . . . . . . . . . . . 43 b) Datenbegriff aus informationstechnischer Sichtweise . . . . . . . . . . . . . . . 44 c) Einbeziehung von Maschinenlesbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . 45 3. Begriff der Maschinendaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 a) Phänomen Big Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 b) Datafication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 c) Maschinendaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

10

Inhaltsverzeichnis II.

Analyse der tatsächlichen Geschäftsmodelle . . . . . . . . . . . . . . . . . . . . . . . . . . 49 1. Kriterium: Geschwindigkeit der Datenaktualisierung . . . . . . . . . . . . . . . . . 49 a) Statische Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 b) Dynamische Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 aa) Aktualisierung in Echtzeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 (1) Verkehr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 (2) Industrielle Fertigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 (3) Heimnetzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 bb) Aktualisierung in bestimmten periodischen Zeitabschnitten . . . . . . 54 2. Kriterium: Maß der Datenaggregation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 a) Individuelle Nutzungsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 b) Aggregierte Nutzungsdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 c) Daten aus fremdem Anwendungsgebiet . . . . . . . . . . . . . . . . . . . . . . . . . 56 3. Kriterium: Herkunft der Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 a) Eigene Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 b) Vertraglicher Zugang zu Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 c) Datenbroker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 d) Daten von öffentlichen Stellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 e) OpenData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 4. Kriterium: Personenbezogenheit der Daten . . . . . . . . . . . . . . . . . . . . . . . . . 61 5. Kriterium: Wertschöpfungsnetzwerk vs. Wertschöpfungskette . . . . . . . . . . 62

III. Probleme bei Beibehaltung des Status Quo . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 1. Marktversagen für Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 a) Marktversagen durch Monopolstellungen . . . . . . . . . . . . . . . . . . . . . . . . 64 b) Marktversagen durch fehlende Möglichkeit marktwirtschaftlicher Verbreitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 c) Marktversagen durch Informationsasymmetrie . . . . . . . . . . . . . . . . . . . . 68 2. Vereinbarkeit des Status Quo mit Demokratieprinzip? . . . . . . . . . . . . . . . . 69 IV. Grundlegende Terminologie für Zuordnungsmechanismen . . . . . . . . . . . . . . . . 71 1. Absolutes Recht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 a) Willenstheorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 b) Interessentheorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 c) Einschätzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 d) Unterbegriffe des subjektiven Rechts . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 aa) Ausschließlichkeitsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 bb) Weitere Unterbegriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Inhaltsverzeichnis

11

cc) Einschätzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 2. Stufenleiter der Güterzuordnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata . . . . . . . . . . . . . 81 I.

Anknüpfung an das Immaterialgüterrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 1. Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 2. Datenbankherstellerrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 a) Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 b) Auslegung der Rechtsprechung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 c) Zweifelhafter Schutz von Maschinendaten . . . . . . . . . . . . . . . . . . . . . . . 86 d) Zusätzliche Hürden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

II.

Anknüpfung an Eigentumsvorschriften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 1. Bestimmung der Eigentümerbefugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 a) Klassische Rechtfertigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 aa) Vorrechtliches Körperlichkeitskriterium . . . . . . . . . . . . . . . . . . . . . . 90 bb) Freiheits- und persönlichkeitsrechtliche Eigentumsdogmatik der Aufklärung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 cc) Problematische Fälle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 dd) Rechtsprechung des Bundesverfassungsgerichts . . . . . . . . . . . . . . . 93 b) Ökonomische Analyse des Eigentums . . . . . . . . . . . . . . . . . . . . . . . . . . 95 aa) Grundlagen der ökonomischen Analyse des Rechts . . . . . . . . . . . . . 95 bb) Eigentum nach Maßgabe der ökonomischen Analyse des Rechts . . 97 cc) Eigentum als Ordnung der rivalen Befugnisse . . . . . . . . . . . . . . . . . 98 c) Einschätzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 aa) Bedeutung persönlichkeitsrechtlicher Aspekte für das Eigentum . . . 100 bb) Immanente Fehler der ökonomischen Analyse des Rechts . . . . . . . . 101 d) Synthese von persönlichkeitsrechtlichen und ökonomischen Aspekten . 102 2. Zuweisung von Daten an den Eigentümer des Datenträgers . . . . . . . . . . . . 103 a) Unterscheidung rivaler und non-rivaler Datenoperationen auf syntak­ tischer Ebene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 b) Rechtsfolgen der Abstraktion von Information . . . . . . . . . . . . . . . . . . . 104 c) Fehlender Zuschnitt des Sachenrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 d) Anwendbarkeit der Verarbeitungsvorschrift des § 950 BGB . . . . . . . . . . 106 3. Früchte und Nutzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 a) Daten als Rechtsfrüchte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 b) Daten als gezogene Nutzungen einer Sache . . . . . . . . . . . . . . . . . . . . . . 110 aa) Vorschlag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

12

Inhaltsverzeichnis bb) Daten als Gebrauchsvorteile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 cc) Fehlende dingliche Zuordnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 4. Dateneigentum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 a) Vorschlag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 b) Kritik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 III. Deliktsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 1. Vorschlag eines Rechts am eigenen Datenbestand . . . . . . . . . . . . . . . . . . . . 114 a) Recht am verkörperten Datenbestand . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 b) Recht am Datenbestand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 2. Möglichkeit norminterner Rechteanerkennung in § 823 Abs. 1 BGB . . . . . . 115 a) Allgemeine Struktur des § 823 Abs. 1 BGB . . . . . . . . . . . . . . . . . . . . . . 115 aa) Historischer Hintergrund . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 bb) Schutzgegenstand von § 823 Abs. 1 BGB . . . . . . . . . . . . . . . . . . . . . 116 b) Der Begriff des sonstigen Rechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 aa) Begriffsentwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 bb) Das Konzept sozialtypischer Offenkundigkeit . . . . . . . . . . . . . . . . . 118 (1) Konzept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 (2) Kritik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 c) Schaffung subjektiv-rechtlicher Positionen in § 823 Abs. 1 BGB durch die Rechtsprechung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 aa) Recht am eingerichteten und ausgeübten Gewerbebetrieb . . . . . . . . 119 bb) Allgemeines Persönlichkeitsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 3. Keine Anerkennung eines subjektiven Rechts an Daten aus § 823 Abs. 1 BGB 122 a) Deliktsrecht als Abwägung negativer Freiheitsräume . . . . . . . . . . . . . . . 122 b) Verletzung des Gewaltenteilungsprinzips durch norminterne Schaffung von Ausschließlichkeitsrechten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 aa) Unterminierung des Verfassungsvorrangs . . . . . . . . . . . . . . . . . . . . . 123 bb) Unterminierung der gesetzgebenden Gewalt . . . . . . . . . . . . . . . . . . 124 c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 4. Anknüpfung an § 823 Abs. 2 BGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 IV. Geschäftsgeheimnisschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 1. Anwendbarkeit auf Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 a) Entwicklung des Geschäftsgeheimnisbegriffs . . . . . . . . . . . . . . . . . . . . . 126 aa) unter §§ 17 UWG a. F. ff. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 bb) unter § 2 Nr. 1 GeschGehG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 b) Anknüpfungspunkt Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 aa) Wortlaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

Inhaltsverzeichnis

13

bb) Gesetzesmaterialien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 cc) Systematik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 dd) Sinn und Zweck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 c) wirtschaftlicher Wert von Information . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 aa) Möglichkeit des wirtschaftlichen Werts von Daten . . . . . . . . . . . . . . 131 bb) Wirtschaftlicher Wert von offenkundigen Daten . . . . . . . . . . . . . . . . 131 d) Geheimhaltungsmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 e) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 2. Geschäftsgeheimnis als Ausschließlichkeitsrecht? . . . . . . . . . . . . . . . . . . . 133 a) Zuweisung eines Ausschließlichkeitsrechts an den rechtmäßigen Inhaber 133 aa) Verdinglichungstendenzen im Geschäftsgeheimnisschutz . . . . . . . . 134 bb) Entgegenstehender gesetzgeberischer Wille . . . . . . . . . . . . . . . . . . 135 cc) Keine ausschließlichkeitsrechtliche Zuweisung von Information . . . 135 b) Veränderung durch neuen Geschäftsgeheimnisschutz . . . . . . . . . . . . . . . 136 3. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 V.

Datenstrafrecht als Grundlage absoluter Rechte an Daten . . . . . . . . . . . . . . . . 137 1. Historische Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 a) Zweites Wirtschaftskriminalitätsgesetz 1986 . . . . . . . . . . . . . . . . . . . . . 138 b) 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität 138 2. Der Anknüpfungspunkt der Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 3. § 303a StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 a) Begrenzung des Tatbestands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 aa) Rechtswidrig als Tatbestandsmerkmal . . . . . . . . . . . . . . . . . . . . . . . 141 bb) Fremd als ungeschriebenes Tatbestandsmerkmal . . . . . . . . . . . . . . . 141 cc) Unerheblichkeit der Entscheidung . . . . . . . . . . . . . . . . . . . . . . . . . . 142 b) Geschütztes Interesse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 aa) Datenintegritätsinteresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 bb) § 303a StGB als individualschützende Norm . . . . . . . . . . . . . . . . . . 142 c) Zuweisung von Daten in § 303a StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 aa) Skripturakt als Zuweisungskriterium . . . . . . . . . . . . . . . . . . . . . . . . 143 (1) Konzept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 (2) Fehlende dogmatische Herleitung . . . . . . . . . . . . . . . . . . . . . . . 144 (3) Praktische Probleme mit dem Skripturaktskriterium . . . . . . . . . 146 bb) Verstoß gegen Gewaltenteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 d) Verfassungsmäßigkeit einer Zuweisung von Daten aus § 303a StGB . . 148 aa) Bestimmtheitsgebot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 bb) Strafrecht als ultima ratio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

14

Inhaltsverzeichnis 4. § 202a StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 a) Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 b) Begriff der Bestimmtheit von Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 aa) Schutzzweck von § 202a StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 bb) Zuordnung von Daten nach § 202a StGB . . . . . . . . . . . . . . . . . . . . . 153 c) Verfassungsmäßigkeit von § 202a StGB . . . . . . . . . . . . . . . . . . . . . . . . . 154 5. § 202 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 a) Schutzzweck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 b) Verfügungsbefugnis in § 202 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 c) Erkenntnis für die Zuordnung von Daten . . . . . . . . . . . . . . . . . . . . . . . . 156 6. Bedeutung des Strafrechts für ein zivilrechtliches absolutes Recht an Daten 157 VI. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 1. Flickenteppich subjektive Datenrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 2. Vertragliche Zuordnung von Daten als status quo . . . . . . . . . . . . . . . . . . . . 159

C. Tatsächliche Herrschaft über Daten – Besitz als eigenständiger Rechtsgegenstand 160 I.

Besitz als inhaltsloses Provisorium . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 1. Akzessorietät von Besitz und Eigentum . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 2. Ursprung und Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 3. Inhaltslosigkeit des Besitzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 4. Notwendigkeit einer eigenständigen Bedeutung von Besitz für Daten . . . . 164

II.

Historische Entwicklung des Besitzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 1. Römisches Recht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 2. Mittelalterliches deutsches Recht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 3. Gemeines Recht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 4. Pandektenwissenschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 5. Entstehungsgeschichte des Besitzrechts des BGB . . . . . . . . . . . . . . . . . . . . 169 a) Vorlage von Johow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 b) Übernahme einer neuen Besitzkonzeption durch erste Kommission . . . 170 c) Einführung des Besitzdieners durch zweite Kommission . . . . . . . . . . . . 172

III. Der Besitzbegriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 1. Grundlage des Besitzverständnisses: tatsächliche Sachherrschaft . . . . . . . . 173 a) Allgemeines Verständnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 b) Kritik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 2. Weitere Besitzbegriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

Inhaltsverzeichnis

15

a) Besitzdienerschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 b) Erbenbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 c) Mittelbarer Besitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 d) Eigenbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 aa) Besitz und Innehabung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 bb) Schaffung des Eigenbesitzbegriffs . . . . . . . . . . . . . . . . . . . . . . . . . . 178 cc) Der Eigenbesitz als eigenständiger Besitzbegriff . . . . . . . . . . . . . . . 179 dd) Kritik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 ee) Komplexität des Besitzrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 3. Erkenntnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 IV. Der Sachbesitzschutz im eigentumsrechtlichen Kontext . . . . . . . . . . . . . . . . . . 181 1. Zwecke des Besitzschutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 a) Schutz der Persönlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 b) Schutz des Eigentums . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 c) Schutz des gesellschaftlichen Friedens . . . . . . . . . . . . . . . . . . . . . . . . . . 183 d) Schutz der Kontinuität der Sachnutzung . . . . . . . . . . . . . . . . . . . . . . . . . 184 2. Würdigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 a) Persönlichkeitstheorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 b) Eigentumsbezogene Ansichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 c) Friedenstheorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 d) Kontinuitätstheorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 3. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 V.

Der Begriff des Besitzes in der Eingriffskondiktion . . . . . . . . . . . . . . . . . . . . . 191 1. Der Begriff des Zuweisungsgehalts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 a) Rechtsfortwirkungslehre von Wilburg . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 b) Zuweisungsgehaltslehre von v. Caemmerer . . . . . . . . . . . . . . . . . . . . . . 192 c) Rechtswidrigkeitslehre von Schulz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 d) Kritik an der Zuweisungsgehaltslehre . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 2. Zuweisungsgehalt im Kontext der ökonomischen Analyse des Rechts . . . . 194 a) Zuweisungsgehalt für alle zur marktwirtschaftlichen Verwertung geeigneten Positionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 aa) Ansatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 bb) Kritik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 cc) Erfordernis eines kohärenten Systems zivilrechtlichen Vermögensschutzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 b) Zuweisungsgehalt für Positionen mit privilegierten Freiheitsbereichen . 196 3. Zuweisungsgehalt von Besitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

16

Inhaltsverzeichnis a) Zuweisungsgehalt für nicht berechtigten Besitz . . . . . . . . . . . . . . . . . . . 198 b) Zuweisungsgehalt für berechtigten Besitz . . . . . . . . . . . . . . . . . . . . . . . . 199 4. Einschätzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 VI. Bestimmung des Sachherrschaftsbegriffs anhand der ökonomischen Schutzwürdigkeit vorläufiger Sachnutzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 1. Wirtschaftliche Nutzungsnähe als Kriterium für Sachherrschaft . . . . . . . . . 202 2. Vereinbarkeit mit der Friedenstheorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 3. Einschätzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 VII. Ergebnis für Besitz im eigentumsrechtlichen Kontext . . . . . . . . . . . . . . . . . . . 204 VIII. Besitz an Sachen unter der Fiktion eines fehlenden Eigentumsrechts . . . . . . . . 205 1. Bedeutungslosigkeit eigentumsbezogener Besitzfunktionen . . . . . . . . . . . . 205 a) Loslösung des Besitzes von akzessorischem Funktionsumfang . . . . . . . 205 b) Prinzip der Titelrelativität in anderen Rechtsordnungen . . . . . . . . . . . . . 206 2. Ausgangsstadium einer unsicheren Vermögensordnung im Sinne der Herrschaft des Stärkeren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 a) Ausgangspunkt: vollständige negative Freiheit . . . . . . . . . . . . . . . . . . . . 207 b) Kein hinreichender Schutz rechtlicher Zuordnung durch Polizei- und Strafrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 c) Erforderlichkeit positiver Handlungs- und Vermögensberechtigungen . . 208 3. Besitzschutz im nicht eigentumsrechtlichen Kontext . . . . . . . . . . . . . . . . . . 208 a) Hierarchie von stärkerem und schwächerem Besitz . . . . . . . . . . . . . . . . 208 b) Petitorischer Besitzschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 aa) Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 bb) Historischer Hintergrund . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 (1) Actio Publiciana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 (2) Deutsch-rechtliche dingliche Klage aus juristischer Gewere . . 210 (3) Gesetzgeberischer Wille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 cc) Titelrelativität und dynamische Vermögensordnung . . . . . . . . . . . . . 211 dd) Schutzzweck des § 1007 BGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 (1) Mögliche Schutzzwecke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 (2) Würdigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 (a) Schutz des faktischen früheren Besitzes . . . . . . . . . . . . . . . 213 (b) Schutz des besseren Rechts zum Besitz . . . . . . . . . . . . . . . 214 (c) Schutz einer dinglichen Rechtsposition aus § 1007 BGB . . 215 (3) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 c) Possessorischer Besitzschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 aa) Keine wesentliche Veränderung zu eigentumsrechtlichen Kontext . 218

Inhaltsverzeichnis

17

bb) Erhebliche Bedeutungsverschiebung ohne petitorischen Besitzschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 4. Zuweisungsgehalt von Besitz im nicht eigentumsrechtlichen Kontext . . . . 219 a) Zuweisungsgehalt für Besitz aus § 1007 BGB . . . . . . . . . . . . . . . . . . . . 219 b) Bedeutung der §§ 986 ff. BGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 aa) Endgültig-relative Zuordnung von Handlungs- und Vermögensberechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 bb) Bedeutung des § 993 Abs. 1 2. HS BGB . . . . . . . . . . . . . . . . . . . . . . 220 5. Verlagerung der Vermögensordnung auf obligatorische Ebene . . . . . . . . . . 222 6. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 D. Datenbesitz – Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten 225 I.

Gegenstand des Besitzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

II.

Unterschiede Sach- und Datenbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 1. Körperlichkeit vs. Unkörperlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 2. Rivalität vs. Non-Rivalität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 3. Dynamik der Vermögensordnung durch Titelrelativität . . . . . . . . . . . . . . . . 227

III. Rechtfertigung anhand von Zielen des bürgerlich-rechtlichen Besitzes . . . . . . 227 1. Begriff der Datenherrschaft als elementarer Baustein des Datenbesitzes . . . 227 2. Bedenken bei der Schaffung von Datenbesitz . . . . . . . . . . . . . . . . . . . . . . . 228 a) Einschränkung der Handlungs- und Gemeinfreiheit . . . . . . . . . . . . . . . . 228 b) Nichtberücksichtigung der Mehrrelationalität von Information . . . . . . . 230 3. Bestimmung von Datenbesitz anhand sachenrechtlichen Besitzschutzrechts 230 a) Eigentumsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 b) Persönlichkeitsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 aa) Keine Parallele zum Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . 231 bb) Planet49-Entscheidung des EuGH . . . . . . . . . . . . . . . . . . . . . . . . . . 232 (1) Entscheidungsinhalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 (2) Schaffung von Datenbesitz durch EuGH? . . . . . . . . . . . . . . . . . 232 (3) Semantische Informationskomponente als Bezugsebene . . . . . . 233 (4) Fehlende Konturiertheit des Persönlichkeitsschutzes . . . . . . . . 234 c) Friedensschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 aa) Aufteilung der Nutzungsarten von Daten . . . . . . . . . . . . . . . . . . . . . 234 (1) Datenveränderung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 (2) Datenkopie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 bb) Abgleich mit Sachenbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237

18

Inhaltsverzeichnis cc) Schutz öffentlicher Interessen in § 303a und § 202a StGB . . . . . . . . 238 (1) Schutz des öffentlichen Interesses an der Wahrung von Informationsmonopolen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 (2) Zirkelschluss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 dd) Öffentlicher Zweck über das Strafrecht hinaus . . . . . . . . . . . . . . . . . 239 ee) Ungerechtfertigter Eingriff in die Gemeinfreiheit . . . . . . . . . . . . . . 240 d) Kontinuitätsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 IV. Kontinuitätstheorie als Basis von Datenbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . 241 1. Gibt es Salienz von Daten? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 a) Keine intuitive Zuordnung auf naturwissenschaftlicher Ebene . . . . . . . . 241 b) Intuitive Zuordnung auf virtueller Ebene . . . . . . . . . . . . . . . . . . . . . . . . 242 aa) Hardwarebasis der virtuellen Datenebene . . . . . . . . . . . . . . . . . . . . 242 bb) Betriebssysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 cc) Parallele zu § 184b StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 dd) Annahme von Datenbesitz in BGH-Rechtsprechung . . . . . . . . . . . . 245 ee) Einschätzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 c) Einwirkungsmöglichkeit nach dem Verständnis der Kontinuitätstheorie 246 aa) Daten im eigenen Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 bb) Daten in einer Cloudinfrastruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 d) Außerachtlassen des Nutzers in Big Data-Konstellationen . . . . . . . . . . . 248 aa) Grundsätzlich fehlende Berücksichtigung . . . . . . . . . . . . . . . . . . . . 248 bb) Gesetzliche Zugangsrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 2. Gibt es Kontinuität bei Daten? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 a) Traditioneller Kontinuitätsgedanke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 b) Anwendung auf Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 aa) Veränderung von Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 bb) Kopie von Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 c) Kontinuität und alternative Kontinuität . . . . . . . . . . . . . . . . . . . . . . . . . 251 3. Lässt sich Schutz von Kontinuität bei Daten rechtfertigen? . . . . . . . . . . . . 251 a) Ableitung aus dem Erfindungsbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 aa) Erfindungsbesitz im Patentrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 bb) Ähnlichkeit zu Datenbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 cc) Das Vorbenutzungsrecht nach § 12 PatG . . . . . . . . . . . . . . . . . . . . . . 252 (1) Regelung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 (2) Eigenständigkeit des Erfindungsbesitzes . . . . . . . . . . . . . . . . . . 253 (3) Parallele zu § 1007 BGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 (4) Endgültige Nutzungszuweisung durch Datenbesitz . . . . . . . . . . 255

Inhaltsverzeichnis

19

b) Rechtfertigung definitiver Vermögenszuordnung durch Kontinuitäts­ gedanken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 aa) Fragliche Basis rein intuitiver Zuordnung . . . . . . . . . . . . . . . . . . . . 255 bb) Ergänzung durch schuldrechtliche Berechtigungen . . . . . . . . . . . . . 256 c) Rechtfertigung der Abwehr der Datenkopie . . . . . . . . . . . . . . . . . . . . . . 257 V.

Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

E. Datenzugangsschutz  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 I.

Rechtfertigung anhand von besitzähnlichen Regimen in anderen Rechtsbereichen 260 1. Immaterialgüterrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 a) Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 aa) § 98 UrhG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 (1) Datenbesitz in § 98 UrhG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 (2) Problematik der Vervielfältigung in körperlicher Form . . . . . . . 261 (3) Informationsnutzung als eigentlicher Schwerpunkt des Urheberrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 bb) UsedSoft-Entscheidung des EuGH . . . . . . . . . . . . . . . . . . . . . . . . . . 263 (1) Entscheidungsinhalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 (2) Aufhebung der Trennung körperlicher und unkörperlicher Vervielfältigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 (3) Auslegung von § 98 UrhG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 b) Patentrecht (Erfindungsbesitz) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 aa) Diskussion über Erfindungsbesitz als eigenständiges Vermögensrecht Anfang des 20. Jahrhunderts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 (1) Die Vorstellung von Seligsohn . . . . . . . . . . . . . . . . . . . . . . . . . . 267 (2) Kritik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 bb) Heutiges Verständnis von Erfindungsbesitz . . . . . . . . . . . . . . . . . . . 269 (1) Keine eigenständige Bedeutung von Erfindungsbesitz . . . . . . . 269 (2) Vermutungswirkung des Erfindungsbesitzes . . . . . . . . . . . . . . . 270 cc) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 c) Geschäftsgeheimnisschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 aa) Besitzregime im Geheimnisschutz . . . . . . . . . . . . . . . . . . . . . . . . . . 272 (1) Abhänigkeit des Schutzes von faktischer Geheimheit . . . . . . . . 272 (2) Ähnlichkeit zu Besitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 bb) Konkrete Ausgestaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 (1) Besitzstellung in Bezug auf geheimen Inhalt . . . . . . . . . . . . . . . 273 (a) Vorstellung von Lobe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 (b) Vorstellung des Geheimnisbesitzes von Seligsohn . . . . . . . 274 (c) Ablehnung eines allgemeinen Besitzbegriffs . . . . . . . . . . . 275

20

Inhaltsverzeichnis (d) Vorstellung von Troller . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 (e) Kein Besitz für semantischen Gehalt von Information . . . . 277 (2) Besitzstellung in Bezug auf die Repräsentationen des geheimen Inhalts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 (a) Erfordernis angemessener Geheimhaltungsmaßnahmen . . . 278 (b) Bestimmung des rechtmäßigen Inhabers der Information . . 278 (c) Parallelen von Kontrollbegriff und Datenbesitz . . . . . . . . . 279 cc) Geheimdatenbesitz als absolutes subjektives Recht? . . . . . . . . . . . . 280 (1) Zweifel an Inhalts-/Geheimnis-Dichotomie . . . . . . . . . . . . . . . 280 (2) Ausgestaltung des Rechtsschutzes . . . . . . . . . . . . . . . . . . . . . . . 281 (a) Schutz des Zugangs zu Informationen . . . . . . . . . . . . . . . . . 281 (b) Beschränkung des Schutzes auf faktische Herrschaft . . . . . 282 (c) Geschäftsgeheimnis als kein typisches Immaterialgüterrecht 282 (d) Parallele zu Besitz im Rahmen des Gedankenexperiments . 283 (e) Unterschied von Geheimnisschutz und Besitz im Rahmen des Gedankenexperiments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 2. Rechtfertigung besitzähnlicher Regime im Immaterialgüterrecht . . . . . . . . 284 a) Keine Relevanz persönlichkeitsrechtlicher Rechtfertigungen . . . . . . . . . 284 b) Utilitaristisch-ökonomische Rechtfertigungen . . . . . . . . . . . . . . . . . . . . 285 aa) Anreizparadigma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 (1) Grundlegende Überlegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 (2) Ordoliberales Verständnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 (3) Property Rights-Theorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 (4) Neue Institutionenökonomik . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 (5) Anreizeffekt durch Geschäftsgeheimnisschutz . . . . . . . . . . . . . 288 (6) Übernahme der Überlegung durch Gesetzgeber . . . . . . . . . . . . 289 bb) Allokationseffizienz durch Marktfähigkeit . . . . . . . . . . . . . . . . . . . . 290 (1) Grundlegende Überlegung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 (2) Anwendung auf das Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . 291 (3) Anwendung auf den Geschäftsgeheimnisschutz . . . . . . . . . . . . 291 cc) Nutzungseffizienz durch Verringerung von Schutzkosten . . . . . . . . 291 c) Weitere Rechtfertigung von Geheimnisschutz . . . . . . . . . . . . . . . . . . . . 292 3. Datenschutzrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 a) Spagat des Datenschutzrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 aa) Datenschutzrecht als Persönlichkeitsschutz . . . . . . . . . . . . . . . . . . . 294 bb) Personenbezogene Daten als Wirtschaftsgut . . . . . . . . . . . . . . . . . . 295 cc) Datenschutz vs. Datenteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 b) Das Recht auf Datenübertragbarkeit aus Art. 20 DSGVO . . . . . . . . . . . . 296

Inhaltsverzeichnis

21

aa) Art. 20 DSGVO als positives Nutzungsrecht . . . . . . . . . . . . . . . . . . 297 bb) Zwecke des Rechts auf Datenübertragbarkeit . . . . . . . . . . . . . . . . . . 298 cc) Kontrolle über eigene Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 (1) Duale Zielrichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 (2) Auslegung des Begriffs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 (a) Die betroffene Person betreffende Daten . . . . . . . . . . . . . . . 300 (b) Die Bereitstellung der personenbezogenen Daten . . . . . . . . 301 (3) Parallele zu Datenbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302 c) Kein Vermögensrecht in Art. 20 DSGVO . . . . . . . . . . . . . . . . . . . . . . . . 303 d) Unklarheit durch EU-Daten-Governance-Verordnung . . . . . . . . . . . . . . 304 4. Datenstrafrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 a) § 184b StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 aa) Datenbesitz in § 184b Abs. 3 StGB . . . . . . . . . . . . . . . . . . . . . . . . . . 304 bb) Neuregelung ab dem 1. 1. 2021 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 cc) Bisherige Rechtsprechung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 (1) BGH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 (2) OLG Schleswig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 (3) OLG Hamburg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 dd) Bestand der bisherigen Rechtsprechung . . . . . . . . . . . . . . . . . . . . . . 308 ee) Einführung des Begriffs der Zugänglichmachung . . . . . . . . . . . . . . 309 ff) Schutzzweckakzessorietät von § 184b StGB . . . . . . . . . . . . . . . . . . 309 b) § 303a und § 202a StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 aa) § 303a StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 (1) Möglichkeit faktischer Zuordnung . . . . . . . . . . . . . . . . . . . . . . . 311 (2) Anknüpfung an tatsächliche Datenherrschaft . . . . . . . . . . . . . . . 311 (a) Parallele zu Besitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 (b) Bestimmung von Datenherrschaft . . . . . . . . . . . . . . . . . . . . 312 (c) Mehrpersonenverhältnisse . . . . . . . . . . . . . . . . . . . . . . . . . . 313 (3) Kritik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 (a) Schaffung subjektiver Rechtspositionen durch das Strafrecht 313 (b) Rechtsdogmatisches Dilemma . . . . . . . . . . . . . . . . . . . . . . . 314 (4) Einschätzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 bb) § 202a StGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 (1) Schutz des Nutzungsinteresses in § 202a StGB . . . . . . . . . . . . . 315 (2) Parallele zu Geheimnisschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 (3) Unterschied zu Geheimnisschutz . . . . . . . . . . . . . . . . . . . . . . . . 315 5. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316

22

Inhaltsverzeichnis II.

Entwicklung von Datenzugangsschutz anhand immaterialgüterrechtlicher Rechtfertigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 1. Kombination sachenrechtlicher und immaterialgüterrechtlicher Regelungen 316 2. Verbindung von Immaterialgüter- und Besitzrecht . . . . . . . . . . . . . . . . . . . . 318 a) Definition eines non-rivalen Zugangs . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 b) Verknüpfung von Rechtsregimen im virtuellen Raum . . . . . . . . . . . . . . 319 3. Mögliche Rechtfertigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 a) Erzeugungsanzreizfunktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 aa) Rechtfertigungsbedürftiger Eingriff in Gemeinfreiheit . . . . . . . . . . 320 bb) Keine Erforderlichkeit zusätzlicher Anreize zur Datenerzeugung . . 321 (1) Vorhersage massiv steigender Datenerzeugung in der Zukunft . 321 (2) Erzeugungsanreiz für KMU . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 (3) Bestehen von Datenmärkten ohne rechtliche Verknappung . . . . 322 cc) Zweifel an Anreizparadigma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 dd) Einschätzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 b) Erleichterung der Datenteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 aa) Faktische Exklusivität von Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 bb) Erleichterung der Teilung von Daten durch rechtlichen Schutz . . . . 324 4. Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 a) Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 aa) Kein Schutz immaterialgüterrechtlich geschützter Daten . . . . . . . . . 325 bb) Kein allgemeiner virtueller Datenzugangsschutz für Daten . . . . . . . 325 cc) Besondere Bedeutung des Datenzugangsschutzes für Maschinen­ daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 b) Datenzugangsinhaber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 aa) Datenbesitz als Grundlage des Datenzugangsschutzes . . . . . . . . . . . 326 bb) Rechtmäßiger Datenbesitz als zwingendes Erfordernis . . . . . . . . . . 327 (1) Intuitive Zuordnung als unzureichendes Kriterium . . . . . . . . . . 327 (2) Parallele zu Geschäftsgeheimnisschutz . . . . . . . . . . . . . . . . . . . 327 cc) Rechtmäßigkeitskriterien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 (1) Vertragliche Befugnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 (a) Ableitung der Rechtmäßigkeit aus relativer Nutzungsberechtigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 (b) Datenzugangsschutz nur bei Eigeninteresse an Nutzung . . 328 (2) Zulässigkeit des Schutzes der verdinglichten Obligation . . . . . . 329 (a) Absolutierung relativer Positionen auch im Geschäfts­ geheimnisschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 (b) Zuweisungsgehalt für berechtigten Besitz . . . . . . . . . . . . . . 329

Inhaltsverzeichnis

23

(c) Wachsende Bedeutung des Nutzungsrechts . . . . . . . . . . . . . 330 (d) Auflösungtendenz des Abstraktionsprinzips im Immaterialgüterrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 (3) Gesetzliche Nutzungsberechtigung . . . . . . . . . . . . . . . . . . . . . . 330 (a) Erforderlichkeit gesetzlicher Schrankenregelungen . . . . . . 330 (b) Verbindung von Datenbesitz mit gesetzlichen Datenzugangsrechten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 c) Zugangsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 aa) Abweichen vom Gedanken rein possessorischen Besitzschutzes . . . 332 bb) Verbotene Eigenmacht als grundlegender Begriff . . . . . . . . . . . . . . 333 (1) Verletzungshandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 (2) Einbeziehung vertraglicher Berechtigungen . . . . . . . . . . . . . . . 333 (3) Datenpoolszenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 (4) Bedeutung von § 859 BGB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 (a) Besitzwehr nach § 859 Abs. 1 BGB . . . . . . . . . . . . . . . . . . . 334 (b) Besitzkehr nach § 859 Abs. 2 BGB: Möglichkeit des „Hackbacks“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 (5) Gerichtliche Durchsetzung von Datenzugangsschutz . . . . . . . . 335 cc) Offensichtliche Rechtswidrigkeit von Datenzugang . . . . . . . . . . . . . 336 (1) Gutgläubigkeit als Bezugspunkt . . . . . . . . . . . . . . . . . . . . . . . . . 336 (2) Parallele zu § 53 UrhG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 (a) Regelung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 (b) Vergleichbarkeit der geregelten Konstellation . . . . . . . . . . . 337 (c) Begriff der offensichtlichen Rechtswidrigkeit . . . . . . . . . . . 338 (aa) Einfügung durch Gesetzgeber . . . . . . . . . . . . . . . . . . . 338 (bb) Übernahme für Datenzugangsschutz . . . . . . . . . . . . . . 338 (cc) Bezugspunkt der offensichtlichen Rechtswidrigkeit für das Urheberrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 (dd) Bezugspunkt für den Datenzugangsschutz . . . . . . . . . 339 dd) Zeitliche Begrenzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 (1) Regelung des § 864 Abs. 1 BGB . . . . . . . . . . . . . . . . . . . . . . . . . 340 (2) Ungeeignetheit bürgerlich-rechtlicher Besitzregelung . . . . . . . . 340 (3) Immaterialgüterrechtliche Überlegungen . . . . . . . . . . . . . . . . . . 340 (4) Anknüpfung an ökonomische Rechtfertigung . . . . . . . . . . . . . . 341 (5) Einschätzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 ee) Gegenrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 (1) Kontinuitätsinteresse und -schutz als Rechtfertigung der Gegenrechte des nicht berechtigten Besitzers . . . . . . . . . . . . . . . . . . . 342 (2) Ungeeignetheit des Kontinuitätsschutzes als Rechtfertigung . . 342

24

Inhaltsverzeichnis (3) Interesse an Informationsvervielfältigung . . . . . . . . . . . . . . . . . 343 (4) Keine Zuweisung von Nutzungen an den Verletzer im Geschäftsgeheimnisschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343 (5) Einschätzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344 ff) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344 d) Mitzugangsinhaberschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 aa) Mitbesitz im Sachbesitzrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 bb) Datenzugangsmitinhaberschaft im Datenpoolszenario . . . . . . . . . . . 345 (1) Unternehmen im Datenpool als Datenzugangsmitinhaber . . . . . 345 (2) Rechtsfolgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 (a) Bedeutung von § 866 BGB im Sachbesitzrecht . . . . . . . . . . 346 (b) Keine direkte Übertragung von § 866 BGB auf Datenzugangsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 cc) Verwaltung des Mitbesitzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 (1) Datenpoolgesellschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 (2) Übergeordnete Datenplattform . . . . . . . . . . . . . . . . . . . . . . . . . . 348 (3) Datenzugangsinhaberbruchteilsgemeinschaft . . . . . . . . . . . . . . 348 (a) Mitbesitz als Bruchteilsgemeinschaft . . . . . . . . . . . . . . . . . 348 (aa) Typus der Bruchteilsgemeinschaft . . . . . . . . . . . . . . . . 348 (bb) Keine Rechtsfähigkeit der Bruchteilsgemeinschaft . . . 349 (cc) Anwendung der §§ 741 ff. BGB auf Mitbesitz . . . . . . . 349 (b) Anwendung auf Datenzugangsmitinhaberschaft . . . . . . . . . 350 (aa) Erleichterung durch petitorische Elemente in Datenbesitz 350 (bb) Parallele zu Erfindergemeinschaft . . . . . . . . . . . . . . . . 350 e) Übertragung von Nutzungsrechten an Daten . . . . . . . . . . . . . . . . . . . . . . 351 aa) Übertragung von Mitbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 bb) Übertragung der Datenzugangsinhaberschaft . . . . . . . . . . . . . . . . . . 351 cc) Anwendung von § 747 BGB für die Datenzugangsmitinhaberschaft 352 (1) Lizensierung von Datenzugangsschutz . . . . . . . . . . . . . . . . . . . 353 (a) Wegfall von Datenzugangsschutz durch ausschließliche Lizensierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353 (b) Annahme konstitutiver Rechtsübertragungsmöglichkeit . . . 353 (2) Gemeinschaftliche Einräumung von Datenzugangsschutznutzungsrechten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 (a) Durch Datenzugangsinhaber mit Kontrolle über Datenquelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 (b) Durch Datenzugangsinhaber ohne Kontrolle über Datenquelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 (c) Kontrolle über Datenzugangsquelle durch mehrere Daten­ zugangsinhaber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355

Inhaltsverzeichnis

25

f) Mittelbarer Datenbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 aa) Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356 bb) Ausschließliche Zugangslizenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 cc) Mittelbarer Datenbesitz als Publizitätsträger . . . . . . . . . . . . . . . . . . 357 (1) Mittelbarer Besitz als Publizitätsträger für Eigentum . . . . . . . . 357 (2) Unerheblichkeit von mittelbarem Datenbesitz als Publizitäts­ träger für Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 g) Datenbesitzdienerschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 aa) Besitzdienerschaft im Sachbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 bb) Ähnliche Situation für Datenzugangsschutz . . . . . . . . . . . . . . . . . . . 358 cc) Damalige Annahme von Erfindungsbesitzdienerschaft . . . . . . . . . . 359 dd) Aufschwingen des Datenbesitzdieners zum Datenzugangsinhaber als Abhandenkommen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 (1) Anspruch aus § 1007 Abs. 2 BGB . . . . . . . . . . . . . . . . . . . . . . . 360 (2) Abhandenkommen gem. § 935 BGB . . . . . . . . . . . . . . . . . . . . . 360 (3) Erheblichkeit von Abhandenkommen für Datenzugangsschutz . 360 (a) Verständnis von Abhandenkommen als unfreiwillige Kopie von Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 (b) Abhandenkommen durch unerlaubte Datenweitergabe . . . . 361 (c) Gegenansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361 5. Kritik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 a) Teilungsanreiz als überzeugende Maxime? . . . . . . . . . . . . . . . . . . . . . . 363 aa) Bedenken gegen Datenteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 bb) Geringe Relevanz für Datenzugangsschutz . . . . . . . . . . . . . . . . . . . 364 b) Datenzugangsschutz als Property Right . . . . . . . . . . . . . . . . . . . . . . . . . 364 aa) Vorliegen von Aktions- und Vermögensberechtigung . . . . . . . . . . . . 364 bb) Datenzugangsschutz als kein typisches Property Right . . . . . . . . . . 365 cc) Datenzugangsschutz im Lichte der neuen Institutionenökonomik . . 365 c) Potential . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365 aa) Senkung von Transaktionskosten für die Teilung von Daten . . . . . . 365 bb) Abmilderung des arrow’schen Informationsparadox . . . . . . . . . . . . 366 cc) Bildung gemeinsamer Datenpools durch KMU . . . . . . . . . . . . . . . . 367 dd) Datenbesitz als juristisch handhabbarer Rechtsbegriff . . . . . . . . . . . 368 (1) Demokratisierung der Datennutzungskultur . . . . . . . . . . . . . . . 368 (2) Zusammenspiel von Datenzugangsschutz und Zugangsrechten: Access und Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 ee) Empirischer Nachweis für Effektivität . . . . . . . . . . . . . . . . . . . . . . . 369 d) Risiken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370

26

Inhaltsverzeichnis aa) Vergrößerung bestehender Machtungleichwichte . . . . . . . . . . . . . . . 371 (1) Vorwurf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371 (2) Einschätzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371 bb) Vorwurf zu geringer Berücksichtigung positiver externer Effekte . . 372 (1) Vorwurf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372 (2) Einschätzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 cc) Vorwurf fehlender Effizienz gesetzlicher Schranken . . . . . . . . . . . . 373 (1) Vorwurf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 (2) Einschätzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374 dd) Vorwurf der Tragedy of the Anti-Commons . . . . . . . . . . . . . . . . . . . 375 ee) Vorwurf der fehlenden praktischen Durchsetzbarkeit . . . . . . . . . . . . 375 ff) Gesellschaftspolitisches Risiko der Informationsmonopoli­sierung . 376 (1) Zunehmende Einschränkung der Gemeinfreiheit . . . . . . . . . . . . 376 (2) „Wenn Wert, dann Recht“? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 III. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378

F. Die Stellung von Datenbesitz und Datenzugangsschutz in der Rechtsordnung . . 380 I.

Zuweisungsgehalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380 1. Datenbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380 2. Datenzugangsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 a) Zuweisungsgehalt Geschäftsgeheimnis . . . . . . . . . . . . . . . . . . . . . . . . . . 381 b) Zuweisungsgehalt des Datenzugangsschutzes . . . . . . . . . . . . . . . . . . . . . 382

II.

Rechtskonkurrenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382 1. Datenbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383 a) Besitz und Eigentum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383 b) Immaterialgüterrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 c) Geschäftsgeheimnisschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 d) Datenzugangsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 2. Datenzugangsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385 a) Besitz und Eigentum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385 b) Immaterialgüterrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385 c) Geschäftsgeheimnisschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386 d) Datenbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386 3. Konkurrenz mit dem Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387

III. Europäische Umsetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 1. Datenstrategiepapier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389

Inhaltsverzeichnis

27

2. Vorschlag zur Daten-Governance-Verordnung . . . . . . . . . . . . . . . . . . . . . . . 390 3. Datenbesitz und Datenzugangsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 G. Schlussthesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Sachregister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431

Einleitung Mit dem Aufstieg der modernen Datenverarbeitung nimmt die gesellschaftliche Bedeutung von Daten mit jedem Jahr rasant zu. Sprachlich verfehlt wird von Daten als dem Öl des 21. Jahrhunderts gesprochen. Unter den zehn wertvollsten Unternehmen der Welt sind nicht von ungefähr sieben (oder sechs, je nachdem ob man Apple dazu zählen möchte) Unternehmen, die vornehmlich mit datenbasierten Geschäftsmodellen ihr Geld verdienen. Gerade der Boom im Bereich der künstlichen Intelligenz (KI) hat die Bedeutung von Daten dabei noch einmal wesentlich verstärkt. KI bedeutet heutzutage im Wesentlichen Machine Learning, das unmittelbar auf der Verarbeitung riesiger Datenmengen basiert. Zurecht kann also gesagt werden: Daten sind heutzutage ein veritabler Vermögensgegenstand. In Anlehnung an die von manchen propagierte Maßgabe: „Wenn Wert, dann Recht“ stellt sich daher die Frage, inwieweit dieser neuartige Vermögensgegenstand rechtlich eingeordnet und geschützt ist. Insbesondere stellt sich die Frage, welche zuordnenden Rechte an Daten heute bestehen. Sowohl unter ökonomischen wie demokratietheoretischen Gesichtspunkten wirft eine völlige rechtliche Abstinenz gesetzlicher Zuordnungen für den Rechtswissenschaftler Fragen auf. Nachdem in den vergangenen Jahrzehnten die Diskussion vermehrt um ein Eigentum an Daten kreiste, ist heute der Zugang zu Daten ins Blickfeld von Politik, Rechtsprechung und Wissenschaft gerückt. Diese Arbeit möchte den neuen Diskussionsstrang aufnehmen und mit „der alten Welt“ der absoluten Rechte verbinden. Sie nimmt sich vor, die Möglichkeit eines Besitzes an Daten zu analysieren. Die Frage nach der Bedeutung und Natur des Besitzes ist dabei bis heute für die Rechtswissenschaft eine ungelöste und diffizile Aufgabe geblieben. Gerade aus der Verbindung von Faktum und Recht, von Schuld- und Sachenrecht, von Dinglichkeit und Persönlichkeit, ergibt sich bereits für das Besitzrecht die erhebliche Schwierigkeit, es in das Gefüge von absoluten und relativen Rechten einzufügen. Andererseits könnte genau diese Kombination einen attraktiven neuen Ansatz bieten, Zuordnungen von Daten zu ermöglichen, die jenseits ausschließlich vertraglicher Berechtigungen liegen und dennoch nicht die Vollständigkeit absoluter Zuweisung des Eigentums verwirklichen (müssen). Aufgrund der im Einzelnen zu erläuternden geringen Bedeutung der Persönlichkeit für Daten befasst sich diese Arbeit hauptsächlich mit der rechtsfolgenorientierten ökonomischen Analyse von Sachen-, Immaterialgüter- und Datenrechten. In der Kombination der ökonomischen Analyse von Sachen- und Immaterialgüterrechten sollen Aussagen gefunden werden, die zu einer schlüssigen Besitzordnung für Daten führen. Im Rahmen dessen soll insbesondere das Modell eines Datenzugangsschutzes in Parallele zum Geheimnisschutz konstruiert und anschließend beurteilt werden.

A. Grundlagen I. Informationstheoretische Grundlage Der Begriff der Daten ist nicht eindeutig. Während in der Rechtswissenschaft oft Daten und Information gleichgesetzt werden1, wird in anderen Wissenschaften streng zwischen Daten und Information getrennt. Zudem besteht auch in der Alltagssprache kein festgelegter Datenbegriff. Vielmehr changiert die Bedeutung je nach Anwendungsfall. Daher ist es unerlässlich, den Untersuchungsgegenstand der „Daten“ für diese Arbeit genau zu definieren. Dazu muss erläutert werden, warum so zahlreiche Bedeutungen bestehen. Der Grund findet sich dabei vornehmlich in der großen Unschärfe des Informationsbegriffs, der dem Datenbegriff vorgelagert ist. Eine konsistente Datendefinition kann daher nur mit einer klaren Bestimmung des Informationsbegriffs gelingen. Deshalb soll zunächst der Begriff der Information analysiert und für diese Arbeit festgelegt werden (1.). Darauf aufbauend soll der Begriff der Daten erläutert und festgelegt werden (2.) Schließlich soll aufgrund seiner großen wirtschaftlichen, aber auch gesellschaftlichen Bedeutung der Begriff der Maschinendaten in das zuvor erläuterte Begriffsgefüge eingeordnet werden (3.).

1. Begriff der Information Die Begriffe von Daten und Information hängen miteinander zusammen. Was aber ist Information? Eine genaue, alle Aspekte von Information erfassende Definition wurde bis heute nicht gefunden. Einige Autoren haben versucht, eine übergreifende Definition zu finden.2 Die meisten sind aber zu dem Schluss gekommen, dass jeder Informationsbegriff so gewählt werden muss, wie er ideal zum Anwendungsfall passt.3 Selbst in der Rechtswissenschaft unterscheiden sich die gewählten Informationsbegriffe stark.4 Damit dies nicht zur Beliebigkeit führt, müssen umso mehr die zahlreichen Aspekte des Informationsbegriffs herausgestellt werden, damit die gewählte Begriffsbestimmung für den jeweiligen Kontext und Anwendungsbereich nachvollziehbar ist. 1

Vgl. Specht, Konsequenzen der Ökonomisierung informationeller Selbstbestimmung, 2012, S. 17 f. m. w. N. 2 Vgl. MacKay, Information, mechanism and meaning, 1969, S. 76: „there is but one concept of information“. 3 Druey, Information als Gegenstand des Rechts, 1995, S. 3; Zech, Information als Schutzgegenstand, 2012, S. 13. 4 Vgl. die abweichenden Begriffe bei Druey, Information, S. 3 ff.; Zech, Information, S. 43 und Specht, Ökonomisierung informationeller Selbstbestimmung, S. 19.

I. Informationstheoretische Grundlage

31

a) Materiales Verständnis Der Begriff der Information leitet sich vom lateinischen Verb „informare“ ab, was so viel wie „formen“, „gestalten“, auch „im Geist gestalten“ bedeutet. Informatio bezeichnet seinem Wortursprung her in etwa das „Bringen der Form in die Materie oder der Materie in die Form“.5 Dieses duale Verständnis von Materie und Form leitet sich wiederum aus dem lateinischen Begriff der „forma“ (in etwa: Form, Gestalt, Figur, Umriss, Äußeres) ab. aa) Antiker Ursprung Der lateinische Begriff nimmt Bezug auf die griechischen Begriffe Typos, Morphi und Eidos, die in engem Zusammenhang mit der platonischen und aristotelischen Philosophie der griechischen Antike stehen. Daher lässt sich auch sagen, dass der moderne Informationsbegriff hinweist auf „das platonische Eidos, die aristotelische Form, so eingekleidet, daß auch ein Mensch des 20. Jahrhunderts etwas von ihnen ahnen lernt.“6 Die drei Begriffe Typos, Morphi und Eidos sowie ihr Gebrauch bei Platon und Aristoteles bilden bis heute das etymologische und ideengeschichtliche Grundgerüst des Informationsbegriffs.7 Grundlegender Gedanke ist es, dass jedem Gegenstand und jedem Lebewesen eine Form zu eigen ist, die das Charakteristische des Gegenstands oder Lebewesens ist.8 Diese Form wird durch den Stoff ausgefüllt, ist aber nicht mit dem Stoff identisch. In gewisser Weise gleicht die Form somit den von Platon in seiner Ideenlehre beschriebenen Ideen. Sie materialisiert sich in Gegenständen und Lebewesen, aber ist selbst statisch invariant und immateriell.9 Soweit Aristoteles die Erkenntnis der Form, des Eidos, als ein Denken der Formen anhand von Vorstellungbildern beschreibt10, tritt zu dem Aspekt der Form als wesensprägendes Element und somit ihrer ontologischen Bedeutung, eine erkenntnistheoretische. Dennoch kann festgehalten werden, dass der Begriff der Information seinen Ursprung in einer ontologischen Betrachtung hat, an die die Analyse von Kommunikation und Sprache und damit Erkenntnis anschließt.

5

C. F. von Weizsäcker, Die Einheit der Natur, 1989, S. 51 f. Ebd. 7 Capurro, Information, 1978, S. 18. 8 Ders., Information, S. 36. 9 Düring, Aristoteles, 1966, S. 275. 10 Aristoteles, De anima, 431 b 2–9, zitiert nach Aristoteles / Corcilius, Über die Seele. De anima, 2017, S. 193. 6

32

A. Grundlagen 

bb) Information als dritte Größe Der heute immer wieder geäußerte Gedanke von Information als physikalischer Größe11, als „dritte protometaphysische Sphäre“12 oder einem „dritten Aspekt der Materie neben Stoff und Energie“13 ist durch das erläuterte aristotelische Verständnis des Eidos geprägt. Information wird verstanden als eine Art Eigenschaft, die allem Sein eigen ist14 und teilweise erkannt werden kann. Somit entsteht Information nicht erst durch das Erkennen, sondern liegt vielmehr als potentiell Beobachtbares in allem Sein vor. Vertreter dieser Auffassung unterscheiden daher konsequent zwischen beobachteter, faktischer (also erkannter) und potentieller Information, die möglicherweise beobachtbar und erkennbar ist, aber nicht erkannt wurde.15 So offen die Diskussion um einen ontologischen Informationsbegriff sein mag, ist offensichtlich, dass ein rein ontologisch-physikalisch begrenzter Informationsbegriff nicht vermag, eine umfassende Definition von Information zu leisten. Information ist Teil von Kommunikation und Sprache, weshalb eine Begriffsfindung nie ohne Einbeziehung seiner erkenntnis- und kommunikationstheoretischen Aspekte auskommen kann. b) Kommunikationsbezogene Verständnisse Heute wird vertreten, dass Information nicht ohne bzw erst mit oder durch kommunikativen Austausch (nicht zwangsläufig zwischen Menschen) entsteht.16 Dabei entwickelte sich im 20. Jahrhundert die Nachrichten- und Informationstheorie, die versucht, den Begriff der Information rein quantitativ zu bestimmen.17 Im starken Kontrast dazu haben Kommunikations- und Sprachwissenschaft Information in ihrer sprachlich-qualitativen Wirkung analysiert.18

11

Steinmüller, Informationstechnologie und Gesellschaft, 1993, S. 189 m. w. N. Günther, Das Bewußtsein der Maschinen, 1963, S. 35. 13 Wiener, Cybernetics or control and communication in the animal and the machine, 1965, S. 132. 14 F. Schweitzer, in: Krapp / Wägenbaur (Hrsg.), Komplexität und Selbstorganisation, 1997, S. 99 (103); C. F. von Weizsäcker, Einheit der Natur, S. 51. 15 Bentele / Bystřina, Semiotik, 1978, S. 96 ff.; Ebeling / Freund / F.  Schweitzer, Komplexe Strukturen, 1998, S. 40 ff. 16 Eco, Semiotik, 1991, S. 28; Steinmüller, Informationstechnologie und Gesellschaft, S. 195; Steinbuch, Maßlos informiert, 1978, S. 55. 17 Zech, Information, S. 38–40; Meyer-Eppler, Grundlagen und Anwendungen der Informationstheorie, 1959, S. 69 ff. 18 Wegbereiter der Semiologie als Wissenschaft der Zeichen war de Saussure, Cours de linguistique générale, 1916, Intr. 3 § 3: „une science qui étudie la vie des signes au sein de la vie sociale“; siehe zu Saussure auch Nöth, Handbuch der Semiotik, 2000, S. 72 ff. 12

I. Informationstheoretische Grundlage

33

aa) Informationstheoretisches Verständnis (1) Verständnis bei Hartley Ausgangspunkt der mathematisch-statistischen Deutung des Informationsbegriffs war ein Artikel von Robert Hartley19, in dem er sich mit elektrischen Übertragungssystemen beschäftigte und einen Informationsbegriff entwickelte, der von jeglichem bewusstseinsbezogenen Bedeutungsgehalt losgelöst war.20 Alles, was im Rahmen eines Übertragungssystems übertragen wird, nennt er Information.21 Ein solches Übertragungssystem setze sich aus einem Sender, einem Repertoire an Zeichen, also Mittel der Übertragung, einem Auswahlprozess aus diesem Repertoire und einem Empfänger zusammen.22 Hartley betrachtet den Auswahlprozess dabei nicht nach der inhärenten bewusstseinsbezogenen Bedeutung eines Begriffs (Semantik) oder seines Zwecks bzw. Nützlichkeit (Pragmatik). Vielmehr betrachtet er allein die quantitativ zu bestimmende Auswahlmöglichkeit aus einem festgelegten System.23 In einem System mit zwei Auswahlmöglichkeiten und einem Auswahlschritt kann eine Entscheidung getroffen werden, nämlich zwischen Element 1 oder Element 2. In einem System mit zwei Auswahlmöglichkeiten und zwei Auswahlschritten gibt es zwei Entscheidungen. Allgemein lässt sich nach Hartley die Menge an Information in einem System als der Logarithmus der Zahl der Auswahlmöglichkeiten s potenziert mit der Zahl der Auswahlschritte n zur Basis s beschreiben.24 In einem System mit zwei gleich wahrscheinlichen Auswahlmöglichkeiten lässt sich der Informationsgehalt demnach als Logarithmus zur Basis 2 von 2 potenziert mit der Zahl der Auswahlschritte n beschreiben.25 Wenn sich ein Auswahlsystem auf eine Kette von binären Entscheidungen zwischen 1 und 0 zurückführen lässt, nennt man die Einheit des Informationsgehalts binary digits, kurz bits.26 Der so bestimmte Informationsgehalt eines Systems ist völlig unabhängig vom semantischen Gehalt der einzelnen Auswahlmöglichkeiten. Je größer demnach die Anzahl an Auswahlmöglichkeiten und / oder Auswahlschritten in einem Auswahlsystem ist, desto höher ist auch der Informationsgehalt des Auswahlsystems.27

19

Hartley, 7 (1928) Bell Syst. Tech. J. 535. Ders., 7 (1928) Bell Syst. Tech. J. 535 (538 ff.); dazu Capurro, Information, S. 205. 21 Hartley, 7 (1928) Bell Syst. Tech. J. 535. 22 Ders., 7 (1928) Bell Syst. Tech. J. 535 (536). 23 MacKay, Information, S. 11; Hartley, 7 (1928) Bell Syst. Tech. J. 535 (536).: „measure of information in terms of purely physical quantities“. 24 Hartley, 7 (1928) Bell Syst. Tech. J. 535 (541), mathematische Formel H = log Sn. 25 In mathematischer Schreibweise H = log2 2n. 26 Shannon, 27 (1948) Bell Syst. Tech. J. 379 (380). 27 Vgl. Hartley, 7 (1928) Bell Syst. Tech. J. 535 (539). 20

34

A. Grundlagen 

(2) Weiterentwicklung von Shannon Der von Hartley begründete mathematisch-statistische Informationsansatz wurde von Claude E. Shannon in seinem 1948 erschienen Aufsatz „A Mathematical Theory of Communication“ weitergeführt.28 Im Gegensatz zu Hartley geht er nicht mehr von gleichen Auftrittswahrscheinlichkeiten jeder Auswahlmöglichkeit aus. Stattdessen können unterschiedliche Elemente mit unterschiedlicher Wahrscheinlichkeit auftreten.29 Die Wahrscheinlichkeit des Auftretens kann sich dabei sogar nach semantischen oder pragmatischen Gesichtspunkten richten. Information bestimmt Shannon danach nicht mehr als Maß für Auswahlmöglichkeit, sondern als Maß für die Unwahrscheinlichkeit des Eintretens eines zufälligen Ereignisses.30 Im Fall von zwei Auswahlmöglichkeiten, die unterschiedliche Auftrittswahrscheinlichkeiten besitzen, lässt sich der Informationsgehalt I eines Systems in einem bestimmten Zustand durch den negativen Logarithmus zur Basis 2 der Wahrscheinlichkeit p des Auftretens einer der Möglichkeiten berechnen: I = -log2 p.31 Je unwahrschein­ licher das Auftreten eines Ereignisses ist, desto höher ist der Informationsgehalt des aufgetretenen Ereignisses. Beispielhaft nennt Weaver, der zusammen mit Shannon aus dessen ursprünglichen Artikel ein eigenständiges Buch veröffentlichte, das Auftreten der Buchstaben b, c, d, f, g, j, k, l, q, r, t, v, w, x, oder z auf den Buchstaben j in der englischen Sprache, das nur unwahrscheinlich sei.32 Unwahrscheinlich kann aber auch die Mitteilung: „ich bin traurig“ auf die Erzählung sein, wie glücklich man gerade sei. Wie erläutert kann sich die Wahrscheinlichkeit nämlich sowohl nach statistischen Maßgaben (syntaktisch) als auch nach Bedeutungserwägungen (semantisch) oder Nützlichkeitserwägungen (pragmatisch) richten. Den erwarteten Informationsgehalt eines Systems nennt Shannon Informationsentropie und gibt ihr die Größe H.33 Die Bestimmung des erwarteten Informationsgehalts anhand der Wahrscheinlichkeit des Auftretens von Ereignissen lässt sich nämlich verstehen als das Maß der Bestimmt- oder Unbestimmtheit34 eines Systems. In der Thermodynamik existiert dafür der Begriff der Entropie. Sie wird definiert als das Maß der Wahrscheinlichkeit eines makroskopischen Zustands, die sich aus der Zahl der Möglichkeiten, diesen mikroskopisch zu realisieren, ergibt.35 Entropie lässt sich als Maß dafür beschreiben, wie zufällig Elemente in einem Makro­ zustand verteilt sind.36 Diese Überlegung aus der Thermodynamik hat Shannon 28

Shannon, 27 (1948) Bell Syst. Tech. J. 379. Ders., 27 (1948) Bell Syst. Tech. J. 379 (385 ff.). 30 Capurro, Information, S. 211. 31 Lyre, Informationstheorie, 2002, S. 18 f. 32 Shannon / Weaver, The mathematical theory of communication, 1949, S. 11. 33 Shannon, 27 (1948) Bell Syst. Tech. J. 379 (393 f.); ausführlich Lyre, Informationstheorie, S. 23 ff.; für Beispiele für die Berechnung siehe Meyer-Eppler, Informationstheorie, S. 80 f. 34 Shannon, 27 (1948) Bell Syst. Tech. J. 379 (392): „Uncertainty“. 35 Zeh, Entropie, 2005, S. 15. 36 Siehe zum statistischen Begriff der Entropie, die durch den Physiker Ludwig Boltzmann entwickelt wurde Greven / Keller / Warnecke, Entropy, 2003, S. 1 f. 29

I. Informationstheoretische Grundlage

35

auf Information übertragen und den Begriff der Informationsentropie entwickelt. Sie ist eine Größe für die Zufälligkeit des Auftretens einzelner Ereignisse in einem System. Der Informationsgehalt eines Systems kann mithilfe des Entropiebegriffs auch als Differenz aus gegenwärtiger und maximaler Informationsentropie verstanden werden.37 (3) Einschätzung Insgesamt beschreibt der mathematisch-statistische Informationsbegriff somit präzise das Wie der Übertragung38, ohne dabei allerdings eine gegenständliche Definition von Information zu leisten. Die Frage, was Information selbst eigentlich ist, bleibt unbeantwortet.39 Der mathematisch-statistische Begriff erlaubte zum ersten Mal eine Quantifizierung von Kommunikation und war maßgeblich für die Entwicklung der Informationstechnologie, die aus der Rückführung auf binäre Entscheidungsmuster begann, Entscheidungs- und Auswahlprozesse zu automatisieren.40 Auch heute noch ist seine Bedeutung unübersehbar, wenn man Versuche betrachtet, Computern durch maschinelle Lernverfahren Sprache beizubringen, ohne dass diese deren semantische Bedeutung erfassen können.41 bb) Semiotisches Verständnis Gewissermaßen als Kontrapunkt zum mathematischen Informationsbegriff entwickelte sich im wissenschaftlichen Feld der Semiotik ein qualitativer Informationsbegriff. Der entscheidende Gedanke der Semiotik ist die Trennung von Zeichen- und Bedeutungsebene bei der Betrachtung von Information.42 Die Semiotik führte demgemäß die Unterscheidung der sog. syntaktischen, semantischen und

37

Zech, Information, S. 20 f. m. w. N. So auch Wiener, Cybernetics, S. 61., der auf dem logarithmisch bestimmten Informationsgehalt aufbaut und diesen explizit auf den menschlichen Wahrnehmungsprozess ausweitet, vgl. Capurro, Information, S. 213. 39 MacKay, Information, S. 56: „Communication Engineers have not developed a concept of information at all. They have developed a theory dealing explicitly with only one particular feature or aspect of messages ‚carrying‘ information – their unexpectedness or surprise value“; Wersig, Information – Kommunikation – Dokumentation, 1971, S. 27. 40 Vgl. zur Bedeutung Shannons Dasgupta, It began with Babbage, 2014, S. 165 ff. 41 Scott, GPT-3: The Next Revolution in Artificial Intelligence (AI), 15. 12. 2020, https:// www.datasciencecentral.com/profiles/blogs/gpt-3-the-next-revolution-in-artificial-intelligence-ai (geprüft am 02. 03. 2022). 42 Eco, Semiotik, 1991, S. 36: „Definition des Zeichens als einer zweifachen Entität (signifiant und signifié)“, geht zurück auf de Saussure, Cours de linguistique générale, I 1 § 1; Zech, Information, S. 25. 38

36

A. Grundlagen 

pragmatischen Ebene von Information ein.43 Dabei stehen die drei Ebenen in Beziehung zueinander, sind aber zunächst selbstständig zu betrachten. (1) Semantische Informationsebene Die semantische Informationsebene umfasst den einzigartigen Bedeutungsgehalt einer Mitteilung.44 Sie erschließt sich nur für denjenigen, der den einzigartigen Bedeutungsgehalt kennt. Zeichen und Zeichenketten werden einzigartige Bedeutungen zugeordnet.45 Semantische Informationsgehalte bedürfen immer einer Erkenntnis der Bedeutung, die nur Lebewesen, also Tieren und Menschen, möglich ist. Sie entsprechen abstrahierten Abbildern des Seins.46 In der Erkenntnis des Seins durch den Menschen entsteht ein semantischer Bedeutungsgehalt dieses Seins. (2) Syntaktische Informationsebene Repräsentiert wird diese semantische Informationsebene in Zeichen, die den einzigartigen Bedeutungsgehalt wahrnehmbar und übertragbar machen.47 Sie dienen der Übermittlung von semantischen Bedeutungsgehalten an andere. Die Regel, nach der Information durch Zeichen repräsentiert wird, nennt man Code.48 Die Beziehung der einzelnen Zeichen als Informationseinheiten bezeichnet die Semiotik als Syntaktik, Syntax oder syntaktische Ebene.49 Zeichen und Zeichenfolgen, die mit bestimmten Bedeutungen aufgrund von Codes korrelieren (im Sinne des semiotischen Dreiecks Zeichen – Begriff – Gegenstand), kann man daher auch syntaktische Information bzw. syntaktische Informationskomponente nennen.50 Im Gegenzug lässt sich die Bedeutungsebene, die durch die Zeichen bezeichnet wird, als semantische Information oder semantische Informationskomponente bezeichnen.51 Durch die Abgrenzung von semantischer und syntaktischer Informationseben wird es für die rechtswissenschaftliche Untersuchung möglich, die unterschiedlichen Eigenschaften und Nutzungsmöglichkeiten der verschiedenen Informationsebenen getrennt voneinander zu betrachten. Syntaktische Information steht zunächst losgelöst von einer semantischen Bedeutung, die sie haben kann, 43

Bentele / Bystřina, Semiotik, S. 38 ff.; Zech, Information, S. 25. Bentele / Bystřina, Semiotik, S. 40 f.; Morris, Foundations of the theory of signs, 1938, S. 21; Steinmüller (Hrsg.), ADV und Recht, 1976, S. 13; Zech, Information, S. 25. 45 Vgl. Eco, Semiotik, S. 76; Grimm / Delfmann, Digitale Kommunikation, 2017, S. 7. 46 Eco, Semiotik, S. 99, „kulturelle Einheit“; Grimm / Delfmann, Digitale Kommunikation, S. 7. 47 Steinmüller (Hrsg.), ADV und Recht, 1976, S. 14; vgl. ders., Informationstechnologie und Gesellschaft, S. 193 ff.; Zech, Information, S. 24 ff. 48 Ausführlich Eco, Semiotik, S. 76 ff.; Zech, Information, S. 24 f. 49 Capurro, Information, S. 218 ff.; Grimm / Delfmann, Digitale Kommunikation, S. 7. 50 Eco, Handbuch der Semiotik, S. 170; Zech, Information, S. 26 f., 38: „durch eine Menge von Zeichen und deren Beziehung zueinander bestimmte Information“. 51 Vgl. Zech, Information, S. 37. 44

I. Informationstheoretische Grundlage

37

aber nicht muss.52 Gewissermaßen kann man sie als Informationsobjekt, das die Vervielfältigung oder Widerspiegelung53 einer einzigartigen Information enthält, betrachten.54 Diese Zeichen oder Informationsobjekte sind speicherbar und dadurch von menschlichem Wissen abgrenzbar. Sie können unendlich oft vervielfältigt werden und von unendlichen vielen Personen gleichzeitig benutzt werden, ohne an Nutzen zu verlieren, sog. Non-Rivalität der Nutzung.55 Syntaktische Information stellt die Codierung einer semantischen Information dar, die zwischen Sender und Empfänger ausgetauscht wird und codiert und decodiert wird. Dabei lässt sich die syntaktische Informationskomponente wie erläutert grds. auch ohne Bezug zu Sender und Empfänger betrachten. (3) Abstraktion von Informationsträger Syntaktische Information ist streng zu trennen von ihrer Verkörperung auf einzelnen Informationsträgern. Diese sind zwingend notwendig, um syntaktische Information zu vermitteln, stellen aber selbst keine syntaktische Information dar. Im Gegensatz zur syntaktischen Information, die nur in einer bestimmten Konstellation einen damit verbundenen semantischen Bedeutungsgehalt übermittelt, sind die Informationsträger austauschbar und bestimmen den eigentlichen Informationsgehalt nicht.56 (4) Pragmatische Informationsebene Die pragmatische Ebene von Information schließlich bezieht sich auf die Wirkung von Information.57 Dabei wird betrachtet, welche Wirkung der Sender durch die Übermittlung einer Information bezwecken will und welche Wirkung Information auf den Empfänger hat.58 Eine pragmatische Betrachtung bezieht sich also auf den Zweck oder die Nützlichkeit einer Übermittlung. Anders als syntaktische Information lässt sich pragmatische Information nicht quantifizieren, weil bei der Beurteilung der Wirkung eine unendliche Unsicherheit besteht. Die Menge an Information, die nötig ist, um eine gegebene Information zu 100 % von ihrer Wirkungsweise zu entschlüsseln, ist immer unendlich.59 Quantifizieren lässt sich 52

Ders., Information, S. 38, 40; Steinmüller, Informationstechnologie und Gesellschaft, S. 202 (mit Fn. 278). 53 Siehe Capurro, Information, S. 248 ff. 54 Wagner, Binäre Information als Gegenstand des Rechtsverkehrs, 1999, S. 22. 55 Samuelson, 36 (1954) Rev Econ Stat 387; Zech, Information, S. 38–40. 56 Vgl. Steinmüller (Hrsg.), ADV und Recht, 1976, S. 14. 57 Ders., ADV und Recht, 1976, S. 15.: „Reaktionen auf die Umwelt“. 58 Druey, Information, S. 8–9; Morris, Theory of signs, S. 30: „the […] relation of signs to their interpreters“. 59 Druey, Information, S. 9.

38

A. Grundlagen 

also maximal, wie groß die Unsicherheit ist, die richtige Wirkung der Information zu bestimmen. In der Rechtswissenschaft wird vertreten, dass allein oder zumindest als Schwerpunkt die pragmatische Ebene von Information für das Recht entscheidend sei.60 Da das Recht menschliche Belange schütze, sei auch Information nur insoweit interessant, wie es für Rechtssubjekte interessant sei.61 Richtig daran ist, dass für eine Gesellschaft immer die Auswirkungen, die etwas hat, entscheidend sind. Die Analyse von Information dient vor einem rechtswissenschaftlich-gesellschaft­ lichen Hintergrund keinem Selbstzweck, sondern zur Gestaltung von angemessenen Lösungen für gesellschaftliche Phänomene. Wenn insofern gesagt wird, dass auch bei Analyse der technisch-syntaktischen Ebene Ziel der Analyse immer sei, die konkreten Belange des „Kunden“ zu schützen62, wird dadurch aber auch deutlich, dass die Wirkungsanalyse, die die Rechtswissenschaft vornimmt, über die rein pragmatische Ebene von Information hinausgeht. Pragmatik meint die Wirkung von Information bzw. von Mitteilung in einem Subjekt, also wie eine Information verstanden wird und was sie auslöst. Sie ähnelt der Kommunikationsanalyse und betrifft die Analyse der psychologischen Bewusstseinsebene. Pragmatik meint jedoch nicht die Analyse jedweder Wirkung von jedweder Information, also welche gesamtgesellschaftlichen Konsequenzen bspw. die Verbreitung des Buchdrucks im Mittelalter hatte oder welche Wirkungen auf die Höflichkeit eines Volkes es hat, wenn seine Sprache weniger oder mehr Schimpfwörter kennt. Eine so weit greifende Definition würde über die pragmatische Ebene hinausgehen, weil sie nicht mehr jede einzelne Information betrachtet, sondern vielmehr Information als gesamtgesellschaftliche Größe einbeziehen würde. Daher darf auch die Rechtswissenschaft die syntaktische Ebene von Information zum Schwerpunkt ihrer Analyse machen. Im Unterschied zur Informations- oder Nachrichtentheorie wird diese Analyse allerdings in einen gesamtgesellschaftlichen Kontext einbezogen, um daraus rechtliche Konsequenzen zu erschließen. (5) Einschätzung Die Semiotik vermochte es, einzelne Aspekte bzw. Ebenen von Information he­ rauszuheben und zu differenzieren. Auch ihr ist aber keine eigentliche, umfassende Definition von Information gelungen.

60

Ebd. Vgl. ebd. 62 Druey, Information, S. 10. 61

I. Informationstheoretische Grundlage

39

cc) Bewusstseinsbezogener Informationsbegriff Betrachtet man Information als erkenntnistheoretisches Phänomen, das erst durch die Erkenntnis des menschlichen Bewusstseins entsteht, so lässt sich Information weiterhin als Veränderung oder Erweiterung des Bewusstseins verstehen.63 Durch den Bezug auf das menschliche Bewusstsein erfolgt dabei eine Gleichsetzung von Information mit Wissen.64 Wissen bezeichnet die im menschlichen Geist oder Gedächtnis gespeicherte Information.65 Im Rahmen dieser Gleichsetzung kann Information sodann als Vorgang des Zuwachses an Wissen, als Wissen an sich und als Zustand des Informiertseins definiert werden.66 c) Systemtheoretisches Verständnis Gegenüber einer solchen bewusstseinsbezogenen Definition hat sich durch Anleihen bei der Systemtheorie ein sehr weiter, systemtheoretischer Informationsbegriff entwickelt.67 Information wird als Modell (irgend)eines Systems verstanden. System bezeichnet eine Menge von Elementen, die in einer Beziehung zueinanderstehen.68 Jedes System kann dabei aus weiteren Untersystemen bestehen, die die Elemente des Obersystems bilden. In einem dynamischen System ändern sich dabei unentwegt die Beziehungen der Elemente zueinander.69 Jedes System „Information“ besteht aus den Elementen Subjekt, Informationsabbild, Informationsoriginal und Adressat oder auch Sender, Mittel der Mitteilung, Mitteilung und Empfänger.70 In einem solchen systemtheoretischen Verständnis umfasst Information also den gesamten Prozess der Mitteilung von einem Sender zu einem Empfänger durch ein bestimmtes Medium in allen seinen Beziehungen zueinander.71 In diesem Sinne zu verstehen ist auch die Definition von Steinbruch: „Information ist die durch Signale veranlasste Strukturveränderung in einem Empfänger.“72 Das Verständnis von Information als System erlaubt es, eine Beziehung von mehreren Elementen als einen Begriff zu definieren. Information ist weder rein 63

Ders., Information, S. 4. Siehe auch die zurückgezogene DIN-Norm 44 300 (1988): „Information ist […] Kenntnis oder Wissen über Aspekte von Gegenständen unter Einbeziehung von Kenntnis oder Wissen darüber, warum oder zu welchem Zweck die Aussonderung eben dieser Aspekte erfolgt ist. […] ‚Information‘ wird im Sinne der Gemeinsprache als Kenntnisse über Sachverhalte und Vorgänge benutzt.“ 65 Vgl. Zech, Information, S. 28. 66 Druey, Information, S. 5; Specht, Ökonomisierung informationeller Selbstbestimmung, S. 21 f. 67 Siehe dazu Steinmüller, Informationstechnologie und Gesellschaft, S. 216 ff. 68 Ders., ADV und Recht, 1976, S. 9. 69 Ders., ADV und Recht, 1976, S. 10. 70 Ders., Informationstechnologie und Gesellschaft, S. 196 f. 71 Ders., Informationstechnologie und Gesellschaft, S. 195. 72 Steinbuch, Maßlos informiert, S. 55. 64

40

A. Grundlagen 

subjektiv noch rein objektiv zu verstehen, sie ist „ein Wanderer in zwei Welten“73. Information kann dadurch eine prozessual-logische Bedeutung als Beschreibung von Beziehungen zwischen verschiedenen Elementen zugeschrieben werden.74 d) Begriffsfindung für die Arbeit Somit stellt sich für diese Arbeit die Frage: „Eine Reihe von Philosophen behauptet, daß die Information erst auf dem Niveau der Gesellschaft entstehe, andere sind der Auffassung, daß sie Lebewesen und kybernetischen Anlagen eigen sei, wieder andere stehen auf dem Standpunkt, die Information sei eine allgemeine Eigenschaft der Materie. Wer von ihnen hat nun recht?“75

Es ist deutlich geworden, wie vielschichtig der Begriff der Information ist. Er knüpft an die grundlegendsten Formen des Seins an und macht die enge Verbindung von Erkenntnis und Sprache deutlich. Selbst der Begriff Information ist Information, kann sich aber nicht durch sich selbst erklären. Das erkenntnistheoretische Problem, dass das eigentliche Wesen hinter einem Begriff vom Menschen nur vor dem Hintergrund seiner eigenen Erkenntnis erläutert werden kann, soll hier allerdings ausgeblendet werden. Die Vielschichtigkeit des Informationsbegriffs führt dazu, dass ein übergreifender Begriff für alle Wissenschaften nicht gefunden werden kann und sollte.76 Dann stellt sich die Frage, welcher Informationsbegriff für die Rechtswissenschaft der passende ist. Der Bezug der Rechtswissenschaft zur Regelung des Zusammen­ lebens einer Gesellschaft macht es unabdinglich, Information aus Sicht der Gesellschaft zu begreifen. Daher scheint es zunächst einzuleuchten, wenn Information für die Rechtswissenschaft als Wissen verstanden wird.77 Ein rechtswissenschaftlicher Informationsbegriff kann nicht rein ontologisch sein und Information als physikalische Größe losgelöst von seinem gesellschaftlichen Verständnis analysieren. aa) Bedeutung in der alltäglichen Begriffsverwendung Entscheidend ist daher zunächst der alltägliche Informationsbegriff. Was meint man gewöhnlich, wenn man von Information spricht? Die Vielschichtigkeit des Informationsbegriffs überträgt sich dabei auch in den alltäglichen Sprachgebrauch. So teilt man Information mit, hat Information, speichert Information oder löscht 73

Steinmüller, Informationstechnologie und Gesellschaft, S. 194. Capurro, Information, S. 194. 75 Ursul, Information, 1970, S. 7. 76 Druey, Information, S. 3; F. Schweitzer, in: Krapp / Wägenbaur (Hrsg.), Komplexität und Selbstorganisation, 1997 (99). 77 Siehe Druey, Information, S. 4 ff.; Specht, Ökonomisierung informationeller Selbst­ bestimmung, S. 22–25. 74

I. Informationstheoretische Grundlage

41

Information. Information wird somit sowohl als Gegenstand als auch als Prozess verstanden. Der alltägliche Informationsbegriff umfasst den gesamten Prozess der Wissensvermittlung. Er umfasst Information als Sache selbst, Information als Inhalt der Mitteilung, Information als das Gesandte im Hinblick auf seine Wirkung in der Erkenntnis des Empfängers und schließlich Information als das Mittel der Mitteilung.78 Anders ausgedrückt umfasst der alltägliche Informationsbegriff mal die pragmatische, mal die semantische und mal die syntaktische Ebene von Information. Dabei erfolgt implizit immer ein Bezug auf das menschliche Bewusstsein und somit auf Wissen und Wissensvermittlung.79 bb) Veränderung durch technischen Fortschritt Der technische Fortschritt muss es jedoch fraglich erscheinen lassen, ob die Rechtswissenschaft zwingend ein wissensbezogenes Informationsverständnis heranziehen sollte oder dieses nicht möglicherweise erweitert werden muss. Bei einem 300-seitigen Buch ist auch der Mensch noch in der Lage, sämtliche durch syntaktische Informationen (Text) vermittelten semantischen Bedeutungsgehalte zu erkennen und zu speichern. Allerdings gerät die menschliche Speicherkapazität schnell an ihre Grenzen: spätestens bei Datensätzen, die aus Abermillionen syntaktischer Daten bestehen, wäre ein Mensch nicht mehr in der Lage jeden semantischen Gehalt dieser Daten in seiner Lebenszeit zu erfassen. Ein Mensch kann diese Information also nie „wissen“.80 Anders dagegen eine moderne Informationsverarbeitungsanlage, bspw. ein Computer. Ausgerüstet mit leistungsstarken Prozessoren ist er mit Leichtigkeit in der Lage, Millionen, Milliarden von syntaktischen Informationen zu erfassen und zu verarbeiten. Zwar kann der Computer nicht den semantischen Gehalt des Datums erfassen; er kann jedoch nach vorgegebenen Verarbeitungsmustern mit den Informationen umgehen. cc) Insbesondere: Veränderung durch Machine Learning Völlig unbeachtet bliebe zudem eine noch weitreichendere Entwicklung in der Informationsverarbeitung: das Machine Learning. Mithilfe des sog. Machine Learning ist es Maschinen heute möglich, auf Grundlage großer Datensätze, komplexe Algorithmen, die auf einen bestimmten Verarbeitungsvorgang zugeschnitten sind, selbstständig zu entwickeln.81 Insbesondere beim sog. Deep Learning agiert die Maschine selbstständig und versucht mithilfe eines sog. künstlichen neuronalen 78

So Capurro, Information, S. 199. Ders., Information, S. 201. 80 Siehe dazu auch Zech, Information, S. 29. 81 Einen Überblick über das Verfahren des Machine Learning gibt Kaulartz / Braegelmann, Rechtshandbuch Artificial Intelligence und Machine Learning, 2020, S. 27 ff. 79

42

A. Grundlagen 

Netzwerks (KNN), relevante Informationszusammenhänge in Datensätzen selbst zu ergründen.82 Anders als bei regelbasierten Systemen, die auf klassischen Wenndann-Beziehungen basieren, ist das KNN anfangs nicht vorgegeben, sondern wird durch ein ständiges Trial and Error-Prinzip durch die Maschine auf Basis eines Algorithmus selbstständig entwickelt. Grundlage des Machine Learning sind somit immense Mengen an syntaktischen Informationen in Form von Daten, die benötigt werden, um einen effektiven Algorithmus „lernen“ zu können. Moderne Algorithmen werden also nicht mehr im Vorhinein in dem Sinne festgelegt, dass sie festgelegte Handlungsvorschriften durchlaufen. Vielmehr sind sie das Ergebnis adaptiver Lernverfahren, sodass die Algorithmen durch das entsprechende Computersystem in gewisser Weise selbstständig weiterentwickelt werden.83 Grundlage dieses algorithmischen Lernens sind syntaktische Informationen. Die technische Entwicklung hat also dazu geführt, dass syntaktische Information, die ein Mensch nicht mehr wissen kann, dennoch größte wirtschaftliche und gesellschaftliche Bedeutung erlangt. Gedacht sei hier nur an die zahlreichen Haftungsfragen, die als Konsequenz der zunehmenden Verselbstständigung von Maschinen entstehen. Wenn Information also eine vom Bewusstsein losgelöste gesellschaftliche Bedeutung hat, ist es verfehlt, Information dennoch nur aus dem Standpunkt menschlichen Bewusstseins zu betrachten. Stattdessen ist nur ein weites, systemtheoretisches Verständnis in der Lage, die Komplexität der Beziehungen zwischen Sender, Empfänger, Mitteilung und Mittel der Mitteilung zu erfassen. Ein solcher Informationsbegriff versteht sowohl die Kommunikation Mensch-Mensch, Mensch-Maschine als auch Maschine-Maschine als Teil von Information, da sie allesamt Systeme mit den erläuterten Elementen darstellen.84 Aufgabe für die Rechtswissenschaft ist es dann, mittels eines solch weiten Informationsbegriffs, die einzelnen gesellschaftlichen Wirkungen von Information zu analysieren und einer Regelung zuzuführen. Soweit diese Arbeit dabei von syntaktischer, semantischer oder pragmatischer Information spricht, sind damit die einzelnen Elemente oder Komponenten bzw. semiotischen Ebenen von Information als System gemeint.85 Fraglich bleibt allein, inwiefern auch ein mögliches Eidos, eine Form, die allen Gegenständen und Lebewesen eigen ist, im Rahmen eines systemtheoretischen Begriffs als Information verstanden werden können. Insofern müsste man die physikalische Materie selbst als Sender einer Mitteilung auffassen. Wenn man aber Information als ein „von wem-worüber-für wen-wozu“-System versteht86 dann können physikalische Eigenschaften nur dann Information darstellen, wenn sie einem Mitteilungszweck dienen, also Teil eines Prozesses sind. Das ist bspw. dann der Fall, wenn Tiere sich gegenseitig vor einem herannahenden Jagdtier warnen, aber 82

Niemann / Kevekordes, CR 2020, 17 (18). Vgl. Parisi, in: Sudmann / Engemann (Hrsg.), Machine Learning, 2018 (93). 84 Steinmüller, Informationstechnologie und Gesellschaft, S. 212. 85 So ähnlich auch Wagner, Binäre Information, S. 145 f. 86 Steinmüller, Informationstechnologie und Gesellschaft, S. 207. 83

I. Informationstheoretische Grundlage

43

nicht, wenn ein Wassertropfen aus einer Wolke auf den Erdboden tropft. Seine Vertikalbewegung, die durch die Schwerkraft verursacht wird, beinhaltet keinen Mitteilungszweck. Sie kann vom Menschen erkannt werden und als Wissen abgespeichert werden, stellt aber nach dem erläuterten systemtheoretischen Begriff keine Information dar.

2. Begriff der Daten Nachdem für die Bestimmung des Informationsbegriffs ein systemtheoretischer Ansatz gewählt wurde, stellt sich die Frage, inwieweit sich der Begriff der Daten in diesen einfügt. a) Datenbegriff in der Rechtswissenschaft Zunächst ist festzuhalten, dass die Rechtswissenschaft keinen homogenen Datenbegriff kennt. Oft werden Daten mit Information gleichgesetzt.87 Im Datenschutzrecht ist in Art. 4 Nr. 1 DSGVO von personenbezogenen Daten die Rede, die „alle Informationen …“ bezeichnen. In § 202 a Abs. 2 StGB werden Daten als „nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden“, bezeichnet. Während sich aus dieser Formulierung genaugenommen keine Definition des eigentlichen Datums ergibt, wird deutlich, dass Bezug genommen wird auf die Art und Weise der Übertragung und Speicherung, sodass nicht jede Information gleichzeitig Datum i. S. v. § 202 a Abs. 2 StGB sein kann. Daraus ergibt sich, dass die Rechtswissenschaft genau wie für den Begriff der Information keinen feststehenden Datenbegriff gefunden hat, das Privatrecht im Grunde sogar gar keinen.88

87 Specht, Ökonomisierung informationeller Selbstbestimmung, S. 17 f., verweist auf § 2 Abs. 3 Umweltinformationsgesetz („Umweltinformationen sind unabhängig von der Art ihrer Speicherung alle Daten über…“) u. auf den Uniform Computer Information Transactions Act aus 1999 Section 102 (31): „information […] includes […] factual data.“; siehe dagegen die überzeugende Definition von Daten in Europäische Kommission, Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates über europäische Daten-Governance (Daten-Governance-Gesetz) 2020/0340 (COD), 25. 11. 2020, Art. 2 Nr. 1, S. 23 sowie den Begriff von „personal information“ im California Consumer Privacy Act 2018, California Civ. Code § 1798.140 (o). 88 Specht, Ökonomisierung informationeller Selbstbestimmung, S. 19.

44

A. Grundlagen 

b) Datenbegriff aus informationstechnischer Sichtweise Augenscheinlich hängen der Daten- und Informationsbegriff eng miteinander zusammen. Insbesondere im technisch-informatischen Sprachgebrauch wird der Begriff des Datums mit dem der syntaktischen Information gleichgesetzt.89 Daten werden verstanden als Zeichen oder ein Gebilde aus Zeichen, die semantische Information zum Zwecke der Verarbeitung und Kommunikation repräsentieren.90 Manche beziehen in den Datenbegriff zusätzlich die Speicherung der Zeichen auf einem Datenträger als notwendige Voraussetzung mit ein.91 Dies erscheint allerdings fraglich. Zuzugeben ist, dass jedes Zeichen ohne physikalischen Träger nicht existieren kann. Dennoch handelt es sich um zwei verschiedene Ebenen. Wie erläutert, besitzt die syntaktische Informationsebene einzigartige Eigenschaften (unendliche Vervielfältigbarkeit, Non-Rivalität der Nutzung), die sie nicht mit ihrem Träger teilt. Dann erscheint es aber zumindest ungeschickt, den Datenträger in eine Definition des Datums selbst miteinzubeziehen. Dadurch kann nicht mehr ohne weiteres auf die Eigenschaften Bezug genommen werden, die allein syntaktischer Information vorenthalten sind. Genauso wenig sollte verlangt werden, dass Daten im rechtlichen Sinne nur solche sind, die für Menschen „eine Information widerspiegeln“92. Jede Codierung enthält irgendeinen Informationswert. Gemeint ist mit einer solchen Forderung also vielmehr „sinnvolle Information“. Eine solche Einschränkung liefe aber auf die Prüfung des semantischen Gehalts von Daten hi­naus und damit die Verbindung von syntaktischer und semantischer Ebene. Gerade die Trennung beider Ebenen ermöglicht es aber, die einzigartigen Möglichkeiten der syntaktischen Informationsebene auch rechtlich zu erfassen. Daher sollte am Anfang immer der Begriff des Datums als rein syntaktische Codierung (irgendwelcher) Bedeutungsgehalte stehen.

89

Steinmüller, Informationstechnologie und Gesellschaft, S. 203: „In weitgehender Übereinstimmung mit technisch-informatischem Sprachgebrauch kann – etwa vereinfacht – gleichgesetzt werden: die syntaktische Dimension der Information mit ‚Datum‘ […].“ 90 ISO / I EC 2382–1 (1993): „A reinterpretable representation of information in a formalized manner suitable for communication, interpretation, or processing“ u. DIN 44 300 (1988) (jetzt außer Kraft): „Gebilde aus Zeichen [Ein Element … aus einer zur Darstellung von Informationen vereinbarten endlichen Menge von Objekten …, auch jedes Abbild eines solchen Elements, Nr. 2.1.1] oder kontinuierliche Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Informationen darstellen, vorrangig zum Zweck der Verarbeitung und als deren Ergebnis (Nr. 2.1.13).“ 91 Albers, Informationelle Selbstbestimmung, 2005, S. 89; Specht, Ökonomisierung informationeller Selbstbestimmung, S. 19 f. 92 Beurskens, Einheit des Privatrechts, 2009, S. 443 (457).

I. Informationstheoretische Grundlage

45

c) Einbeziehung von Maschinenlesbarkeit Zu beantworten bleibt darüber hinaus, ob unter Datum nur maschinenlesbar codierte Information93 oder jegliche syntaktische Information94 zu verstehen ist. Datum bedeutet in der Übersetzung aus dem Lateinischen „das Gegebene“. Gegeben sein kann Text genauso gut wie Binärcode. Insofern müssen Daten müssen also ihrem Wortursprung nach nicht zwingend ein maschinenlesbarer Binärcode sein. Der Begriff des Datums als Singular zu Daten stellt jedoch gewissermaßen die kleinste Grundeinheit syntaktischer Information dar, eine Art „informationelles Atom“.95 Die Atomisierung jeder syntaktischen Information führt aber letzten Endes zu einer Wandlung dieser Information in Binärcode, da mithilfe einer Anreihung von Einsen und Nullen jede andere Form syntaktischer Information dargestellt werden kann.96 Hinzu kommt der Begriff der Daten im alltäglichen Sprachgebrauch. Spricht man von Datenverarbeitung und insb. von „Big Data“, dann ist damit die automatisierte, maschinelle Verarbeitung von Binärcode gemeint. Soweit diese Arbeit sich mit der Frage nach Besitz an Daten beschäftigt, ist also maschinenlesbare syntaktische, binäre Information97 als Element des Gesamtsystems Information gemeint, die interpretiert, vervielfältigt, übertragen, gelöscht und / oder gespeichert werden kann.

3. Begriff der Maschinendaten a) Phänomen Big Data Dank der seit ca. 1950 exponentiell steigenden Rechenkraft von Informationsverarbeitungsanlagen98 und der gleichzeitig damit einhergehenden Professionalisierung und rapiden Weiterentwicklung der Informationstechnologie ist es heute möglich, Datensätze aus Abermillionen von Einzeldaten in Echtzeit zu verarbeiten und auszuwerten. Dieses Phänomen der ständigen Auswertung von riesigen Datenmengen bezeichnet der Begriff „Big Data“. Er wird verbunden mit den sog. drei Vs: Volume, Velocity und Variety. Große Mengen unstrukturierter Daten werden in sehr hoher Geschwindigkeit verarbeitet.99 Das Phänomen Big Data geht einher mit einem exponentiellen Wachstum der weltweiten Datenmenge. Für das Jahr 2025 werden 175 Zettabyte (bzw. 175 Trillionen Gigabyte) an technisch-verarbeitbaren 93

So Zech, Information, S. 32. So wohl Beurskens, Einheit des Privatrechts, S. 443 (S. 443 ff.). 95 Druey, Information, S. 23. 96 Vgl. ebd. 97 Zum Begriff der binären Information Wagner, Binäre Information, S. 170 f. 98 Routley, Visualizing the Trillion-Fold Increase in Computing Power, 2017 (www.visual capitalist.com/visualizing-trillion-fold-increase-computing-power/) (geprüft am 02. 03. 2022). 99 R. Otte / Wippermann / V. Otte, Von Data Mining bis Big Data, 2020, S. 232. 94

46

A. Grundlagen 

Daten weltweit erwartet.100 Dies entspräche einem Anstieg von 530 % in den Jahren 2018–2025. Dabei ist anzunehmen, dass sich in diesen Daten enorme Werte verbergen.101 Jeden Tag werden ca. 2,5 Milliarden Gigabyte an neuen Daten erzeugt.102 Dabei beruht die Wertschöpfung aus der Analyse von Datensätzen auf einem „Data Value Cycle“. Zunächst werden in irgendeiner Form Daten erzeugt, die Aufschluss geben über gewisse Eigenschaften, Verhaltensweisen oder Ereignisse. Einzelne Daten werden „gepoolt“, also zu riesigen Datensätzen zusammengeschlossen, mit denen daraufhin Data Analytics Tools „gefüttert“ werden. Aufgrund der Auswertung der Analysewerkzeuge werden letztendlich Entscheidungen getroffen, die erneut Daten erzeugen, die wiederum in den Data Value Cycle miteingehen.103 Die Speicherung und Sammlung von Daten wird dabei durch sog. Hadoop-Applikationen massiv erleichtert. Diese Applikationen erlauben es, dass zentralisierte Verarbeitungen von Daten, die eigentlich dezentral gespeichert sind, durch mehrere zu einem Rechencluster zusammengeschlossene Rechenzentren stattfinden können (sog. Hadoop Distributed File System, HDFS).104 Dadurch können auch große Datenmengen schnell und effektiv verarbeitet werden. Das steigende potenziell verfügbare Datenvolumen steigert somit gleichzeitig die Effektivität und Reichweite von Big Data. Indem zunehmend in Echtzeit riesige Datenmengen analysiert werden können105, wird die gesamte Wissens- und Wertschöpfung in der Gesellschaft vorangetrieben und neue Produkte, Prozesse und Märkte sowie Geschäftsmodelle gefördert. Big Data verändert die meisten, wenn nicht sogar alle Sektoren in Volkswirtschaften und steigert ihre wirtschaftliche Wettbewerbsfähigkeit und ihr Produktivitätswachstum.106 b) Datafication Ihre größte wirtschaftliche Bedeutung und Verbreitung hat Big Data heute (noch) im Bereich der Informations- und Kommunikationstechnologien (IKT).107 Die „Datafication“, also Digitalisierung von Phänomenen in Binärcode108, macht aber nicht im Bereich der virtuellen Kommunikation Halt, sondern erfasst immer 100

IDC, The Digitization of the World, November 2018, S. 6. Picot / Berchtold / Neuburger, in: Kolany-Raiser / Heil / Orwat u. a. (Hrsg.), Big Data und Gesellschaft, 2018, S. 309 (322). 102 OECD, Data-Driven Innovation, 2015, S. 20. 103 Insgesamt zum Data Value Cycle OECD, DDI, S. 32 f.; Kumpf, Smart Cars – eine datenschutzrechtliche Analyse, 2016, S. 4. 104 Tech Target, Hadoop Distributed File System (HDFS), März 2021 (https://searchdata management.techtarget.com/definition/Hadoop-Distributed-File-System-HDFS) (geprüft am 02. 03. 2022) und OECD, DDI, S. 79 f. 105 Siehe IDC, The Digitization of the World, S. 13, die von einem Anteil von 30 % von Echtzeitdaten am Gesamtdatenvolumen in 2025 ausgehen. 106 Vgl. Drexl, NZKart 2017 (339); OECD, DDI, S. 20. 107 OECD, DDI, S. 22–25. 108 Vgl. OECD, DDI, S. 133; Hey, The Data, Information, Knowledge, Wisdom Chain: The Metaphorical link, 2004 (www.jonohey.com/files/DIKW-chain-Hey-2004.pdf) (geprüft am 101

I. Informationstheoretische Grundlage

47

mehr die „reale“ Offline-Welt. Durch Sensoren (deren Einsatz massiv durch die immer weiter sinkenden Produktionskosten gefördert wird), die physika­lische Begebenheiten / Verläufe / Ereignisse erfassen, speichern und in digitalisierter Form übertragen, wird die reale Welt in allen ihren Details digitalisiert.109 Nach Schätzungen wurden 2011 ca. 30 Millionen vernetzte Sensoren eingesetzt, wobei diese Zahl jedes Jahr um ungefähr 30 % steigen soll.110 Demnach müssten 2020 mindestens 318 Millionen vernetzte Sensoren eingesetzt worden sein. Das dabei von Sensoren erzeugte Datenvolumen wird besonders deutlich, wenn man sich verdeutlicht, dass für das Jahr 2020 allein geschätzt 250 Millionen vernetzte Fahrzeuge erwartet wurden (und die Zahl an Smartphones, Smartwatches etc. noch wesentlich höher liegt111). c) Maschinendaten Daten, die von Sensoren in Maschinen, also in technischen Geräten, die eine bestimmte Funktion erfüllen, erzeugt und kommuniziert werden, werden im Folgenden als Maschinendaten bezeichnet. Der Begriff Maschinendaten ist deshalb so passend, weil er Daten umfasst, die nicht hauptsächlich der direkten Kommunikation zwischen Menschen dienen, sondern vielmehr auf eine Maschine-zuMaschine-Kommunikation (M2M-Kommunikation) zugeschnitten sind. Genauso wie das gewöhnliche Internet hauptsächlich dazu dient, Kommunikation zwischen Menschen zu ermöglichen, soll das sog. „Internet of Things“ (IoT) dazu dienen, einzelne Smart Devices zu vernetzen und durch automatischen Informationsaustausch effektivere, bessere Entscheidungen herbeizuführen.112 Maschinendaten bilden die Grundlage des IoT. Sie werden für Industrieunternehmen zu einer dritten Größe neben Arbeit und Kapital.113 Sie sind der Rohstoff, mit dem Unternehmen Wertschöpfung generieren können.114 Anders als die Analyseergebnisse, die von der Vorauswahl der Daten stark beeinflusst werden, 01. 03. 2022), S. 12 f.; Mayer-Schönberger / Cukier, Big Data, 2013, S. 78: „To datafy a phenomenon is to put it in a quantified format so it can be tabulated and analyzed“. 109 Kumpf, Smart Cars, S. 19–22; vgl. auch OECD, DDI, S. 141; für einen Überblick über die Funktionsweise von Sensoren und Aktuatoren siehe auch Karikari, Big Data in der Automobilindustrie, 2018, S. 26 f. 110 OECD, DDI, S. 139–140. 111 Erwartet werden für 2026 ca. 7,5 Milliarden Smartphones weltweit, statista, Number of smartphone subscriptions worldwide from 2016 to 2027, 23. 02. 2022, https://www.statista. com/statistics/330695/number-of-smartphone-users-worldwide/ (geprüft am 02. 03. 2022); Ericssons Vorstandsvorsitzender sah voraus, dass 2020 ca. 50 Milliarden Geräte gleichzeitig verbunden sein werden, das entspricht 6 Geräten für jeden Erdbewohner in 2020, Ericsson, CEO to shareholders: 50 billion connections 2020, 13. 04. 2010 (www.ericsson.com/en/pressreleases/2010/4/ceo-to-shareholders-50-billion-connections-2020) (geprüft am 02. 03. 2022). 112 Vgl. Drexl, NZKart 2017 (339). 113 Vgl. Sadowski, BD&S 6 (2019), 1 (3). 114 Ders., BD&S 6 (2019), 1 (2).

48

A. Grundlagen 

sind die gesammelten Daten selbst zunächst unpolitisch.115 Ihre Politisierung geschieht mit ihrer Auswahl für bestimmte Verwendungszwecke.116 Diese sind sehr vielfältig. Attraktiv sind die riesigen, sich dauerhaft erneuernden Datensätze insbesondere für das Feld des sog. Deep Learning oder auch Machine Learning. Dieses zeichnet sich dadurch aus, dass ein Programm nicht wie üblich festgelegte Handlungsschemata abarbeitet, sondern diese im Hinblick auf ein vordefiniertes Ziel selbst entwickelt. Die Entwicklung und Optimierung dieser Handlungs- und Entscheidungsschemata gelingt dabei mithilfe riesiger Datensätze, durch die das Programm „lernt“ (daher auch der Begriff Machine Learning), seine Entscheidungen zu optimieren.117 Maschinendaten sind der Kraftstoff, mit dem das IoT betrieben wird. Ihnen kommt damit für die zukünftige wirtschaftliche und gesellschaftliche Entwicklung von Ländern und Regionen eine enorme Bedeutung zu. Es wurde geschätzt, dass der Big Data-Markt im Jahr 2020 allein in Deutschland 3,8 Mrd. € betrug, weltweit wurde für 2019 ein Umsatz von 187 Mrd. USD geschätzt.118 Der effektive Einsatz von Big Data Tools könnte die Produktentwicklungskosten um bis zu 50 %, die Betriebskosten um bis zu 25 % senken und den Nettogewinn damit insgesamt für Industrieunternehmen um bis zu 30 % erhöhen.119 Volkswirtschaften, die den dritten Kapitalfaktor nicht gewinnbringend einsetzen, könnten durch aufstrebende „Data Economies“ verdrängt werden. Für eine Arbeit, die die Frage nach einem Besitz an Daten und damit einer Annäherung von Daten an das Sachenrecht stellt, sind Maschinendaten besonders interessant, weil sie mehr als andere Datentypen die enge Verbindung zwischen der realen Welt der Sachen und der virtuellen Datenwelt deutlich machen. Nicht umsonst spricht man von einem Internet, also einem virtuellen Kommunikationsund Vernetzungsraum, of Things, also von Sachen, die körperlich umgrenzt sind. Maschinendaten bilden die Schnittstelle zwischen diesen beiden Welten und sind somit für eine Arbeit, die diese Schnittstelle behandelt, hoch relevant. Hinzu kommt, dass der Begriff von Daten bis vor einigen Jahren noch stark mit der IKT-Branche und der Mensch-zu-Mensch oder Mensch-zu-Maschine-Kommu 115 Beachte aber Steinmüller, Informationstechnologie und Gesellschaft, S. 212, nach dem eine vollständig isolierte Betrachtung von Daten nicht möglich ist. 116 Smith, The hidden hand of data bias, 2018 (www.infoworld.com/article/3269060/thehidden-hand-of-data-bias.html) (geprüft am 02. 03. 2022); Morgan, 7 Common Biases That Skew Big Data Results, 09. 07. 2015 (www.informationweek.com/big-data/big-data-analytics/ 7-common-biases-that-skew-big-data-results/d/d-id/1321211?image_number=3) (geprüft am 02. 03. 2022). 117 Siehe auch Sarkar, What lies beneath? Optimization at the heart of Machine Learning, 10. 11. 2018 (https://towardsdatascience.com/a-quick-overview-of-optimization-models-formachine-learning-and-statistics-38e3a7d13138) (geprüft am 02. 03. 2022). 118 Picot / Berchtold / Neuburger, in: Kolany-Raiser / Heil / Orwat u. a. (Hrsg.), Big Data und Gesellschaft, 2018, S. 309 (322). 119 McKinsey Global Institute, The Age of Analytics, Dezember 2016, S. 29.

II. Analyse der tatsächlichen Geschäftsmodelle 

49

nikation verbunden war. Erst seit ca. 10 Jahren wird vermehrt auch die Frage nach der Behandlung von Daten aufgeworfen, die der Maschine-zu-Maschine (M2M)Kommunikation dienen.120

II. Analyse der tatsächlichen Geschäftsmodelle Um die derzeitige Art der Datennutzung analysieren und sinnvolle Lösungen anbieten zu können, ist es zunächst erforderlich, die bestehenden datenbasierten Geschäftsmodelle zu untersuchen. Ansonsten droht eine Beschäftigung mit Problemen, die für die derzeitigen und zukünftigen Geschäftsmodelle gar nicht bestehen. Betrachtet man die aktuellen Datengeschäftsmodelle, dann wird vor allem eines schnell deutlich: Sie entsprechen nicht der typischen vertikal aufgebauten Wertschöpfungskette, wie sie üblicherweise bei der Produktion von Gütern wie Automobilen, Maschinen, Lebensmitteln etc. vorliegt. Vielmehr kommt es zu einer ständigen Vernetzung aller Akteure auf dem Datenmarkt, die ständig Daten aus- und rückaustauschen. Das macht es für eine Analyse schwieriger, Akteure klaren Datennutzungsschritten zuzuordnen. Nichtsdestotrotz erscheint es empfehlenswert, die bestehenden Geschäftsmodelle nach verschiedenen Kriterien zu unterscheiden. Zu beachten ist aber, dass eine so klare Trennung, wie sie hier vorgenommen wird, in Wirklichkeit nicht möglich ist. Vielmehr kommt es zu zahlreichen Mischformen und Geschäftsmodellen, die die unterschiedlichen Kriterien vereinen.

1. Kriterium: Geschwindigkeit der Datenaktualisierung Während früher vor allem mit statischen Datensätzen gearbeitet wurde, ergeben sich heute neue Geschäftsmöglichkeiten aus der Echtzeitverarbeitung von Datensätzen. Je nach Geschwindigkeit dieser Datenaktualisierung lässt sich von statischen, Ad-hoc- und Echtzeit-Datensätzen sprechen. a) Statische Daten Der größte Teil aller Daten wird in einem statischen Format gespeichert und nicht ständig aktualisiert. Daten werden in einer Datenbank erfasst, sodass später auf sie zugegriffen werden kann. Solche statischen Datensätze repräsentieren Informationen in digitalisierter Form und erlauben weitere Operationen mit den gespei 120

Siehe dazu Europäische Kommission, „Aufbau einer Europäischen Datenwirtschaft“ COM(2017) 9 final, 10. 01. 2017 sowie das dazugehörige Arbeitspapier der EU-Kommission, die sich ausdrücklich mit dem Thema „Industrial and Machine-Generated Data“ auseinandersetzen.

50

A. Grundlagen 

cherten Daten wie z. B. die Vervielfältigung, Verbindung mit anderen Datensätzen etc. Statische Datensätze dienen vor allem der Datenanalyse. Dies beginnt bei der klassischen statistischen Analyse, bei der bspw. Durchschnittswerte, Werte über bestimmte Zeitabschnitte etc. gebildet werden. Große statische Datensätze spielen aber insb. auch für Machine Learning eine große Rolle. Bei Machine Learning erfolgt das ursprüngliche Training des sog. Models für den vorhergesehenen Zweck hauptsächlich im Wege des sog. Supervised Learning.121 Soll bspw. ein Model trainiert werden, Kühe auf Bildern zu erkennen, so wird zuallererst ein Datensatz mit Bildern von Kühen benötigt sowie ein sog. Labeling, dass auf dem Bild eine Kuh zu sehen ist. Datensätze für Supervised Learning enthalten somit präzise annotierte Daten. Die Geschwindigkeit der Aktualisierung macht es einem Menschen unmöglich, in Echtzeit Daten zu annotieren. Nur ein schon trainiertes Model wäre in der Lage, Echtzeitdaten oder Fast-Echtzeitdaten so schnell zu annotieren, dass mit den Daten gearbeitet werden kann.122 Für das ursprüngliche Training des Models sind sie also ungeeignet. Insbesondere für das Deep Learning, das auf künstlichen neuronales Netzen basiert, werden dabei enorme Mengen an Daten benötigt. Anders als bei klassischen Lernverfahren lernt das Model in diesem Fall nicht nur die Vernetzung verschiedener vorgegebener Feature-Sets, sondern entwickelt und vernetzt selbstständig Features im Datensatz.123 Machine Learning für die Entwicklung autonomer, intelligenter Maschinen setzt zunächst das Training mit großen, annotierten Datensätzen voraus, an die sich die Auswertung entsprechender Datensätze und -mengen anschließt. Dieses Anwendungsfeld macht deutlich, welchen großen volkswirtschaftlichen Wert auch statische Datensätze in der digitalen Wirtschaft besitzen.124 Ein signifikantes Beispiel hierfür bildet auch die Analyse von Infektionsdaten zur Corona-Pandemie.125 Ein anderes Anwendungsbeispiel ist die Auswertung von statischen Daten für den Autoverkehr. Soll bspw. ein autonomes Fahrzeug, das die Information erhält, dass in der nächsten Kurve Glatteis auf der Straße liegt, anhand dieser Reaktion sein Fahrverhalten ändern, dann hängt die Änderung des Fahrverhaltens wesentlich davon ab, wie das Fahrzeug vorher für das Fahren auf Glatteis trainiert wurde. So ist es richtig, dass es ohne Echtzeitinformation „Glatteis in nächster Kurve“ keine Änderung des Fahrverhaltens gäbe. Genauso richtig ist es aber, dass die anschließende Änderung des Fahrverhaltens vorher durch Machine LearningVerfahren trainiert werden muss. Dieses Training ist aber gerade nur mit großen, statischen Datensätzen möglich. 121

Siehe dazu Kaulartz / Braegelmann, Artificial Intelligence und Machine Learning, S. 108 ff. Siehe für ein maschinelles Annotationsverfahren Understand.AI, Zero-Touch Annotation Automation (https://understand.ai/zero-touch-annotation.html) (geprüft am 02. 03. 2022). 123 Kaulartz / Braegelmann, Artificial Intelligence und Machine Learning, S. 138 f. 124 Vor diesem Hintergrund zu absolut Drexl, JIPITEC 8 (2017), 257 (273). 125 Marr, Coronavirus: How Artificial Intelligence, Data Science And Technology Is Used To Fight The Pandemic, 13. 03. 2020 (https://www.forbes.com/sites/bernardmarr/2020/03/13/ coronavirus-how-artificial-intelligence-data-science-and-technology-is-used-to-fight-the-pan demic/) (geprüft am 02. 03. 2022). 122

II. Analyse der tatsächlichen Geschäftsmodelle 

51

b) Dynamische Daten Im Gegensatz zu statischen Datensätzen erfolgt bei dynamischen Daten eine Aktualisierung in Echtzeit oder in bestimmten festgelegten Zeitabständen. Je nach gewähltem Zeitabstand ergeben sich unterschiedliche Geschäftsmodelle. Der gewählte Zeitabstand wird dabei von dem Akteur festgelegt, der die Sensordaten erstmals erfasst und speichert. aa) Aktualisierung in Echtzeit Sensoren, die bestimmte Werte erfassen, sind heutzutage ständig vernetzt.126 Sie sind in der Lage, die erfassten Werte in Echtzeit auszutauschen. Insbesondere durch den neuen 5G-Standard der Mobilfunknetze wird es möglich sein, eine Vielzahl von Sensoren und mit den Sensoren verknüpfte Geräte in einem Netzwerk miteinander zu verbinden und diese untereinander in Echtzeit kommunizieren zu lassen.127 Das sogenannte „Network Splicing“ ermöglicht es, innerhalb eines Funknetzes separate Netzwerkinstanzen zu generieren, in denen Daten mit geringer Latenz und hoher Verfügbarkeit, separiert vom Restnetzwerk, ausgetauscht werden können.128 Auf diese Art und Weise können eine Vielzahl von Sensoren sich untereinander austauschen und abstimmen. Die M2M-Kommunikation in Echtzeit ermöglicht es einzelnen Maschinen (bspw. einem autonom fahrenden Fahrzeug), die vorher auf bestimmte Verhaltensweisen trainiert wurden, auf Basis ständig aktueller Informationen in Echtzeit Entscheidungen zu treffen.129 So senden z. B. einzelne Fahrzeuge die Werte, die ihre Sensoren erfasst haben, an eine Datenbank, auf die dann wiederum andere Fahrzeuge Zugriff nehmen können. Durch sehr hohe Bandbreiten der Datenübertragung ist eine Aktualisierung quasi in Echtzeit möglich.130 Noch schneller erfolgt aber die Kommunikation unmittelbar von Fahrzeug zu Fahrzeug über den neuen 5G-Standard. Dieser lässt den zeitkonsumierenden Schritt des Uploads und Downloads entfallen und ermöglicht eine direkte Kommunikation der Fahrzeuge in Echtzeit.131 Die durch den 5G-Standard ermöglichte unmittelbare Echtzeitkommunikation ist für die perfekte Abstimmung verschiedener Geräte in einem Netzwerk essentiell. Zur besseren Veranschaulichung seien einige Beispiele genannt:

126

Vgl. Zhang / Li / Z hou u. a., in: Li / Ali / Lodewijks u. a. (Hrsg.), Internet and Distributed Computing Systems, 2016 (155). 127 Vgl. Trick, 5G, 2020, S. 2 f. 128 Ders., 5G, S. 182 ff. 129 Siehe Beispiele bei ders., 5G, S. 114 ff. 130 Siehe z. B. mobileye, The Roadside Data Revolution (https://www.mobileye.com/en/data/ blog/the-roadside-data-revolution/) (geprüft am 02. 03. 2022). 131 Anschaulich Trick, 5G, S. 119.

52

A. Grundlagen 

(1) Verkehr Durch die wachsende Anzahl an Automobilen in Deutschland, kommt es aufgrund zu starker Fahrbahnauslastung zu immer mehr Staus.132 Die Vernetzung sämtlicher sich im Verkehr bewegenden Fahrzeuge (die heute noch utopisch erscheint) würde dazu führen, dass jedes einzelne Fahrzeug die Position jedes anderen Fahrzeugs (in einer (noch) utopischen Vorstellung auch Fahrrad, Straßenbahn etc.) kennt und bspw. seine Geschwindigkeit automatisch so anpasst, dass ein maximal effektiver Verkehrsfluss gewährleistet wird und dadurch Staus minimiert werden können.133 Weiterhin könnten Unfälle auf Kreuzungen vermieden werden, indem andere Fahrzeuge sich auf das Fehlverhalten eines Verkehrsteilnehmers in Echtzeit einstellen und so bremsen würden, dass sie eine Kollision vermeiden. Weiterhin könnte auch der Staat in ein solches Netzwerk eingebunden werden. Dadurch könnten bspw. Ampelschaltungen an den aktuellen Verkehr angepasst und optimiert werden.134 (2) Industrielle Fertigung Big Data umfasst sämtliche Bereiche des gesellschaftlichen Zusammenlebens: Neben Gesundheitswesen135 und Verkehr136 die Massenkommunikation, die staatliche Verwaltung137, die Landwirtschaft138, Musik139, aber ganz besonders die Industrie. Unter dem Schlagwort „Industrie 4.0“ wird diskutiert, wie Big Data in Verbindung mit dem IoT die bisherigen Wertschöpfungsketten und Wirtschaftsmodelle aufbrechen oder zumindest optimieren kann.140 In der Industrie werden schon jetzt intelligente Maschinen eingesetzt, die über eine Vielzahl von Sensoren Daten über die aktuelle Produktion erfassen. Diese 132

ADAC Presse, Hochbetrieb auf Deutschlands Autobahnen, 06. 02. 2020 (https://presse. adac.de/meldungen/adac-ev/verkehr/staubilanz-2019-staus-werden-weniger-dauern-aber-laenger. html) (geprüft am 02. 03. 2022). 133 Vgl. Friedrich, in: Maurer / Lenz / Winner u. a. (Hrsg.), Autonomous Driving: Technical, Legal and Social Aspects, 2016, S. 317 (S. 331 f.); Kumpf, Smart Cars, S. 19–22. 134 Siehe z. B. das Projekt MAVEN, Deutsches Zentrum für Luft- und Raumfahrt, DLR testet Car2X-Kommunikation im Realverkehr (https://www.dlr.de/content/de/artikel/news/ 2018/3/20180928_dlr-testet-car2x-kommunikation.html) (geprüft am 02. 03. 2022). 135 Holzinger / Röcker / Ziefle, Smart Health, 2015. 136 Proff / Fojcik, Mobilität und Digitale Transformation, 2018, S. 289 ff.; Ukkusuri / Yang (Hrsg.): Transportation Analytics in the Era of Big Data, 2019. 137 Alba / Chicano / Luque, Smart Cities, 2017. 138 Von Schönfeld / Heil / Bittner, in: Hoeren / Kolany-Raiser (Hrsg.), Big Data in Context: Legal, Social and Technological Insights, 2018, S. 109. 139 Grünewald-Schukalla / Ahlers / Lücke, et al. (Hrsg.), Big Data und Musik, 2018. 140 Steven, Industrie 4.0, 2019, S. 13 ff.; Noerr LLP / Bundesverband der Deutschen Industrie e. V., Digitalisierte Wirtschaft / Industrie 4.0, November 2015; OECD, DDI, S. 28 mit Verweis auf Jasperneite, Was hinter Begriffen wie Industrie 4.0 steckt, 05. 12. 2012 (www.computerautomation.de/steuerungsebene/steuern- regeln/artikel/93559/0/) (geprüft am 02. 03. 2022).

II. Analyse der tatsächlichen Geschäftsmodelle 

53

Daten dienen heute aber noch weitgehend der Datenanalyse sowie manuellen Fernwartungsmöglichkeit. Durch den neuen 5G-Standard werden aber bald alle Maschinen einer Fertigungslinie in der Lage sein, untereinander in Echtzeit zu kommunizieren.141 Dadurch wird es möglich, die gesamte Fertigungslinie effizienter zu betreiben, indem z. B. die Überlastung von Maschinen durch intelligente Verteilung der Auslastung einzelner Maschinen verhindert werden.142 Wartungskosten verringern sich und Laufzeiten der Maschinen erhöhen sich, sodass insgesamt ein immenser volkswirtschaftlicher Gewinn erzielt wird.143 Daneben existieren darüber hinausgehende Ansätze einer „Smart Factory“144, in der selbstständig Rohstoffe und Vorprodukte bestellt und Produktionsabläufe gesteuert werden. (3) Heimnetzwerk Der Begriff „Smart Home“ ist schon heute in aller Munde. Hersteller wie GIRA oder Bosch bieten Systeme an, die die Vernetzung und Steuerung von Haushaltsgeräten, Lichtanlagen, Musikanlagen und weiteren Geräten ermöglichen. Auch hier wird der neue 5G-Standard eine erhebliche Verbesserung bewirken. Die sehr geringe Latenzzeit ermöglicht eine unmittelbare Abstimmung und Kommunikation von Geräten. Zudem erlaubt 5G die gleichzeitige Kommunikation von deutlich mehr Geräten in einem Netzwerk als zuvor. Durch 5G entfällt die aktuelle Praxis, dass jedes einzelne Smart Device sich zunächst in ein eigenes WLAN-Netzwerk einwählt bzw. sogar nur per Bluetooth – mit deutlich höheren Latenzzeiten – kommuniziert. Stattdessen sind alle Smart Devices in ein Netzwerk eingebunden.145 Dadurch wird eine störungsfreie(re), effizientere und schnellere Kommunikation möglich. Die direkte M2M-Kommunikation aller Smart Devices, also bspw. Lichtanlagen, Jalousien, Musikgeräten, Garagentüren etc. könnte zu einer vorher unvorstellbaren nahtlosen und automatischen Anpassung des gesamten Smart Home an die jeweiligen Bedürfnisse der Bewohner führen. Darüber hinaus eröffnen sich weitere neue Geschäftsmodelle durch die im Vergleich zum heutigen 4G-Standard ca. 100-mal schnellere Geschwindigkeit von 5G. Der Upload und Download zu und von einer Datenbank kann durch die hohe 141

Trick, 5G, S. 116. Vgl. OECD, DDI, S. 28. 143 Ericsson, Connected Manufacturing, November 2020 (www.ericsson.com/en/internetof-things/audience-page/connected-manufacturing-report) (geprüft am 02. 03. 2022), S. 19; OECD, DDI, S. 27–28; vgl. für zahlreiche Optimierungsbeispiele BITKOM, Big Data und Geschäftsmodellinnovationen in der Praxis: 40+ Beispiele, 2015 (www.bitkom.org/Bitkom/ Publikationen/Big-Data-und-Geschaeftsmodell-Innovationen-in-der-Praxis-40-Beispiele.html) (geprüft am 02. 03. 2022). 144 Roy, Industrie 4.0, S. 57 ff. 145 Siehe insgesamt zu Smart Homes und 5G Jarman, 5G and Smart Homes: What You Need To Know, 14. 08. 2019 (https://www.iotevolutionworld.com/smart-home/articles/442986-5gsmart-homes-what-need-know.htm) (geprüft am 02. 03. 2022). 142

54

A. Grundlagen 

Geschwindigkeit von 5G quasi in Echtzeit geschehen, sodass zumindest zusätzlich vor Entscheidungen dafür benötigte Informationen durch Download von Datenbanken hinzugezogen werden können. Ein klassisches Beispiel dafür sind Straßenkarten für autonom fahrende Fahrzeuge. Diese können ohne Karte (und ohne oben beschriebene Kommunikation mit anderen Fahrzeugen) stets nur anhand der Daten reagieren, die ihre Sensoren erfassen. Somit ist es einem autonom fahrenden Fahrzeug bspw. nur schwer möglich anhand von Sensordaten zu wissen, dass sich an der nächsten Abbiegung nach rechts eine Baustelle befindet. Zusätzlich zu den eigenen Sensordaten und zusätzlich zu den durch andere Fahrzeuge kommunizierten Daten bindet jedes autonom fahrende Fahrzeug daher Kartendaten in seine Entscheidungsfindung ein. Diese Kartendaten werden andauernd durch neu zu bewertendes Videomaterial, das von Fahrzeugen gesammelt wird, aktualisiert. Gleichzeitig gleicht das autonom fahrende Fahrzeug seine Kartendaten mit der sich in Echtzeit aktualisierenden Kartendatenbank ab und lädt sich permanent die jeweils neueste Kartendatenbank herunter.146 bb) Aktualisierung in bestimmten periodischen Zeitabschnitten Es existieren zahlreiche Datensätze, die nicht in Echtzeit, sondern in bestimmten Zyklen aktualisiert werden. Man denke nur an Fahrplandaten, Wetterdaten oder auch Bibliotheksbestandsdaten. Eine Aktualisierung in Echtzeit ist oftmals aufwändig und kostenintensiv und wird daher nur dort umgesetzt, wo sie für den jeweiligen Akteur Sinn macht. So reicht es beispielsweise für den Benutzer einer Wetter-App völlig aus, wenn er das aktuelle Wetter an seinem Standort in Münster nur im 5–10-Minuten-Takt erfährt. Nicht verschwiegen soll aber bleiben, dass Unternehmen eine fehlende Echtzeitaktualisierung auch als Geschäftsstrategie verfolgen können. So bieten zahlreiche Unternehmen heutzutage über ein sogenanntes „Application Programming Interface“ (API) den Zugang zu bestimmten ihrer Daten für andere Marktteilnehmer an. Diese können ihren jeweiligen Anwendungen durch die Einbettung der APIs ständigen Zugang zu den Daten des Unternehmens ermöglichen, das die APISchnittstelle anbietet. Dadurch können diese Marktteilnehmer für ihre jeweilige Anwendung bspw. die zur Verfügung gestellten Daten durch eigene Algorithmen auswerten. Die Konditionen des Zugangs zu Daten über das API werden vom jeweils anbietenden Unternehmen vorgegeben. Wenn das Unternehmen, das eine API-Schnittstelle anbietet, zugleich im Wettbewerb mit den Marktteilnehmern steht, welche die API-Schnittstelle nachfragen und nutzen, wird das anbietende Unternehmen die Konditionen des API-Zugangs so wählen, dass es von der Nachfrage der anderen Marktteilnehmer profitiert, ohne seine eigene Stellung im Wett 146 Siehe insgesamt dazu bspw. das Produkt „Roadbook“ vom Entwickler Mobileye, das u. a. in Fahrzeugen von BMW, VW und Ford eingesetzt wird, Mobileye, The Mapping Challenge (https://www.mobileye.com/our-technology/rem/) (geprüft am 02. 03. 2022).

II. Analyse der tatsächlichen Geschäftsmodelle 

55

bewerb zu beeinträchtigen. Ein Unternehmen, das anderen Marktteilnehmern einen API-Zugang zu seinen Daten ermöglicht und die ihm an sich mögliche Zugangsbereitstellung in Echtzeit für zu profitabel für andere Marktteilnehmer hält, wird deshalb möglicherweise nur einen Zugang zu Daten anbieten, die sich in periodischen Zyklen (z. B. alle 3 Stunden) aktualisieren. Schon dieses Beispiel zeigt die noch zu diskutierende Entscheidungsmacht des de-facto-Inhabers von Daten.

2. Kriterium: Maß der Datenaggregation Neben der Geschwindigkeit der Datenaktualisierung ist auch das Maß der Datenaggregation für einzelne datenbasierte Anwendungen maßgebend. Je nach Zweck der Anwendung ist es notwendig, die Daten eines einzelnen Nutzers (a), die Daten einer Vielzahl von Nutzern im jeweiligen Anwendungsgebiet (b) oder die Daten von Nutzern aus anderen Anwendungsgebieten (c) auszuwerten. a) Individuelle Nutzungsdaten Google und Facebook sind durch Werbung zu den größten Unternehmen der Welt geworden. Dadurch, dass sie Unmengen an personenbezogenen Daten eines Nutzers ihrer Dienste erfassen und auswerten, sind sie in der Lage, Persönlichkeitsprofile über einzelne Nutzer zu erstellen. Anhand dieser Persönlichkeitsprofile bieten sie wiederum großen Herstellern an, für diese passgenaue Werbung auf ihren Plattformen zu schalten. Durch die Auswertung der Daten der einzelnen Nutzer können sie ein passgenaues Persönlichkeitsprofil erstellen und geschäftlich nutzen. So besagt eine Studie, dass Facebook seinen Nutzer ab der Abgabe von 300 „Likes“ besser einschätzen kann als dessen eigener Ehepartner.147 Aber nicht nur in der heute schon bekannten „Internet Economy“ sind individuelle Nutzungsdaten Gegenstand zahlreicher Geschäftsmodelle. Auch das Internet of Things bietet insoweit viele neue Geschäftschancen. So kann ein Fahrzeughersteller beispielsweise anhand der ausgewerteten Vorlieben des Fahrers Routenvorschläge unterbreiten. Genauso gut könnte auch ein Drittanbieter diesen Routenservice anhand der ihm durch den Hersteller (im Wege eines API) zur Verfügung gestellten Daten des Nutzers gegen ein zusätzliches Entgelt anbieten. Das Auto könnte in Zukunft zu einer Art Basisgerät mit integriertem „App Store“ werden, in dem der Nutzer zusätzliche Dienste von Drittanbietern beziehen kann.148

147

Youyou / Kosinski / Stillwell, PNAS 112 (2015), 1036 (1038). Siehe zu Anwendungsmöglichkeiten im Smart Car Hornung / Goeble, CR 2015, 265 (265 f.).

148

56

A. Grundlagen 

b) Aggregierte Nutzungsdaten Durch die Aggregation von individuellen Nutzungsdaten entstehen riesige Datensätze, die großen Informationswert besitzen. Dieser ermöglicht es Algorithmen, neue Korrelationen zu finden, aus denen wiederum Rückschlüsse gezogen werden können. Aggregierte Nutzungsdaten sind Gegenstand der sog. Data Analytics bzw. Data Science. Die systematische Analyse von Daten erlaubt es Unternehmen, neues Wissen zu extrahieren, das für die strategische Unternehmensplanung sinnvoll ist. Durch die Möglichkeiten des sog. Unsupervised Learning149 können Zusammenhänge in Datensätzen gefunden werden, die durch klassische statistische Verfahren nicht zu ergründen wären, bspw. korrelierende Verhaltensweisen völlig unterschiedlicher Zielgruppen (20–25-jährige Studentinnen und 70-jährige Männer ohne Hochschulabschluss), die auf einen Gleichlauf von Interessen hindeuten. Solche überraschenden Korrelationen ermöglichen Unternehmen eine gewinnbringende Anpassung der Geschäftsstrategie. Data Science setzt dabei zuallererst große Datensätze voraus. Erst ab einer gewissen Größe können Korrelationen durch Machine Learning-Models gefunden werden und dadurch Auswertungen gelingen. Als Beispiel sei Google DeepMinds Machine Learning-Model AlphaStar für das Beherrschen des Strategiespiels Starcraft 2 genannt. Mithilfe eines Datensatzes anonymisierter sog. Replays, also Aufzeichnungen von Spielen, die andere Spieler gegeneinander gespielt haben, der über eine halbe Million Replays enthält und über 46 GB groß ist, wurde das Model trainiert.150 Nur durch diese erhebliche Menge an Replays ist es einer künstlichen Intelligenz heute möglich, ein so komplexes Spiel wie Starcraft 2 im Wege des Supervised Learning zu „begreifen“ und zu „erlernen“. Zusammengefasst sind Gegenstand von Data Analytics aggregierte Daten, die vor und nach der jeweiligen tatsächlichen operativen datenbasierten Anwendung vorhanden sind bzw. entstehen. c) Daten aus fremdem Anwendungsgebiet Die heutigen Möglichkeiten von Data Analytics erlauben es, neue Aussagen für ein bestimmtes Anwendungsgebiet nicht nur durch die Aggregation von Daten aus einem bestimmten Anwendungsgebiet zu gewinnen. Es können zusätzlich Daten aus fremden Anwendungsgebieten zur Analyse hinzugezogen und Datensätze bewusst miteinander vermischt werden. Selten sind Anwendungsgebiete vollständig voneinander isoliert, sodass sich oft Überschneidungen und Vernetzungen ergeben. Man denke nur an die Verbindung von Verkehr, Umwelt, Gesundheit und Baupla 149

Zum Verfahren des Unsupervised Learning siehe Kyan / Muneesawang / Jarrah u. a., Unsupervised Learning, 2014, S. 9 ff. 150 The AlphaStar team, AlphaStar: Mastering the Real-Time Strategy Game Starcraft II, 24. 01. 2019 (https://deepmind.com/blog/article/alphastar-mastering-real-time-strategy-gamestarcraft-ii) (geprüft am 02. 03. 2022).

II. Analyse der tatsächlichen Geschäftsmodelle 

57

nung. All diese Gebiete hängen stark miteinander zusammen, weshalb eine Aggregation von Daten aus all diesen Anwendungsfeldern gesamtheitlichere Aussagen und Entscheidungen in den jeweiligen Anwendungsfeldern ermöglicht. Big DataAlgorithmen sind somit in der Lage, zwischen verschiedenen Anwendungsgebieten auch solche Korrelationen zu finden, die auf den ersten Blick nicht offensichtlich sind. Die Erkenntnis solcher nicht offensichtlichen Zusammenhänge sind sowohl für Unternehmen als auch für Behörden wertvoll.

3. Kriterium: Herkunft der Daten Von entscheidender Bedeutung für die Analyse datenbasierter Geschäftsmodelle ist neben der Geschwindigkeit der Datenaktualisierung und dem Maß der Datenaggregation auch die Datenherkunft, genauer der Bezugspunkt der Daten. Es haben sich fünf wesentliche Bezugspunkte herauskristallisiert: der Bezug von Daten, die unmittelbar im Rahmen eigener Anwendungen gesammelt wurden (a), der Bezug von Datenmarktplätzen bzw. durch Datennutzungsverträge (b), der Bezug über sog. Datenbroker, die Datensätze zusammenstellen und vermitteln (c), der Bezug von Daten, die von öffentlichen Stellen gesammelt werden und zur privaten Zweitverwendung bereitgestellt werden (d) und der Bezug von Daten, die im Rahmen des sog. OpenData-Konzepts zur freien Verwendung gegenüber jedermann bereitgestellt werden (e). a) Eigene Daten Die immer noch wesentlichste151 und unmittelbar ersichtlichste Quelle von Daten sind für ein Unternehmen die eigenen Aktivitäten. Fast jedes Unternehmen sammelt heute Daten, auf dessen Grundlage Geschäftsprozesse und interne Betriebsabläufe optimiert werden. Die Daten, die eine Maschine in einem Industriebetrieb sammelt, sind für den Betrieb und die Wartung großer Anlagen unabdingbar.152 Jedes Unternehmen wird daher bemüht sein, eigene Daten zu sammeln und auszuwerten. Zum allergrößten Teil werden Daten heute „in-house“ erzeugt und nur die Analyse dieser selbst erzeugten Daten an Data Analytics-­Firmen ausgelagert.153 Insbesondere in Wirtschaftssektoren mit zahlreichen großen, technologisch hoch 151

78 % der gesamten Datenmenge wird unternehmensintern gehalten, Deloitte / General­ direktion Kommunikationsnetze, Inhalte und Technologien (Europäische Kommission)/Openforum Europe u. a., Study on emerging issues of data ownership, interoperability, (re-)usability and access to data, and liability, 2017, S. 62. 152 Siehe statista, Industrie 4.0 in Deutschland, 2020, S. 5 f., abrufbar unter de.statista.com/ statistik/studie/id/21467/dokument/industrie-40-in-deutschland-statista-dossier/ (geprüft am 02. 03. 2022). 153 Siehe Europäische Kommission, Commission Staff Working Document on the free flow of data and emerging issues of the European data economy SWD(2017) 2 final, 10. 01. 2017, S. 15.

58

A. Grundlagen 

entwickelten Unternehmen werden Daten nur in geringem Maße geteilt. Unternehmen scheinen in diesem Bereich eher darauf zu setzen, die eigenen Datenerzeugungskapazitäten zu erhöhen. Für manche datenbasierte Geschäftsmodelle wie bspw. für personalisierte Werbung werden aber so große Mengen an Daten benötigt, dass nur wenige Unternehmen diese allein aus eigener Geschäftstätigkeit generieren können.154 Insbesondere Big Data-Anwendungen wie das Deep Learning sind erst durch immense Datenmengen in der Lage, klassische KI-Lernverfahren in ihrer Leistungsfähigkeit zu überholen. Die Güte des entwickelten Machine Learning-­Models steht somit in einem unmittelbaren Zusammenhang zur Menge an verfügbaren Daten. Gerade kleine und mittlere Unternehmen (KMU) können diese Mengen an Daten nicht aus eigener Geschäftstätigkeit generieren, sodass auch die Leistungsfähigkeit ihrer Big Data Anwendungen ohne Drittbezug von Daten gegenüber den „Industriegiganten“ nicht wettbewerbsfähig ist. Insbesondere KMU sind daher zum Bezug von Daten aus anderen Drittquellen gezwungen, um eigene daten­ basierte Dienstleistungen anbieten zu können.155 b) Vertraglicher Zugang zu Daten Die allermeisten Daten aus Drittquellen werden auf vertraglicher Basis bezogen.156 In dem betreffenden Vertrag werden typischerweise die Zuordnung der Daten, die Möglichkeit, die vertragsgegenständlichen Daten zu einem anderen als dem Vertragszweck wiederzuverwenden oder an Dritte weiterzugeben sowie die Erlaubnis des Vertragspartners, die Daten selbst weitervermarkten zu dürfen, geregelt.157 Grundlage jedes Vertrags ist die Einräumung eines (relativen) Rechts, Zugang zu Daten zu haben und diese Daten nach vertraglich festgelegten Kriterien benutzen zu dürfen. Datenverträge räumen also relative Nutzungsrechte an einem Gegenstand an, ohne dass dadurch eine absolute Zuordnung erfolgt. Insofern lässt sich von einem Datenzugangs- und -nutzungsvertrag sprechen. Dabei wird die Wiederverwendung der Daten zu einem anderen als dem Vertragszweck (bspw. zum späteren Einsatz in Big Data Anwendungen) zumeist vertraglich ausgeschlossen.158 154 Dies gilt selbst für die großen wie den Banken, Telekommunikations- und Automobilsektor. 155 Im Durschnitt versuchten 2018 und 2019 32 % der KMU in der EU, Daten von Dritten zu erwerben, Europäische Kommission, SME panel consultation on B2B data-sharing principles and guidance, 09. 10. 2019, S. 4. 156 Deloitte / Generaldirektion Kommunikationsnetze, Inhalte und Technologien (Europä­ ische Kommission)/Openforum Europe u. a., Study Data Ownership, S. 62 f., nach der von den übrig bleibenden 20 % der Daten, die unternehmensextern geteilt werden, etwas mehr als die Hälfte auf vertraglicher Basis bereitgestellt werden. 157 Dies., Study Data Ownership, S. 73. 158 Siehe dies., Study Data Ownership, S. 400.

II. Analyse der tatsächlichen Geschäftsmodelle 

59

Die genauen Bedingungen des vertraglichen Datenaustauschs weichen im Einzelnen stark voneinander ab.159 Möglich sind Austauschpartnerschaften zwischen zwei bestimmten Unternehmen, auch in Form von Joint Ventures. Möglich ist auch die Datenteilung durch einen Individualvertrag und Bereitstellung der Daten über entsprechende APIs. Darüber hinaus haben sich und werden sich weiter Datenmarktplätze bilden, auf denen Daten zwischen Teilnehmern des Marktplatzes getauscht werden. c) Datenbroker Statt Daten unmittelbar auf einem Marktplatz oder von einem individuellen Anbieter zu beziehen, lassen sich Unternehmen teilweise Daten durch sog. Datenbroker vermitteln. Datenbroker sind Unternehmen, die Daten aus einer Vielzahl von (auch öffentlich verfügbaren) Quellen aggregieren und anderen Unternehmen die Nutzung vermitteln.160 Klassischerweise spielen Datenbroker vor allem bei personenbezogenen Daten eine große Rolle, indem sie Profile zahlreicher Personen zusammenstellen und diese bspw. Unternehmen bereitstellen, die sie für personalisierte und zielgruppenorientierte Werbung einsetzen.161 Heute gibt es weltweit ca. 3500–4000 Datenbrokerunternehmen.162 Die größten Datenbroker besitzen Informationen über hunderte Millionen Personen.163 Allein in Deutschland wurde der Umsatz der Datenbrokerbranche in 2014 auf 610 Millionen € geschätzt.164 Festzustellen ist allerdings, dass Datenbroker anders als im Bereich personenbezogener Profile eine wesentlich geringere Rolle im Bereich der Data Economy spielen, die auf Themen wie IoT und künstlicher Intelligenz basiert. Für letztere Themen wird der Austausch von Daten auf Industrieplattformen wie bspw. „Mind­ sphere“ von Siemens165 entscheidende Bedeutung gewinnen.

159

Siehe dies., Study Data Ownership, S. 63 für einen Überblick. Federal Trade Commission, Data Brokers, Mai 2014, S. 3. 161 Vgl. die Auflistung der verschiedenen Nutzungszwecke von Daten, die von Datenbrokern bereitgestellt werden in dies., Data Brokers, S. 39. 162 World Privacy Forum, Testimony of Pam Dixon Executive Director, World Privacy Forum Before the Senate Committee on Commerce, Science, and Transportation: What Information Do Data Brokers Have on Consumers, and How Do They Use It?, 18. 12. 2013, S. 4. 163 Der größte Datenbroker der Welt, Axciom besitzt laut Angaben von Unternehmensverantwortlichen Informationen über 500 Millionen aktive Verbraucher weltweit, mit etwa 1.500 Datenpunkten pro Person, siehe Singer, Mapping, and Sharing, the Consumer Genome, 2012 (www.nytimes.com/2012/06/17/technology/acxiom-the-quiet-giant-of-consumerdatabase-marketing.html?_r=0%20) (geprüft am 02. 03. 2022). 164 Münkel / Cygan, Datenbroker  – ein skrupelloses Geschäft, 15. 10. 2018 (https://www. deutschlandfunk.de/datenbroker-ein-skrupelloses-geschaeft-100.html) (geprüft am 03. 03. 2022). 165 Siemens, Mindsphere (https://siemens.mindsphere.io/de) (geprüft am 03. 03. 2022). 160

60

A. Grundlagen 

d) Daten von öffentlichen Stellen Ein weiterer großer Datenlieferant neben der Privatwirtschaft sind staatliche Behörden. Öffentliche Stellen erfassen im Rahmen ihrer Tätigkeit große Mengen an Daten. Auf der Webseite govdata.de befinden sich bspw. heute über 86.000 verschiedene Datensätze.166 Diese stammen aus verschiedensten Bereichen, wie bspw. dem Bildungs-, Kultur- und Sport-, dem Energie-, dem Gesundheits-, dem Ernährungs- oder dem Verkehrssektor. Angesichts der Tatsache, dass für Big Data auch Informationen hilfreich sein können, die nicht unmittelbar mit dem eigenen Geschäftsfeld verbunden sind, weil sie unbekannte Korrelationen aufzudecken vermögen, ist die Bereitstellung öffentlicher Daten durch verschiedene Behörden aus den genannten Sektoren von erheblicher Bedeutung. Als ein Beispiel seien nur die zahlreichen Einsatzmöglichkeiten behördlicher Daten im Verkehrsbereich genannt: die Programmierung von Anwendungen auf Basis von Fahrplandaten (idealerweise in Echtzeit aktualisiert), die Einbindung von Staudaten in die eigene Navigationsanwendung etc. Die Bedeutung behördlicher Daten spiegelt sich auch in ihrem finanziellen Wert wider: Laut einer Studie der Europäischen Kommission wurde der volkswirtschaftliche Wert sog. Informationen des öffentlichen Sektors (engl.: public sector information) in der EU in 2018 auf 236 Mrd. € geschätzt.167 Er soll bis 2030 einen Wert von über 670 Mrd. € erreichen.168 Die Bedeutung von „public sector information“ hat der europäische Gesetzgeber seit längerem erkannt. Schon 2002 regelte er mit der sog. PSI-Richtlinie169 die Weiterverwendung von Informationen des öffentlichen Sektors, die als Ausgangsmaterial für neue Informationsprodukte und -dienste dienen. Angesichts der wachsenden nicht nur, aber insb. wirtschaftlichen Bedeutung von Daten hat die Europäische Union die PSI-Richtlinie nach eingehender Überprüfung 2019 durch die neue Richtlinie über offene Daten und die Weiterverwendung von Informationen des öffentlichen Sektors170 ersetzt. Ziel ist es, durch verschiedene Maßnahmen die weitreichende Teilung von behördlichen Daten gegenüber allen Marktteilnehmern zu fairen Bedingungen zu ermöglichen, ohne dass es zu sog. Lock-in-Effekten kommt oder KMU durch unfaire Preisgestaltung von der Datennutzung abgehalten werden. So führt die neue Richtlinie in Art. 13 Abs. 1 OpenData-RL i. V. m. Art. 2 Nr. 10 OpenData-RL den Begriff der hochwertigen Datensätze ein, die gem. Art. 14 OpenData-RL besonders 166 Govdata, Das Datenportal für Deutschland (https://www.govdata.de/) (geprüft am 03. 03. 2022). 167 Deloitte / Generaldirektion Kommunikationsnetze, Inhalte und Technologien (Europä­ ische Kommission)/Open Evidence u. a., Study to support the review of Directive 2003/98/ EC on the re-use of public sector information, 2018, S. 385, für Zahlen bis 2017 siehe S. 105. 168 Ebd. 169 Richtlinie 2003/98/EG des Europäischen Parlaments und des Rates vom vom 17. November 2003 über die Weiterverwendung von Informationen des öffentlichen Sektors, ABl. EU 345/90 (zit. PSI-RL). 170 Richtlinie (EU) 2019/1024 des Europäischen Parlaments und des Rates vom 20. Juni 2019 über offene Daten und die Weiterverwendung von Informationen des öffentlichen Sektors (Neufassung), ABl. EU 172/56 (zit. OpenData-RL).

II. Analyse der tatsächlichen Geschäftsmodelle 

61

stark einer Datenteilung unterliegen sollen. Durch die Einführung von APIs soll der Zugang zu Echtzeitdaten ermöglicht werden171, wie sie bspw. für die vorgenannte ständige Aktualisierung von Fahrplänen benötigt würden. Die Datenteilung soll dabei gem. Art. 6 Abs. 1 OpenData-RL grds. kostenlos sein; die von Marktteilnehmern verlangten Gebühren dürfen nur den Aufwand für die Reproduktion, Bereitstellung und Verbreitung sowie ggf. Anonymisierung und den Schutz von Geschäftsgeheimnissen abdecken. e) OpenData Neben staatlichen Akteuren existieren zahlreiche private Verbände, die es sich zur Aufgabe gemacht haben, Daten der Öffentlichkeit zur Verfügung zu stellen. Der „offene Zugang zu Daten, Informationen, Wissen und Quellen“172 wird nach bestimmten Prinzipien173 ermöglicht. Der Unterschied zu der in der OpenData-RL formulierten Idee besteht in der Partizipation von Privatleuten.174 So setzt sich die sog. „OpenStreetMap“ (OSM) aus Tausenden von Beiträgen einzelner Nutzer zusammen, die zu dem Projekt einer offenen, d. h. für jedermann und für alle Zwecke nutzbaren Karte, beigesteuert haben.175 Ein ähnliches Beispiel ist Wikipedia, eine Online-Enzyklopädie, die sich aus Beiträgen zahlreicher unterschiedlicher Autoren zusammensetzt, die nach den eigenen Maßstäben der Organisation überprüft werden. Betrachtet man, wie viele Anwendungen bspw. die von OSM bereitgestellte Karte für eigene Zwecke nutzen176, so wird deutlich, dass auch OpenData jenseits von rein öffentlichen Daten der Behörden ein wichtiger Bezugspunkt von Daten ist.177

4. Kriterium: Personenbezogenheit der Daten Ein wesentlicher Unterschied zwischen datenbasierten Anwendungen besteht darin, ob sie sich auf personenbezogene oder nicht personenbezogene Daten beziehen. Für erstere finden Datenschutzregelungen auf die Verarbeitung der Daten Anwendung, allen voran die Datenschutzgrundverordnung (DSGVO) und die ein 171

Art. 5 Abs. 5 OpenData-RL. Von Lucke, Open Government Data – Frei verfügbare Daten des öffentlichen Sektors, 03. 12. 2010, S. 2. 173 Open Knwoledge Foundation, Open Definition 2.1 (http://opendefinition.org/od/2.1/en/) (geprüft am 02. 03. 2022). 174 Vgl. im Gegensatz dazu von Lucke, Open Government Data – Frei, S. 4 f. zu Open Government Data. 175 Vgl. das FAQ von OpenStreetMap, https://wiki.openstreetmap.org/wiki/FAQ#How_ can_a_project_like_this_create_accurate_maps.3F (geprüft am 03. 03. 2022). 176 Wiki-OpenStreetMap, List of OSM-based services (https://wiki.openstreetmap.org/wiki/ List_of_OSM-based_services) (geprüft am 03. 03. 2022). 177 Siehe dazu auch European Data Portal, Re-using Open Data, 11. 01. 2017, S. 49 ff. 172

62

A. Grundlagen 

schlägigen Regelungen des Bundesdatenschutzgesetzes (BDSG). Diese Regelungen verschärfen die rechtlichen Voraussetzungen für die Verarbeitung von Daten, indem sie eine Informationspflicht des Verantwortlichen über die Verarbeitung sowie eine genaue Begründung der rechtlichen Verarbeitungsgrundlage verlangen und die Umsetzung verschiedener Betroffenenrechte einführen. Diese Arbeit befasst sich – mit Ausnahme des Rechts auf Datenübertragbarkeit gem. Art. 20 DSGVO – nicht mit den Besonderheiten personenbezogener Daten bei der Schaffung subjektiver Rechte an Daten und deren Vereinbarkeit mit dem Datenschutz. Eine Einbindung dieser Besonderheiten würde den in einer Arbeit erfassbaren Umfang angesichts der daraus erwachsenden Komplexität übersteigen.

5. Kriterium: Wertschöpfungsnetzwerk vs. Wertschöpfungskette Wie vorstehend erwähnt bestehen in der digitalen Wirtschaft im geringeren Maße vertikale Wertschöpfungsketten, im Verlaufe derer ein Grundrohstoff immer weiter veredelt wird. Betrachtet man Daten als Rohstoff, entstehen vielmehr vielschichtige Wertschöpfungsnetzwerke, in denen mehrere Akteure gleichzeitig auf unterschiedlichen Ebenen mit den gleichen Daten für eigene Ziele und Zwecke arbeiten.178 Die unendliche Vervielfältigbarkeit von Daten lässt die typische vertikale Wertschöpfung entfallen, weil derselbe Rohstoff vielfach parallel eingesetzt werden kann. Dennoch lohnt es sich, die verschiedenen Geschäftsfelder der Data Economy einzeln darzustellen.179 In einem ersten Schritt müssen Unternehmen anwendungsbezogene Algorithmen bzw. Models entwickeln. Die Entwicklung solcher Models wird dabei oftmals ausgelagert an spezielle Data Analytics-Unternehmen, für die das auftraggebende Unternehmen die entsprechenden Datensätze und Vorgaben zur Entwicklung der Models bereitstellt.180 Anders als ein einmal aus Holz hergestellter Stuhl wird das entwickelte Model kontinuierlich verbessert und anhand der bei Gebrauch anfallenden Daten weitertrainiert. In einem zweiten Schritt wird das entwickelte Model durch das auftraggebende Unternehmen in eine entsprechende Anwendung implementiert und getestet. Nach Erreichen von Marktreife wird die Anwendung dann den Kunden des Unternehmens angeboten. Möglich ist daneben selbstverständlich auch eine Weiterlizensierung der entwickelten Anwendung inklusive des in Auftrag gegebenen Machine Learning-Models an andere Marktteilnehmer.

178

Vgl. Drexl, JIPITEC 8 (2017), 257 (265). Siehe hierzu OECD, DDI, S. 71 ff. 180 Siehe für eine Liste der größten Data Analytics Unternehmen: The Manifest, Top 100 Big Data Companies of 2022, März 2022 (https://themanifest.com/big-data/companies) (geprüft am 03. 03. 2022). 179

III. Probleme bei Beibehaltung des Status Quo 

63

Eine implementierte Anwendung benötigt oft Nutzungsdaten, auf deren Basis es Entscheidungen treffen kann. Diese Nutzungsdaten werden durch den Kunden bereitgestellt, indem bspw. Daten gesammelt werden, während der Kunde mit einem Automobil fährt oder eine Smartwatch trägt. Anhand dieser Nutzungsdaten trifft die entwickelte Anwendung Entscheidungen. Diese Entscheidungen werden wiederum in Datenform abgespeichert und dienen zur nachträglichen Analyse und Verbesserung der eingesetzten Anwendung. Neben der Entwicklung von Algorithmen durch Data Analytics-Unternehmen werden Algorithmen auch von Soft- und Hardwareunternehmen entwickelt. Entscheidend sind dafür die ihnen zur Verfügung stehenden Daten, die aus den vorstehend erläuterten Quellen stammen können. Insgesamt ergeben sich somit zahlreiche Datenkreisläufe, die miteinander verbunden sind. In diese werden zusätzlich weitere Drittanbieter eingebunden, denen Unternehmen über APIs Zugang zu entsprechenden Daten gewähren. Durch die große Vernetzung der Marktteilnehmer existieren keine getrennten Märkte für einzelne Produktionsschritte mehr. Stattdessen existiert ein vernetzter Markt, der sich insgesamt auf das eigentliche Anwendungsobjekt bezieht, sei es ein Fahrzeug, Smart Home-Netzwerk oder eine Fertigungsanlage.181

III. Probleme bei Beibehaltung des Status Quo Nachdem die derzeitig und künftig bestehenden datenbasierten Geschäftsmodelle erläutert wurden, soll im Folgenden aufgezeigt werden, inwiefern die aktuelle Situation, die sich durch die dargestellten Geschäftsmodelle entwickelt, für Wirtschaft und Gesellschaft problematisch ist. Probleme ergeben sich dabei besonders im Hinblick auf mögliche Marktversagen (1.) und die Gefährdung demokratischer bzw. demokratiekonstituierender Prozesse durch die Konzentrierung von Daten auf wenige Marktakteure (2.).

1. Marktversagen für Daten Nach traditioneller volkswirtschaftlicher Anschauung ist es Aufgabe des Marktes, Güter und somit auch Daten in einer maximal effizienten Art und Weise zu verteilen.182 Nach dem Prinzip freier Preisfindung wird im Idealfall durch Koordination von Angebot und Nachfrage genau die Menge an Gütern angeboten, bei der der maximal mögliche Preis erzielt wird, während gleichzeitig die maximal größte Anzahl an Nachfragern befriedigt wird, wodurch insgesamt die gesellschaftliche

181 182

Vgl. auch Drexl, JIPITEC 8 (2017), 257 (266). Mankiw / Taylor, Grundzüge der Volkswirtschaftslehre, 2018, S. 59.

64

A. Grundlagen 

Wohlfahrt maximiert wird.183 Für eine bestimmte Gleichgewichtsmenge M0 ergibt sich ein sogenanntes Marktgleichgewicht zwischen Angebot und Nachfrage mit dem Marktgleichgewichtspreis P0.184 Man spricht insofern auch von Pareto-Effizienz, benannt nach Vilfredo Pareto. Sie beschreibt einen Zustand, der keine Besserstellung einer Person oder (Ziel-) Eigenschaft erlaubt, ohne dass zugleich eine andere Person benachteiligt wird oder eine Eigenschaft verschlechtert werden muss.185 Pareto-Effizienz beschreibt also einen Idealzustand, in dem Überproduktion verhindert und eine ideale Güterabdeckung erreicht wird.186 Für die heutige Data Economy stellt sich die Frage, ob ein Marktversagen vorliegt, das die ideale Allokation von Daten durch den Markt sowie das Ziel von Pareto-Effizienz verhindert. a) Marktversagen durch Monopolstellungen Das skizzierte Marktmodell setzt voraus, dass sowohl Nachfrager als auch Anbieter die Auswahl zwischen vielen Marktteilnehmern haben. Nur dadurch ist es ausgeschlossen, dass marktmächtige Nachfrager oder Anbieter nicht paretooptimale Preise vorgeben, an die die anderen Marktteilnehmern gebunden sind. Im Extremfall eines Marktmonopols kann der Monopolist den Preis für ein Gut selbst festsetzen und so wählen, dass er selbst seinen Gewinn maximiert.187 Ohne Wettbewerb kann also kein Pareto-effizienter Zustand mehr erreicht werden.188 Auch ohne absolute Marktmonopole führt große Marktmacht einzelner Marktteilnehmer dazu, dass diese den Preis eines Guts (zu) stark beeinflussen, weil der gesamte Markt von ihnen abhängig ist, sodass sie nicht pareto-optimale Preise durchsetzen können.189 Das gilt insbesondere, wenn der freie Marktzugang für andere Unternehmen durch hohe Marktzugangsbarrieren be- oder verhindert wird. Dann entfällt die Möglichkeit, dass neue Wettbewerber den bestehenden Zustand monopolistischer Konkurrenz aufbrechen und sich langfristig ein Gleichgewicht von Preis und durchschnittlichen Gesamtkosten für ein Unternehmen ergibt.190 Der freie Wettbewerb zwischen den Marktkräften wird ausgehebelt und es droht, dass das einzelne Gut nicht mehr maximal wohlfahrtsteigernd eingesetzt wird. 183 Mankiw / Taylor, Grundzüge der Volkswirtschaftslehre, S. 59; Varian, Grundzüge der Mikroökonomik, 2016, S. 324 f. 184 Schäfer / Ott, Lehrbuch der ökonomischen Analyse des Zivilrechts, 2012, S. 58. 185 Vgl. dies., Ökonom. Analyse ZivilR, S. 14. 186 Varian, Grundzüge der Mikroökonomik, S. 344. 187 Anschaulich ders., Grundzüge der Mikroökonomik, S. 13 f.; Mankiw / Taylor, Grundzüge der Volkswirtschaftslehre, S. 405 f., 410 f. 188 Varian, Grundzüge der Mikroökonomik, S. 17; ausführlich Schäfer / Ott, Ökonom. Analyse ZivilR, S. 60 f. 189 Mankiw / Taylor, Grundzüge der Volkswirtschaftslehre, S. 432 ff. 190 Siehe dazu dies., Grundzüge der Volkswirtschaftslehre, S. 434 f.

III. Probleme bei Beibehaltung des Status Quo 

65

Die vorhergehende Analyse hat deutlich gemacht, dass Daten selbst die entscheidende Ressource der Data Economy sind. Sie erlauben die Entwicklung überaus präziser Algorithmen, zeigen neue unbekannte Korrelationen auf und ermög­lichen das Angebot zahlreicher neuer Datendienstleistungen. Mitnichten kann daher davon die Rede sein, dass nur die Programmierkompetenz und Kreativität der Entwickler entscheidend sei191. Vielmehr hängt der Erfolg eines datengetriebenen Geschäftsmodells maßgeblich vom Zugang zu „guten“ Daten (und damit vor allem vielen Daten) ab. Dann stellt sich aber die Frage, ob möglicherweise eine zu starke Monopolisierung des Datenmarkts zu einem teilweisen Marktversagen führt, das schädlich für die Data Economy ist. Die Beantwortung der Frage wird dadurch erschwert, dass Daten aufgrund ihrer Non-Rivalität nur durch zusätz­liche tech­nische Maßnahmen überhaupt monopolisiert werden können. Daten über denselben Sachverhalt können bei verschiedenen Wettbewerbern zeitgleich vorliegen.192 Nur, weil ein Unternehmen große Datensätze bspw. für Automobilsensordaten besitzt, bedeutet das nicht, dass es den Preis für diese Daten monopolistisch festlegen kann, denn die gleichen Daten können von anderen Unternehmen selbst erfasst werden.193 Jedoch ist die Erfassung von Daten teilweise kosten- und zeitintensiv und kann große Nutzerzahlen benötigen, sodass sie nur für wenige andere Wettbewerber wirtschaftlich sinnvoll ist.194 Viele andere Wettbewerber sehen sich also vor der Wahl, entweder Anwendungen auf Basis der eigenen, vergleichsweise schlechteren Datensätze zu entwickeln oder den Zugang zu den riesigen Datensätzen entsprechender Unternehmen vertraglich zu vereinbaren. Nur der Zugang zu diesen Datensätzen macht es möglich, ebenso gute Anwendungen wie das den Zugang gewährende Unternehmen zu entwickeln. Die hohen Datenherstellungskosten sind also für viele Marktteilnehmer ein prohibitiver Faktor, der den Unternehmen, die über die nachgefragten Datensätze verfügen, große Marktmacht verleiht. Sie erlaubt den Unternehmen, Preise sowie Konditionen des Datenzugangs gewinnmaximierend festzulegen und aus ihrem Direktzugriff auf große Datenmengen erheb­liche Wettbewerbsvorteile zu generieren.195 Auch der Gesetzgeber hat die Bedeutung von Datenmacht für die Feststellung von Marktmacht erkannt und in § 18 Abs. 3a 191

So Kaben für Google auf dem Symposium der SPD zu ihrem Entwurf über ein Datenfür-alle-Gesetz, 14. 02. 2019, abrufbar unter https://youtu.be/W3k6H9vvS_Q?t=998 (abgerufen am 15. 01. 2021). 192 Vgl. Bundeskartellamt / Autorité de la concurrence, Competition Law and Data, 10. 05. 2016, S. 36. 193 Aufgrund dieser Argumentation wird eine Anwendung der sog. Essential Facility Doctrine auf Daten abgelehnt, Drexl, NZKart 2017, 415 (418 f.); H. Schweitzer, GRUR 2019, 569 (578 f.); siehe auch die maßgeblichen Urteile EuGH, Urt. v. 06. 04. 1995, C-241/91 P u. C-242/91 P (Magill), Rn. 49 ff.; EuGH, Urt. v. 26. 11. 1998, C-7/97 (Bronner), Rn. 44 f.; EuGH, Urt. v. 29. 04. 2004, C-418/01, EU:C:2004:257 (IMS Health), Rn. 49; EuG, Urt. v. 17. 09. 2007, T-201/04, EU:T:2007:289 (Microsoft), Rn. 369 ff. 194 Bundeskartellamt / Autorité de la concurrence, Competition Law and Data, S. 38. 195 Siehe zu den Nachteilen des Erwerbs von Daten bei Drittanbietern dies., Competition Law and Data, S. 38 ff.; siehe auch Europäische Kommission, SME panel consultation on, S. 4 zu den Problemen von KMU, Daten bei Drittanbietern zu erwerben.

66

A. Grundlagen 

Nr. 4 GWB den Zugang zu wettbewerbsrelevanten Daten zu einem Kriterium für die Feststellung der Marktbeherrschung durch ein Unternehmen bestimmt. Je nachdem, wie viele Unternehmen in einem entsprechenden Sektor über vergleichbare Datensätze verfügen, lässt sich daher teilweise durchaus von Datenmonopolen sprechen. Ein Beispiel dafür ist der Facebook-Konzern. In Verbindung mit Whatsapp und Instagram verfügt Facebook über ein soziales Netzwerk, das pro Monat 3,2 Milliarden Menschen nutzen.196 Facebook ist in der Lage, seinen Nutzern anhand der immensen Menge an gesammelten personenbezogenen Daten eine personalisierte Benutzererfahrung anzubieten, wie es keinem anderen Wettbewerber aktuell möglich ist. Ohne Zugang zu Daten von Facebook ist es somit keinem anderen sozialen Netzwerk möglich, mit Facebook zu konkurrieren.197 Daten machen Facebook somit zu einem (Daten-)Monopolisten. Auch im Automobilsektor besteht das Risiko, dass Automobilunternehmen, die de facto über den Zugang zu Fahrzeugdaten bestimmen, sich ein Datenmonopol verschaffen und Wettbewerb durch Drittanbieter von Diensten einschränken oder sogar ausschalten, um die eigene Marktposition auszubauen. Wie erläutert, benötigen Drittanbieter Zugang zu Fahrzeugdaten, um auf dieser Grundlage zusätzliche Dienste für den Fahrer anzubieten. Indem ein Fahrzeughersteller diesen Zugang verwehrt, kann er seine eigenen Dienste exklusiv zu möglicherweise überteuerten Preisen anbieten oder auch besonders innovative Drittanbieter vom Markt fernhalten.198 Ein konkretes Beispiel sind bzw. waren Nichtvertragswerkstätten für Kfz. Da diese Werkstätten keinen Zugriff auf Fahrzeugdaten hatten, konnten sie eventuelle Fehler des Fahrzeugs wesentlich schlechter ermitteln als Vertragswerkstätten, die dadurch einen erheblichen Vorteil bei der Reparaturdiagnose und damit im Wettbewerb um Reparaturdienstleistungen besaßen. Dies erkannte die EU-Kommission, weshalb Fahrzeughersteller heute gem. Art. 6 der Verordnung über die Typgenehmigung von Kraftfahrzeugen hinsichtlich der Emissionen von leichten Personenkraftwagen und Nutzfahrzeugen (Euro 5 und Euro 6) und über den Zugang zu Reparatur- und Wartungsinformationen für Fahrzeuge verpflichtet sind, über die einheitliche sog. On-Board-Diagnosis-Schnittstelle (OBD) neben ihren Vertragswerkstätten auch Nichtvertragswerkstätten Zugang zu Reparatur- und Wartungsdaten der betroffenen Kfz zu gewähren. Die OBD-Schnittstelle erlaubt jedoch nicht den Zugang zu sämtlichen Daten, die das betroffene Kfz erfasst. Insofern besteht für den Fahrzeughersteller die

196

Facebook, Facebook Q3 2020 Results, 29. 10. 2020 (https://investor.fb.com/investorevents/event-details/2020/Facebook-Q3-2020-Earnings/default.aspx) (geprüft am 03. 03. 2022), S. 6. 197 Daran ändern auch Netzwerke wie Linked.in nichts, die ein ersichtlich anderes Kundenspektrum ansprechen und über deutlich weniger Marktmacht verfügen. 198 Kerber, JIPITEC 9 (2018), 310 (314).

III. Probleme bei Beibehaltung des Status Quo 

67

Möglichkeit, andere Wettbewerber auszuschließen und damit Wettbewerb und Innovation zu schädigen.199 Immer dann, wenn ein oder einzelne Unternehmen in der Lage sind, den Markteintritt von Wettbewerbern durch Steuerung des Zugangs zu ihren Datensätzen zu beschränken, liegt somit ein Marktversagen vor. b) Marktversagen durch fehlende Möglichkeit marktwirtschaftlicher Verbreitung Sogenannte öffentliche Güter wie z. B. Straßen oder Leuchttürme können nur unabhängig von Marktmechanismen vom Staat bereitgestellt werden. Öffentliche Güter zeichnen sich durch Non-Rivalität und Nichtausschließbarkeit ihrer Nutzung aus.200 Sie können nicht durch einen Marktmechanismus pareto-optimal verteilt werden.201 Weil jeder Nachfrager sich bewusst ist, dass die Nutzung eines öffentlichen Gutes auch kostenlos möglich ist, wird er als sog. Trittbrettfahrer202 nicht bereit sein, für die Nutzung zu zahlen.203 Infolgedessen werden zu wenige Personen bereit sein, öffentliche Güter anzubieten und in deren Produktion zu investieren.204 Ein ähnlicher Mechanismus gilt für Daten. Auch Daten zeichnen sich grds. durch die Non-Rivalität und Nichtausschließbarkeit ihrer Nutzung aus. Sie sind öffentliche Güter. Erst eine durch technische Maßnahmen hergestellte faktische Exklusivität ermöglicht ihre marktwirtschaftliche Verteilung. Erst aus der Möglichkeit einer faktischen Exklusivität erwächst der Anreiz, Daten zu erzeugen und zu verwerten.205 Die Aufhebung der faktischen Exklusivität eines Datensatzes macht diesen erneut zu einem öffentlichen Gut. Daher bedeutet die Gewährung von Zugang zu Daten immer, dass Daten an Exklusivität zu einem gewissen Grad verlieren und mehr zu einem öffentlichen Gut werden mit der Folge, dass der Anreiz verloren geht, solche Datensätze zu erzeugen und / oder bereitzustellen. Ein solches Risiko insbesondere in der Form, dass Daten unerlaubt an Dritte weitergegeben werden, besteht nicht nur bei gesetzlichen Zugangsansprüchen, sondern auch im Rahmen eines vertraglichen geregelten Zugangs zu Daten. Es kann durch vertragliche Vereinbarungen und technische Beschränkungen zwar reduziert, aber nicht ausgeschlossen werden.206 199

Ders., JIPITEC 9 (2018), 310 (315). Mankiw / Taylor, Grundzüge der Volkswirtschaftslehre, S. 304; R. Musgrave / P. Musgrave / ​ Kullmer, Die öffentlichen Finanzen in Theorie und Praxis, 1994, S. 68 f. 201 Schäfer / Ott, Ökonom. Analyse ZivilR, S. 79. 202 Siehe auch Varian, Grundzüge der Mikroökonomik, S. 805 ff. 203 Mankiw / Taylor, Grundzüge der Volkswirtschaftslehre, S. 306. 204 Schäfer / Ott, Ökonom. Analyse ZivilR, S. 79. 205 Hoffmann, Safeguarding Innovation through Data Governance Regulation, 18. 05. 2020 (papers.ssrn.com/sol3/papers.cfm?abstract_id=3613798) (geprüft am 03. 03. 2022), S. 6 ff. 206 Vgl. Kerber, GRUR Int. 2016, 989 (994). 200

68

A. Grundlagen 

c) Marktversagen durch Informationsasymmetrie Schließlich ist insbesondere für Daten ein mögliches Marktversagen durch eine Informationsasymmetrie zwischen Anbieter und Nachfrager denkbar. Die Vorstellung, dass sich auf dem Markt ein Gleichgewichtspreis bildet, der den Nutzen aller Marktteilnehmer maximiert, beruht auf der Annahme, dass Nachfrager und Anbieter auf dem Markt vollständige Information besitzen.207 Im Falle eines Informationsgefälles zwischen Käufer und Verkäufer kann es jedoch zur sog. Adverse Selection kommen, bei der auf einem Markt nur noch minderwertige Produkte angeboten werden.208 Der Käufer schreckt in der Angst, ein minderwertiges Produkt zu kaufen, vor dem Bezahlen eines Preises, der für das hochwertige Produkt angemessen wäre, zurück. Der Verkäufer eines hochpreisigen Produktes will dieses aber auch nicht zu einem unangemessenen Preis verkaufen. Je besser die Teilnehmer eines Marktes also informiert sind, desto effizientere Ergebnisse und Güterverteilungen können über marktwirtschaftliche Mechanismen bewirkt werden. Gerade die vollständige Information über Daten ist aber problematisch. Daten stellen eine Repräsentation von Information dar.209 Ihr Gegenstand ist somit u. a. der Bedeutungsgehalt der Information selbst. Sobald dieser aber bekannt ist, ist die Information für den Nachfrager nichts mehr wert, da er sie schon kennt. Man spricht insofern auch vom sog. Informationsparadox.210 Soweit es dem Nachfrager also auf den semantischen Bedeutungsgehalt der Daten ankommt, ist eine Offenbarung des gesamten angebotenen Datensatzes im Vorhinein nicht möglich.211 Das Informationsparadox spielt jedoch für die datenbasierten Geschäftsmodelle der Zukunft eine geringere Rolle. Datenbasierte Anwendungen basieren nicht auf einzelnen Daten, die einen besonders wertvollen Bedeutungsgehalt haben. Stattdessen werden große Datenmengen für eine bestimmte Anwendung benötigt. Wenn bspw. ein Data Analytics-Unternehmen die Preisentwicklung unzähliger Produkte im Internet analysieren und auswerten will, kommt es ihm nicht auf einzelne Datenpunkte an, sondern vor allem auf die Menge an Produkten, die ein Datensatz beinhaltet.212 Wenn für diesen Zweck ein Datensatz gekauft würde, würde dem Unternehmen somit eine Beschreibung des Datensatzes ausreichen. Der Wert einzelner Datenpunkte ist für dieses nicht interessant. Sollte ein Datensatz sich als 207

Mankiw / Taylor, Grundzüge der Volkswirtschaftslehre, S. 60. Ursprünglich wurde dieser Gedanke entwickelt von Akerlof, 84 (1970) Q. J. Econ. 488 (489 f.). 209 Zum Begriff der Repräsentation siehe Nöth, Handbuch der Semiotik, S. 162 ff. 210 Entwickelt von Arrow, in: Nelson (Hrsg.), The Rate and Direction of Inventive Activity, 1962, S. 609 (615). 211 Eine der zentralen Gründe für Patente ist die Möglichkeit einer Wissenslizenzierung, die sonst nicht möglich wäre, siehe maßgeblich dazu Kitch, 20 (1977) J. Law Econ. 265 (265 f.). 212 Für zahlreiche Data Analytics-Beispiele siehe Mayer-Schönberger / Cukier, Big Data, S. 52 ff. 208

III. Probleme bei Beibehaltung des Status Quo 

69

nicht wie beschrieben herausstellen, stehen dem Käufer-Unternehmen klassische Sachmängelhaftungsansprüche gegen den Verkäufer zu, um es zu schützen. Insofern hat das Problem des Informationsparadox für die neue Data Economy nur im geringeren Maße Bedeutung.213

2. Vereinbarkeit des Status Quo mit Demokratieprinzip? Abseits der effizienzgeleiteten Überlegungen einer volkswirtschaftlichen Analyse des Datenmarkts stellt sich eine grundlegendere Frage: Geht in der jetzigen Situation das Primat der Politik verloren und wird durch ein Primat der Technologie(unternehmen) ersetzt? Verliert damit die jetzige Zuordnung von Daten ihre demokratische Legitimation?214 Wie bereits festgestellt, entsteht der heutige Datenmarkt durch faktische Exklusivität von Daten, die durch technische Maßnahmen wie bspw. Verschlüsselung hergestellt wird. Die Verhandlungen auf dem Markt geschehen heutzutage vollständig durch vertragliche Regelungen, in denen die einzelnen Nutzungsbefugnisse des Daten(lizenz)erwerbers festgelegt werden. Betrachtet man Daten als Gut, erfolgt also sowohl die Verteilung der Güter als auch die Methode ihrer Verteilung vollständig privatautonom. Insofern droht ein großes Vakuum zu entstehen, das sich der rechtlichen Kontrolle entzieht. Zuordnungsentscheidungen werden nicht anhand demokratisch legitimierter Normen getroffen, sondern auf Basis privatautonomer Verträge und technischer Einschränkungsmaßnahmen.215 Die Schaffung und Konturierung eines Marktes durch technische Maßnahmen kann allerdings nicht grundsätzlich als problematisch bewertet werden. So hat der Gesetzgeber im Urheberrecht die Vorschrift des § 95a UrhG erlassen, die es einem Rechtsinhaber erlaubt, den Schutz eines Werkes durch technische Schutzmaßnahmen (wie bspw. Digital Rights Management, Kopierschutz etc.) zu bewirken. Dabei richtet sich der Schutz des Werkes nicht mehr nach den rechtlichen Grenzen des Schutzes, sondern vielmehr nach den faktischen Grenzen der technischen Schutzmaßnahme. So heißt es in § 95a Abs. 1 UrhG: „Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden“. Selbst wenn also einer anderen Person eine gewisse Nutzungshandlung zusteht, bspw., weil es sich um eine gesetzlich erlaubte Nutzung handelt, ist es dieser nicht gestattet, eine technische Schutzmaßnahme zu umgehen. Der Gesetzgeber legitimiert somit in gewisser Weise die Bestimmung der Reichweite des urheberrechtlichen Schutzes eines Werkes durch den aktuellen Stand der Technik. Mag man diese Legitimation zu Recht kritisie 213

So auch Kerber, GRUR Int. 2016, 989 (994). Kritisch Fezer, Repräsentatives Dateneigentum, 2018, S. 24. 215 Ebd. 214

70

A. Grundlagen 

ren216, drückt sie in jedem Fall aus, dass die Bestimmung rechtlicher Grenzen und Zuordnungen durch technische Mittel nicht per se unzulässig ist. Daher spricht grundsätzlich auch nichts gegen die Festlegung der Zuordnung von Daten durch technische Maßnahmen. Dennoch stößt eine rein privatautonome Zuordnung von Daten auf Bedenken: Daten sind als syntaktische Informationskomponente die Repräsentation jedweder Information. Sie unterliegen keinerlei Begrenzung und erlauben die Virtualisierung der gesamten realen Welt. So wie Sachen der grundlegendste rechtliche Begriff physischer Begrenzung sind, können Daten als grundlegendster Begriff von Informationsbegrenzung verstanden werden (sieht man von der hier vertretenen Begrenzung auf maschinenlesbare Repräsentationen von Information ab). Daten umfassen somit sämtliche Bereiche unseres Zusammenlebens. Hinzu kommt die zu Sachen vergleichbar große Bedeutung von Daten für die Vermögensbewertung. Ein Unternehmen, das Zugriff auf eine große Menge von Daten hat, besitzt große Marktmacht, ähnlich eines solchen, welches eine große industrielle Produktion sein Eigen nennt. Die Aussicht, dass der wichtigste Rohstoff des 21. Jahrhunderts, der in umfassender Weise das gesamte Zusammenleben einer Gesellschaft prägen und gestalten wird, ggf. ausschließlich durch vertragliche Verhandlungen, ohne Regelung einer Vermögensordnung durch den demokratisch legitimierten Gesetzgeber, zugeordnet wird, ist von politischer Brisanz. Die Zuordnung von Daten ist in hohem Maße intransparent. Während für Sachen über die Regelung des § 1006 BGB durch die Anknüpfung an den Besitz dem Einzelnen die Zuordnung der „realen“ Güterwelt zumindest grundsätzlich ersichtlich ist217, ist eine derartige Transparenz in der „virtuellen“ Güterwelt der Daten zurzeit nicht gegeben. Es fragt sich, ob die transparente Zuordnung eines derart einflussreichen Vermögensgegenstands nicht unerlässliche Voraussetzung für eine demokratische Gesellschaft ist.218 Die besondere Eigenschaft von Daten als Repräsentation von Information macht es unerlässlich, die möglichen Wirkungen einer Vermögensordnung auf die Ge 216

Specht, GRUR 2019, 253 (258 f.), die sich generell mit dem Verhältnis von Urheberrecht und Technik auseinandersetzt. 217 Es kann nicht verhohlen werden, dass der Besitz einer Sache aufgrund seiner normativen Aufladung durch die Verkehrsauffassung in Wirklichkeit keinesfalls so transparent ist, wie es § 1006 BGB suggeriert. Doch existiert zumindest für eine rechtliche Bewertung ein Anknüpfungspunkt, der in der „Datenwelt“ zurzeit völlig abhanden geht. Zu einem möglichen Besitz an Daten siehe Kapitel D–F. 218 So Fezer, Repräsentatives Dateneigentum, S. 81 f.; aus demselben Grund verlangte schon 2013 Weichert, Big Data und Datenschutz, 18. 03. 2013 (www.datenschutzzentrum.de/uploads/ bigdata/20130318-bigdata-und-datenschutz.pdf) (geprüft am 03. 03. 2022), S. 18, dass Unternehmen ihre Datenbestände und damit durchgeführten Verfahren öffentlich machen; mit Verweis auf Schallaböck, Böll Thema 2012, 34 (S. 35).

IV. Grundlegende Terminologie für Zuordnungsmechanismen 

71

meinfreiheit von Information219 in Art. 2 Abs. 1 GG zu bedenken. Wie schon das Bundesverfassungsgericht in seinem Volkszählungsurteil formulierte, gibt es keine absolute, unbeschränkte Herrschaft über „seine“ Daten, sondern Information „stellt ein Abbild sozialer Realität dar“220, das nicht einer Person allein ausschließlich zugeordnet werden kann.221 Daten weisen zudem oft eine sog. Mehrrelationalität auf, d. h. sie repräsentieren Informationen, die sich auf mehrere Subjekte beziehen, wodurch eine klare vermögensrechtliche Zuordnung an eine Person erschwert wird.222 Eine demokratisch legitimierte Vermögensordnung für Daten steht somit insgesamt im „Spannungsverhältnis zwischen Eigentumsschutz, Wettbewerbs- und Informationsfreiheit“223.

IV. Grundlegende Terminologie für Zuordnungsmechanismen Die Frage nach einer möglichen Zuordnung von Daten ist aufs Engste mit der Frage nach dem Gegenstand des subjektiven Rechts verbunden. Dieses wiederum steht im Zusammenhang mit einer absoluten Zuordnung von Gegenständen, die von jedermann zu respektieren ist. Die Abstufungen und unterschiedlichen Definitionen absoluter Zuordnungen ergeben sich aus den im Folgenden zu erläuternden unterschiedlichen Ausgangspunkten der Begründung von Rechten. Am Anfang stehen die Erläuterung und Einordnung des Begriffs des absoluten Rechts (1.). Es wird sich zeigen, dass dessen Definition für den Maßstab absoluter Zuordnung von Daten prägend ist. Im Anschluss an diese Begriffsfindung soll die Möglichkeit einer sogenannten Stufenleiter subjektiver Rechte (2.) kritisch erörtert werden.

1. Absolutes Recht Vor der Bestimmung des absoluten Rechts richtet sich der Blick auf den Begriff des Rechts selbst. Soweit von absoluten (oder im Gegenzug relativen) Rechten die Rede ist, erfolgt immer eine subjektivistische Betrachtung des Rechts. Recht

219

Zur dogmatischen Einordnung der Gemeinfreiheit Peukert, Die Gemeinfreiheit, 2012 (papers.ssrn.com/sol3/papers.cfm?abstract_id=2627191) (geprüft am 03. 03. 2022), Rn. 125 ff. 220 BVerfG, Urt. v. 15. 12. 1983 – 1 BvR 209/83 – Volkszählung, Rn. 148 = BVerfGE 65, 1 (44). 221 BVerfG, Volkszählung, Rn. 148 = BVerfGE 65, 1 (44); ebenso Jentzsch, in: Stiftung Datenschutz (Hrsg.), Dateneigentum und Datenhandel, 2019, S. 177 (183). 222 Specht, Ökonomisierung informationeller Selbstbestimmung, S. 94 ff.; Roßnagel / Pfitzmann / Garstka, Modernisierung des Datenschutzrechts, September 2001, S. 37 f. 223 So der teilweise Titel des Aufsatzes von Wiebe / Schur, ZUM 2017, 461.

72

A. Grundlagen 

kann nicht lediglich als objektiv geltender Rechtssatz begriffen werden224, sondern ebenso als etwas, das einer bestimmten Person, sei es relativ, sei es absolut, zugeordnet ist, ein sog. subjektives Recht. Es gibt Rechte, die nur zwischen Parteien, also relativ wirken, und Rechte, die gegenüber jedermann, also absolut wirken. Dem Begriff des absoluten Rechts liegt die Auffassung zu Grunde, dass einzelnen Personen bestimmte subjektive Einwirkungsmöglichkeiten oder Einwirkungssphären zugeordnet werden können. Die Vorstellung sog. subjektiver Rechte liegt dabei der gesamten zivilrechtlichen Idee von Verpflichtungen und Verfügungen zu Grunde. Nicht umsonst wird das subjektive Recht schon früh nach Inkrafttreten des BGB als „der zentrale Begriff des Privatrechts“225 bezeichnet. Subjektive Rechte werden heute allgemein verstanden als eine von der Rechtsordnung gewährte Rechts- oder Willensmacht, die der einzelne autonom ausüben darf und die dem Zugriff anderer in bestimmten Umfang entzogen ist.226 Subjektive Rechte führen also zur Zuordnung bzw. Zuweisung bestimmter Rechtsmacht an bestimmte Personen. Indem subjektive Rechte einer individuellen Person zugeordnet sind, wird die mit ihnen verbundene Zuweisung und werden bestimmte „personale Teilhabebereiche“227 gegenüber anderen Personen abgegrenzt.228 Subjektiven Rechten wird dadurch ein Zuweisungsgehalt zugeordnet.229 Streitig war vor allem vor Inkrafttreten des BGB der Ausgangspunkt des subjektiven Rechts. a) Willenstheorie Insbesondere Vertreter der Pandektistik sahen den Ausgangspunkt subjektiver Rechte in der Betätigung der eigenen Willens- und Entscheidungsfreiheit.230 Als Begründer der sog. „Willenstheorie“ gilt Savigny.231 Der Wille der Person ist nach Savigny die Grundlage ihrer rechtlichen Macht. Das subjektive Recht ist Willensmacht.232 Das Recht dient nach Savigny der Sicherung der „sittlichen, jedem einzelnen Menschen innewohnenden Freyheit“233. Der Begriff des subjektiven Rechts, 224

Als objektives Recht versteht man die Summe aller Normen der Rechtsordnung, K. F. Röhl / H. C. Röhl, Allgemeine Rechtslehre, 2008, S. 407; vgl. auch Savigny, System des heutigen Römischen Rechts I, 1840, § 5, S. 9. 225 Von Tuhr, Der allgemeine Teil des deutschen bürgerlichen Rechts, 1910, S. 53. 226 Vgl. die Definition bei Peukert, Güterzuordnung als Rechtsprinzip, 2008, S. 55; siehe für einzelne Definitionsansätze zusammenfassend M. Wolf / Neuner, Allgemeiner Teil des Bürgerlichen Rechts, 2016, § 20, S. 229 ff.; ausführlich Fezer, Teilhabe und Verantwortung, 1986, § 7. 227 Fezer, Teilhabe und Verantwortung, S. 532. 228 Ders., Teilhabe und Verantwortung, § 14. 229 Larenz / M. Wolf, Allgemeiner Teil des Bürgerlichen Rechts, 2004, S. 243 f., § 14; von Tuhr, Bürgerliches Recht, S. 203–208. 230 Vgl. Savigny, System I, S. 334: „ein Gebiet unabhängiger Herrschaft des individuellen Willens“. 231 Fezer, Teilhabe und Verantwortung, S. 216. 232 Ebd. 233 Savigny, System I, S. 332; ders., System des heutigen Römischen Rechts II, 1840, S. 2.

IV. Grundlegende Terminologie für Zuordnungsmechanismen 

73

wie man ihn bei Savigny findet, hat seine Wurzel in der Zeit der Aufklärung. Aus einem jedem Menschen angeborenen Urrecht der Freiheit234 sollen sich laut Kant gemäß der Maßgabe des kategorischen Imperativs einzelne Freiheitsrechte he­ rausbilden.235 Kant betrachtet die Rechte des Einzelnen also nicht aus interessengeleiteter Perspektive, sondern vielmehr aus der Warte persönlicher Entfaltung. Seine Verknüpfung mit dem objektiven Recht fand die Willenstheorie bei Windscheid, der das subjektive Recht als eine der Person von der Rechtsordnung verliehene Willensmacht bezeichnet.236 Grundlage des subjektiven Rechts stellt also nach der Willenstheorie der freie Willen und die persönliche Freiheit dar.237 b) Interessentheorie Im Gegensatz dazu plädierte Jhering mit Nachdruck für einen interessenorientierten Ansatz. Jhering, für den Recht der Kampf um das Recht bzw. der Interessen ist238, betrachtete subjektive Rechte als Diener zur zweckorientierten Erfüllung bestimmter menschlicher Interessen. Das Recht, so Jhering, sei nicht wegen des Willens, sondern der Wille des Rechts wegen da.239 Recht resultiere nicht aus Willensfreiheit, sondern aus dem Bedürfnis, Interessen befriedigen zu wollen, also einem spezifischen Nutzen, denn „nicht der Wille oder die Macht bildet die Substanz des Rechts, sondern der Nutzen […]“240. Jhering definiert subjektive Rechte aus dieser Überlegung heraus als „rechtlich geschützte Interessen“241. Diese setzten sich zusammen aus einem substantiellen Nutzen- oder Zweckelement und einem formalen Element, das die rechtliche Durchsetzung des geschützten Inte­ resses erlaube.242 Auch wenn sich Jhering durch die Einführung dieses formalen Elements der Willenstheorie von Savigny und Windscheid annähert, hat er doch ursprünglich einen Kontrapunkt zur freiheitsbetonten Willenstheorie gesetzt. Die Interessentheorie gründet sich auf ein „ethisches System des gesellschaftlichen Utilitarismus“.243 An die Stelle des individuellen pflichtgeleiteten Denkens setzt Jhering eine gesellschaftliche Theorie, nach der der einzelne Mensch anhand von 234

Vgl. Kant, Die Metaphysik der Sitten: Metaphysische Anfangsgründe der Rechtslehre, 1797, Einl., XLV. 235 So Busch, Die Entstehung der kritischen Rechtsphilosophie Kants 1762–1780, 1979, S. 94; Coing, Zur Geschichte des Privatrechtssystems, 1962, S. 69 verweist neben Kant auf Hegel, Grundlinien der Philosophie des Rechts, 1820, § 40. 236 Windscheid, Lehrbuch des Pandektenrechts, 1862, § 37. 237 Zur engen Verbindung dieser Gedanken zur Aufklärung siehe Abschnitt B. II. 1. a) bb). 238 Jhering, Der Kampf um’s Recht, 1872. 239 Ders., Geist des römischen Rechts auf den verschiedenen Stufen seiner Entwicklung, 1906, S. 331. 240 Ders., Geist des römischen Rechts, S. 350. 241 Ders., Geist des römischen Rechts, S. 339. 242 Ders., Geist des römischen Rechts, S. 339. 243 Fezer, Teilhabe und Verantwortung, S. 222.

74

A. Grundlagen 

Kosten-Nutzen Überlegungen für sich und zugleich für andere Mitglieder der Gesellschaft effizienz- und zweckgeleitet sorgt und handelt.244 Die Interessentheorie will also Recht in Kosten-Nutzen-Überlegungen denken bzw. in solche Formen bringen. Ihr Einfluss auf die heutige Diskussion der dinglichen Zuordnung von Daten bzw. binärer Information ist nicht zu verkennen. Gerade Jherings Augenmerk auf die Befriedigung von Bedürfnissen bzw. seine interessen- und nutzenorientierte Betrachtung von Rechten lässt sich in der heutigen Diskussion über subjektive Rechte z. B. bei der Betrachtung von Eigentum als Bündel von Befugnissen, die bestimmten Nutzungen entsprechen245, deutlich ausmachen. Wenn gefragt wird, welchen wirtschaftlichen Nutzen ein absolutes Recht an Daten hätte, so versteckt sich dahinter die Frage nach der Erfüllung von Interessen und nach dem Zweck eines solchen Rechts, ganz so, wie es Jhering formuliert hat.

c) Einschätzung Die Idee eines absoluten Rechts an Daten als Ausdruck eines Freiheits- bzw. Entscheidungsraums tritt in der noch zu führenden Diskussion oft zurück. Es ist nicht zu verkennen, dass subjektiven Rechten neben einer quantifizierbar-ökonomischen Funktion auch eine kulturell-personale Bedeutung zukommt. Subjektive Rechte sind nicht nur Vermögensrechte, sondern auch Ausdruck kulturell gewachsener persönlicher Freiheit und Entfaltung.246 Obschon man die unterschiedlichen Ausgangspunkte für das Verständnis subjektiver Rechte heute durch die Kombination von Willens- und Interessenselementen zu lösen sucht247, schimmert auch in der heutigen Diskussion über die Zuordnung von Daten der jahrhundertealte Konflikt um Interessen- und Willenstheorie

244

Vgl. Jhering, Der Zweck im Recht, 1883, S. 122: „Es ist der wichtige Satz: die Gesellschaft ist verpflichtet, für ihre Mitglieder zu sorgen. Die individualistische Theorie ist nicht imstande, diese Verpflichtung zu deduzieren. Das Individuum, das sich selber als Zwecksubjekt setzt, sorgt für andere nur insoweit, als die Rücksicht auf sich selber es erfordert, die Verpflichtung zur Sorge für andere lässt sich von diesem Standpunkte nur deduzieren als Reflexwirkung der Sorge für sich selber.“ 245 Siehe dazu Abschnitt B. II. 1. b) bb)  über Eigentum als „bundle of rights“ und ein sog. „property right“, entwickelt in den USA u. a. durch Hohfeld, 26 (1917) Yale L. J. 710 (720 ff.), indem er die klassische Trennung von Rechten gegen Personen und Rechten gegen Sachen auflöst; siehe zur geschichtlichen Entwicklung des property rights-Ansatzes Baron, 82 (2014) U. Cin. L. Rev. 57 (62–67). 246 Fezer, Teilhabe und Verantwortung, S. 269 spricht von den „kulturanthropologischen, ordnungsbegründenden und freiheitsverbürgenden Gestaltungsaufgaben eines subjektivrechtlichen Privatrechtssystems“. 247 Die Kombination beider Elemente wurde zuerst entwickelt von Regelsberger, Pandekten Band I, 1893, § 14, S. 75 f.; siehe auch Enneccerus / Nipperdey, Lehrbuch des Bürgerlichen Rechts I, 1. Halbband, 1959, § 72 a: „Rechtsmacht, die dem einzelnen durch die Rechtsordnung verliehen ist, seinem Zwecke nach ein Mittel zur Befriedigung menschlicher Interessen.“

IV. Grundlegende Terminologie für Zuordnungsmechanismen 

75

hindurch, deren unterschiedliche Ausgangspunkte eine mögliche Zuordnung und Zuordnungsbegründung wesentlich mitbestimmen.248 d) Unterbegriffe des subjektiven Rechts aa) Ausschließlichkeitsrecht Als Unterbegriff subjektiver Rechte hat sich der Begriff des Ausschließlichkeitsrechts etabliert. Darunter versteht man im Allgemeinen solche Rechte, die ein Gut zu einer bestimmten Person unter Ausschluss aller Übrigen zuordnen.249 Durch die Anknüpfung an den Begriff des Gutes erfolgt eine Einschränkung des Oberbegriffs der absoluten Rechte auf solche Gegenstände, die einen menschlichen Nutzen stiften und Teil der volkswirtschaftlichen Präferenzenallokation sind.250 Dabei muss das „Gut“ als gegenständlich abgegrenztes Etwas, sei es körperlich oder unkörperlich, als eigenständiges Objekt vorrechtlich akzeptiert sein.251 Es bildet den Anknüpfungspunkt für Rechte, ohne durch die Rechte an ihm selbst bestimmt zu werden. Nach Peukert sind mehrere Kerneigenschaften eines Ausschließlichkeitsrechts zu unterscheiden.252 Inhalt und Funktion des Ausschließlichkeitsrecht ist es, als absolutes subjek­ tives Recht in negativer Weise alle anderen Rechtssubjekte von der Nutzung auszuschließen und in positiver Weise Befugnisse tatsächlicher und rechtlicher Art einer bestimmten Person zuzuweisen.253 Durch diese Zuweisung wird ein Schutzbereich für die rechtsinnehabende Person definiert. Ein Eingriff in diesen gedanklich zuvor definierten Schutzbereich ist grundsätzlich rechtswidrig und kann nur ausnahmsweise gerechtfertigt werden.254 Objektiv rechtswidrige Eingriffe in den Schutzbereich führen wiederum, ggf. bei Vorliegen zusätzlicher Voraussetzungen, zu Sekundäransprüchen auf Herausgabe, Unterlassung, Beseitigung, Schadensersatz, Kondiktion des Erlangten sowie Herausgabe des erlangten Gewinns.255 Insoweit geht das Ausschließlichkeitsrecht 248

Neben Willens- und Interessentheorie haben sich im Einzelnen weitere Ansätze gebildet, die hier nicht behandelt werden können, siehe insb. die Ansätze von Kelsen, Reine Rechtslehre, 2. Auflage, 1960, S. 130 ff., zitiert nach Kelsen / Jestaedt, Reine Rechtslehre, 2017, S. 236 ff. und Bucher, Das subjektive Recht als Normsetzungsbefugnis, 1965. 249 Peukert, Güterzuordnung, S. 56. 250 Ders., Güterzuordnung, S. 38; siehe zu den unterschiedlichen Definition des Guts auch von Bar, Gemeineuropäisches Sachenrecht, Band I, 2015, S. 155. 251 Peukert, Güterzuordnung, S. 38. 252 Ders., Güterzuordnung, S. 58–61. 253 Ders., Güterzuordnung, S. 58. 254 Ebd. 255 Ebd.

76

A. Grundlagen 

über den Begriff des absoluten Rechts hinaus, das in erster Linie durch Unterlassungsansprüche für den Rechtsinhaber gegen die Verletzung des festgelegten Freiheitsraums geprägt ist.256 Weitere Kerneigenschaft eines Ausschließlichkeitsrechts ist nach Peukert die Übertragbarkeit des Rechts.257 Ein solches Recht müsse dabei nicht voll übertragbar sein wie bspw. das Eigentum i. S. v. § 903 BGB. Vielmehr reiche auch eine nur beschränkte Übertragbarkeit wie bspw. beim Urheberrecht aus. Erforderlich sei aber, dass eine andere Person als der originäre Rechtsinhaber aufgrund einer Verfügung, die eine gewisse Übertragung des Rechts mit sich ziehe, das Recht umfassend oder teilweise im eigenen Namen gegen Dritte gelten machen könne.258 Peukert setzt also die Verkehrs- und Verfügungsfähigkeit des Rechts – und damit gleichzeitig auch des Objekts, auf den sich das Recht bezieht – für ein Ausschließlichkeitsrecht voraus.259 Wie ausgeprägt die Verfügungsfähigkeit über das Recht sein muss, ist nicht völlig klar. Auch eine fortbestehende originäre Zuordnung ohne Übertragungsmöglichkeit kann dem Rechteinhaber die Möglichkeit geben, das Gut, auf das sich das betreffende Recht bezieht, im Rahmen des ihm zugeordneten Freiheitsraums nach seinen Bedürfnissen (wirtschaftlich) zu verwerten. So kann eine Verwertung auch unterhalb der Rechtelizensierung (und somit ggf. konstitutiven Rechteübertragung260) durch bloße Einwilligung oder schuldrechtlich, also nur durch relativ wirkende Gestattungen bzw. Vereinbarungen, erfolgen.261 Es ist fraglich, ob für Ausschließlichkeitsrechte tatsächlich zwingend eine Verfügungsmöglichkeit erforderlich ist. Fest steht in jedem Fall, dass die Einordnung eines Rechts als Ausschließlichkeitsrecht umso leichter fällt, je stärker eine Übertragbarkeit und damit auch Selbstständigkeit des Rechts gewährleistet ist.262 Neben der Verpfändbarkeit des Rechts nennt Peukert als weitere Voraussetzung für ein Ausschließlichkeitsrecht, dass es durch Zwangsvollstreckung und in der Insolvenz zwangsweise verwertet werden kann.263 Damit ist gemeint, dass das einzelne Recht gesondert von anderen Rechten Gegenstand der Einzel- oder Gesamtvollstreckung sein kann. Das Einzelvollstreckungsrecht bietet mit den §§ 803 ff. ZPO umfassende Möglichkeiten zur Verwertung an. So kann an Gewahrsam und somit Körperlichkeit angeknüpft werden, genauso aber auch an die Zuordnung

256

Enneccerus, Lehrbuch des Bürgerlichen Rechts, 1931, § 74, S. 226 f.; von Tuhr, Bürgerliches Recht, S. 203–208. 257 Peukert, Güterzuordnung, S. 59 f. 258 Ders., Güterzuordnung, S. 59. 259 Ders., Güterzuordnung, S. 60, 541 f. 260 Siehe dazu eingehend Forkel, Gebundene Rechtsübertragungen, 1977, § 7. 261 Vgl. dazu auch die Stufenleiter der Gestattungen bei Ohly, „Volenti non fit iniuria“, 2002, S. 141 ff. 262 Zech, Information, S. 84. 263 Peukert, Güterzuordnung, S. 59.

IV. Grundlegende Terminologie für Zuordnungsmechanismen 

77

einer Forderung an einen Gläubiger. Über § 857 ZPO ist sogar die Zwangsvollstreckung in „andere Vermögensrechte“ möglich.264 Im Insolvenzrecht erfolgt dagegen grundsätzlich keine Einzelbetrachtung von Rechten. Gem. § 36 InsO zählt das gesamte Vermögen des Insolvenzschuldners zur Insolvenzmasse, ohne dass zwischen einzelnen Rechten unterschieden wird. Eine Ausnahme bilden allerdings Vermögenswerte, an denen entweder ein Aussonderungs- oder Absonderungsrecht gem. § 47 InsO bzw. §§ 49 ff. InsO besteht. Nur solche stellen Ausschließlichkeitsrechte dar.265 Insgesamt wird deutlich, dass der Begriff des Ausschließlichkeitsrechts vor allem die Funktion besitzt, mit seinem Güterbezug alle nicht vermögensrelevanten Gegenstände auszugrenzen. bb) Weitere Unterbegriffe Im engen Zusammenhang mit dem Begriff des Ausschließlichkeitsrecht stehen die Begriffe des dinglichen Rechts und des Herrschaftsrechts. Herrschaftsrechte meinen solche subjektiven Rechte, die die Herrschaft über ein außerhalb der Person liegendes Stück der Außenwelt, ein Objekt gewähren, wie auch immer dieses Objekt im Einzelnen ausgestaltet sein mag. Entscheidend ist nur, dass eine Beherrschung dieses Objekts möglich ist.266 Der Begriff des dinglichen Rechts bezeichnet die Dinglichkeit eines Rechts. Darunter wird die unmittelbare Abhängigkeit des Rechts vom Gegenstand in Bestehen, Inhalt und Umfang verstanden267, d. h. eine direkte Anknüpfung der rechtlichen Ausgestaltung von Freiheitssphären an die vorrechtliche Anerkennung von gewissen Gegenständen.268 Paradebeispiel für ein dingliches Recht ist das zivilrechtliche Eigentum. Dieses knüpft gem. § 903 BGB an den Begriff der Sache in § 90 BGB an. Sachen sind definiert als körperliche Gegenstände. Wann ein Objekt ein körperlicher Gegenstand ist, ist maßgeblich durch die vorrechtliche Abgrenzung des betroffenen Objekts vorgegeben. Das Eigentumsrecht ist also in seinem Bestehen, Inhalt und Umfang unmittelbar abhängig von der vorrechtlichen Anerkennung eines Objekts als Sache und somit dingliches Recht.

264

Zu § 857 ZPO und seiner Bedeutung für die Güterzuordnung Peukert, Güterzuordnung, S. 589 ff. 265 Ders., Güterzuordnung, S. 615 f. 266 Von Tuhr, Bürgerliches Recht, S. 62; enger Enneccerus, BGB AT, § 72, S. 218; siehe auch Diederichsen, Das Recht zum Besitz aus Schuldverhältnissen, 1965, S. 7. 267 Diederichsen, Das Recht zum Besitz, S. 37 f.; E. Wolf, Lehrbuch des Sachenrechts, 1971, S. 2. 268 Ähnlich Mot. III, S. 2 = Mugdan III, S. 1, nach denen „das dingliche Recht […] die Sache selbst [ergreift]“.

78

A. Grundlagen 

cc) Einschätzung Vergleicht man den Begriff des dinglichen Rechts und des Herrschaftsrechts mit dem des Ausschließlichkeitsrechts, ergeben sich weitreichende Parallelen. Alle drei Begriffe knüpfen an eine vorrechtliche Anerkennung eines Gegenstands an, entweder als Gut, Ding oder beherrschbares Objekt. Das macht deutlich, dass jede originäre und exklusive Abgrenzung von rechtlichen Freiheitssphären die vorrechtliche Anerkennung von Gegenständen mit gewissen Eigenschaften erfordert. Während der Begriff des Ausschließlichkeitsbegriffs an die ökonomische Analyse von Bedürfniserfüllung anknüpft, bezieht sich der traditionelle und schon in den Motiven des BGB genannte Begriff269 des dinglichen Rechts auf ein „Ding“. Auch dieses ist vorrechtlich definiert und wird in den Motiven nicht näher bestimmt. Ernst Wolf definiert es als „seinem Wesen nach beherrschbar Seiendes“270 und nimmt damit wiederum direkt Bezug auf das Herrschaftsrechte prägende Merkmal der Beherrschbarkeit. Beherrschbar wiederum ist nur solches Seiendes, das in irgendeiner Form vom Menschen abgelöst werden kann.271 Nur solche Gegenstände, die in gewisser Weise vom Menschen verselbstständigt existieren, können in einer selbstständigen Beziehung zu diesem stehen und dadurch ein Verhältnis der Wechselwirkung schaffen. So könnte der Körper eines Menschen niemals „Ding“ sein, weil er nicht verselbstständigt vom Menschen existiert, sondern immer nur mit ihm zusammen gedacht werden kann. Auch Ausschließlichkeitsrechte lassen sich umso leichter bejahen, je stärker ein Gut von seinem (faktischen) Inhaber ablösbar und damit zumindest faktisch handelbar ist.272 Weiterhin wird deutlich, dass eine Zuweisung von rechtlichen Beziehungen zwischen Mensch und Ding durch Ausschließlichkeitsrechte mehr bedeutet als das reine Fehlen eines objektiven Verbotsrechtssatzes.273 Anders als ein reines Nichtverbotensein bestimmter Handlungen bewirken Ausschließlichkeitsrechte eine Abgrenzung von Dürfenssphären gegeneinander, die eine bewusste (privatrechtliche)  Zuständigkeitsordnung schaffen.274 Indem man Ausschließlichkeitsrechte nicht nur als Störungsabwehrmöglichkeit ansieht, also nicht nur im Falle der Verletzung von Freiheitsräumen als existent ansieht, sondern sie wegen ihrer positiven Zuweisung von Befugnissen auch unverletzt denkt, entsteht eine statische rechtliche Güterzuordnung, eine „Zuständigkeitsordnung“275. Ausschließlich 269

Ebd. E. Wolf, Lehrbuch des Sachenrechts, 1979, S. 12. 271 Ders., SachenR, S. 12 f. 272 Zech, Information, S. 84. 273 J. Schmidt, Aktionsberechtigung und Vermögensberechtigung, 1969, S. 11 ff., der nicht die formale Struktur des subjektiven Rechts zum Gegenstand seiner Untersuchung macht, sondern seinen sozialrelevanten Inhalt; ebenso Jhering, JherJb 10 (1871), 387 (S. 392 f.); zum dinglichen Recht Diederichsen, Das Recht zum Besitz, S. 44 f. 274 Sontis, FS Larenz, 1973, S. 981 (987), der die positive Ausübungsfreiheit des Eigentums betont. 275 Ohly, „Volenti non fit iniuria“, S. 182. 270

IV. Grundlegende Terminologie für Zuordnungsmechanismen 

79

keitsrechte haben damit eine Ordnungsfunktion im Privatrechtssystem.276 Durch die Verteilung von Zuständigkeitsbereichen kommt es zu einer Abgrenzung von gegenseitigen Freiheitsbereichen.277 Ausschließlichkeitsrechte schaffen also eine Zuständigkeitsordnung, indem sie Rechtsträgern bestimmte Befugnisse ausschließlich zuweisen.278

2. Stufenleiter der Güterzuordnung Ausgehend vom Ausschließlichkeitsrecht oder dinglichem Recht, das einer Person einen klar abgegrenzten Freiheitsraum bzw. einen Befugniskatalog zuordnet, kann man sich fragen, ob andere Rechte bestehen, die die Zuordnung von Gütern weniger intensiv regeln. Als Antwort auf diese Frage schlägt Zech in Anlehnung an Ohlys Stufenleiter der Gestattungen vor, eine Stufenleiter der Güterzuordnung zu bilden.279 Absolute Rechte, die voll übertragbar sind, sollen auf erster Stufe stehen. Danach sollen absolute Rechte folgen, die nur im Wege der konstitutiven Rechteübertragung oder gar nicht übertragbar sind. Darauf wiederum sollen Rahmenrechte wie das APR oder das Recht am eingerichteten und ausgeübten Gewerbebetrieb folgen, die einen weniger klar abgesteckten Schutzbereich besäßen und damit auch Freiheitsräume weniger klar voneinander abgrenzten. Stattdessen gäben sie nur einen Rahmen vor, innerhalb dessen durch Abwägung im Einzelfall der jeweilige Freiheitsraum bestimmt werde.280 Zuletzt sollen darauf sog. Abwehrrechte folgen.281 Darunter versteht Zech Rechte, die einer Person zwar negativ die Möglichkeit zuweisen, sich gegen Störungen und negative Beeinflussungen zu wehren, aber positiv keine Nutzungs­ befugnisse an die Person zuweisen. Dadurch fehlt es diesen Rechten insb. an dem für die Eingriffskondiktion nach § 812 I 1 2. Alt. BGB nötigen Zuweisungsgehalt. Zumindest für letztgenannte Abwehrrechte erscheint es fraglich, ob solche Normen tatsächlich eigenständige Rechte darstellen oder es sich bei Abwehrrechten nicht vielmehr um sog. „rechtlich geschützte Interessen“ handelt. Subjektive Rechte zeichnen sich dadurch aus, dass sie ihrem Rechtsinhaber ein Recht auf Unterlassen der Störung der Herrschaftssphäre geben.282 Der Unterlassungsanspruch resultiert gerade aus dem vorher zugewiesenen Herrschaftsbereich, der exklusiv nur einer Person zusteht und in den andere Personen nicht rechtswidrig eingreifen dürfen.283 Dann erscheint es fraglich, Rechte definieren zu wollen, die nur eine negative Ab 276

Raiser, FS Sontis, 1977, S. 167 (168) zum Eigentum. Fezer, Teilhabe und Verantwortung, § 14. 278 Zech, Information, S. 69–71. 279 Ders., Information, S. 85–89. 280 Insgesamt ders., Information, S. 86–89. 281 Ders., Information, S. 89. 282 Von Tuhr, Bürgerliches Recht, S. 203–208. 283 Vgl. Enneccerus, BGB AT, § 74, S. 226 f. 277

80

A. Grundlagen 

wehrrichtung besitzen. Anstelle einer Abgrenzung Ausschließlichkeitsrecht – Abwehrrecht ist die Abgrenzung subjektives Recht – objektivrechtlich geschütztes Interesse von Bedeutung.284 Neben subjektiven Rechten, die dem einzelnen einen Freiheitsraum gewähren, existieren unzählige objektive Rechtssätze, die „ein Recht des Staates auf Gehorsam“285 gewährleisten. Sie sind darauf gerichtet, in institutioneller Art und Weise ein geordnetes und respektvolles Zusammenleben zu ermöglichen. Insofern ist jede Norm Ausdruck einer Interessenabwägung und enthält den Schutz eines bestimmten rechtlich geschützten Interesses.286 Soweit dieser Schutz auf bestimmte Personen gerichtet ist, sind diese Personen „durch Normen geschützt“287. Woran es aber gerade fehlt ist ein eigener Freiheitsraum, der diesen Personen selbstständig, d. h. nicht akzessorisch zu einem bestimmten Schutzzweck zugewiesen ist. Betrachtet man erneut das Beispiel des Geheimnisschutzes, so ist festzuhalten, dass die §§ 17 ff. UWG a. F. grds. nur i. V. m. § 823 Abs. 2 BGB ein bestimmtes rechtlich geschütztes Interesse der Geheimhaltung von Unternehmensgeheimnissen schadensersatzpflichtig machten. Es handelt sich um ein klassisches rechtlich geschütztes Interesse. Es ist nicht ersichtlich, warum die Zwischenstufe des Abwehrrechts existieren sollte und wie sie genau beschaffen sein soll.288 Entweder verleiht die Rechtsordnung einen eigenständigen Freiheitsraum, der immer spiegelbildlich positiv und negativ ausfällt, oder sie schützt (nur) ein bestimmtes Interesse und ordnet durch die strenge Akzessorietät zum geschützten Interesse einer Person gerade kein eigenständiges Recht zu.289 Für Daten ist damit die Frage zu beantworten, ob es für sie eine absolute Zuordnung und im Ergebnis ein absolutes subjektives Recht an Daten gibt.

284

Auch Fezer unterteilt nicht in Abwehr- und Ausschließlichkeitsrechte, sondern in objektivrechtliches Unrecht, dem der Schutz nach § 823 Abs. 2 BGB entspricht und in subjektivrechtliches Unrecht, das im Rahmen abgegrenzter personaler Teilhabebereiche durch § 823 Abs. 1 BGB geschützt wird, vgl. Fezer, Teilhabe und Verantwortung, S. 531 f. 285 Von Tuhr, Bürgerliches Recht, S. 54–56. 286 Vgl. Jhering, Kampf um’s Recht, S. 14 f. 287 Enneccerus, BGB AT, § 65, S. 197–199. 288 So auch Peukert, Güterzuordnung, S. 885. 289 Vgl. ders., Güterzuordnung, S. 886.

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata Im vorangegangenen Kapitel ist deutlich geworden, dass eine Zuordnung von Vermögensgegenständen oder Gütern typischerweise durch absolute subjektive Rechte erfolgt. Nachstehend sollen die bestehenden Ansätze für eine Einordnung von Daten de lege lata als absolutes Recht dargestellt und kritisch beleuchtet werden. Die Konzeption eines Besitzes an Daten ist stark von dem Bestehen eines übergeordneten Rechts an Daten abhängig. Deshalb ist es unausweichlich zunächst festzustellen, ob nach geltendem Recht Ausschließlichkeitsrechte an Daten bestehen. Im Laufe der jahrzehntelang währenden Diskussion1 wurden zahlreiche Ansätze entwickelt. Diskutiert wurden immaterialgüterrechtliche Ansätze (I.), eine Einordnung als eigentumsähnliche Rechte (II.), Schutz im Deliktsrecht (III.), in letzter Zeit vermehrt die Anknüpfung an den Geschäftsgeheimnisschutz (IV.), zudem wurde das Strafrecht als Grundlage einer Einordnung von Daten herangezogen (V.). Wie zu zeigen sein wird, sind alle diese Ansätze zum Scheitern verurteilt. Resultat ist die jetzige Situation, dass eine Zuordnung von Daten ausschließlich durch Verträge erfolgt (VI.).

I. Anknüpfung an das Immaterialgüterrecht Sucht man für Daten nach einer Anknüpfung im geltenden Privatrecht, so fällt am ehesten die Nähe zu Immaterialgütern und dem Immaterialgüterrecht auf. Ähnlich wie bei Musik, Kunst oder Ideen sind auch bei Daten diejenigen Eigenschaften, die sie im Einzelnen bestimmen, nicht körperlich fassbar. Aus dieser fehlenden körperlichen Fassbarkeit resultiert die Nicht-Rivalität und Nicht-Exklusivität von Immaterialgütern, wie sie auch das Merkmal von Daten sind. Immaterialgüter und Daten können ohne anderweitige Regelung gleichzeitig und ohne Abnutzung2 von unendlich vielen Personen genutzt werden (Non-Rivalität).3 Außerdem kann keine Person, die Immaterialgüter nutzt, eine andere Person ohne weitere Maßnahmen von der Nutzung ausschließen (Nicht-Exklusivität).4 Daten und Immaterial­güter

1

Vgl. schon in den 80er-Jahren Welp, IuR 1988, 443 ff. sowie Hoeren, Softwareüberlassung als Sachkauf, 1989, S. 31 ff. 2 Zech, Information, S. 119. 3 Ders., Information, S. 118. 4 Ders., Information, S. 118 f.

82

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

teilen also die Eigenschaften, die sie wesentlich von Sachen unterscheiden.5 Indem der Gesetzgeber durch rechtliche Regelung exklusive Nutzungsmöglichkeiten für Informationen geschaffen hat, konnte er die eigentliche Non-Rivalität der Nutzung von Information aufheben und eine rechtliche Verteilung von Befugnissen schaffen, die demokratisch legitimierten gesellschaftlichen Vorstellungen entspricht. Immaterialgüterrechte begrenzen folglich die grundsätzlich unbegrenzt mögliche Nutzung von Informationsgütern und damit die Gemeinfreiheit. Aufgrund des Zielkonflikts von Gemeinfreiheit und exklusiver Informationsnutzung hat der Gesetzgeber nur vereinzelt Immaterialgüterrechte geschaffen. Auch wenn es umstritten ist, ob im Bereich des Immaterialgüterrechts ein so strenger Typenzwang und damit einhergehender Numerus Clausus wie im Sachenrecht gilt6, ist es jedenfalls unstreitig, dass Immaterialgüterrechte als absolute Rechte, die von jedermann zu respektieren sind, so bestimmt und erkennbar sein müssen, dass sie von jedermann respektiert werden und nicht durch privatautonome Entscheidungen geschaffen werden können. Mangels einer gesetzgeberischen Entscheidung, Daten selbst als Immaterialgüterrecht zu qualifizieren, können sie einen entsprechenden Schutz nur genießen, wenn sie unter eines der bestehenden Immaterialgüterrechte fallen

1. Urheberrecht Hierbei kommt vor allem das Urheberrecht in Betracht. Daten stellen syntaktische Information dar, also eine Codierung semantischer Inhalte.7 Ein vergleichbares Immaterialgüterrecht müsste also nicht die seman­ tische Ebene von Information, d. h. ihren Inhalt absolut schützen, sondern vielmehr ihre Codierung. Das Patentrecht als „Gegenspieler“ des Urheberrechts ist aus diesem Grund nicht geeignet, einen Schutz von Daten zu gewährleisten. Das Patentrecht schützt gem. § 1 PatG die Erfindung als geistige Idee bzw. Lehre.8 Geschützt wird die Lehre der Erzeugung eines bestimmten Gegenstands (§ 9 S. 2 Nr. 1 PatG) oder der genauen

5

Denga, NJW 2018, 1371 (1373). Kein Numerus Clausus im Immaterialgüterrecht nehmen an Forkel, Gebundene Rechtsübertragungen, S. 67 ff.; Kraßer, GRUR Int. 1973, 230 (232); Ulmer, Urheber- und Verlagsrecht, § 84 I 3 (S. 362); Pahlow, Lizenz und Lizenzvertrag im Recht des Geistigen Eigentums, 2006, S. 199, 201 f.; für einen Numerus Clausus McGuire, Die Lizenz, 2012, S. 279–282. 7 Siehe Abschnitt  A. I. 2. 8 Siehe die Definition von Erfindung in BGH, Beschl. v. 27. 03. 1969 – X ZB 15/67 = NJW 1969, 1713 (1714): „Lehre zum planmäßigen Handeln unter Einsatz beherrschbarer Naturkräfte zur Erreichung eines kausal übersehbaren Erfolges“. 6

I. Anknüpfung an das Immaterialgüterrecht 

83

Durchführung eines bestimmten Prozesses (§ 9 S. 2 Nr. 2 PatG). Geschützt ist somit mehr als nur die konkrete Ausformung einer Idee. Der Schutz des Patentrechts setzt somit an der semantischen, nicht der syntaktischen Ebene von Information an.9 Dagegen knüpft das Urheberrecht gem. § 2 Abs. 2 UrhG an die sog. persönliche, geistige Schöpfung an. Geschützt ist nicht eine Idee als solche, sondern die konkrete Schöpfung, die aus der Idee entsprungen ist.10 Diese Schöpfung kann als Codierung von semantischen Ideen angesehen werden. In einem Werk werden Ideen durch Zeichen ausgedrückt, seien es Noten, Farben, Buchstaben oder irgendwelche anderen Zeichen.11 Das Urheberrecht schützt nicht den geschaffenen Gegenstand in seiner körperlichen Form, sondern die Codierung der Idee in eine Form. Geschützt ist also bspw. nicht nur die Malerei als Ansammlung physikalischer Atomstrukturen auf einer Leinwand, die in gewisser Art und Weise Licht reflektieren, sondern das dahinterstehende Verhältnis der Farben zueinander, das das konkrete Werk ergibt – eben die Codierung der semantischen Idee in einem Bildwerk. Aufgrund seines Schutzgegenstands scheint das Urheberrecht dafür geeignet zu sein, als Anknüpfungspunkt für ein Recht an Daten zu dienen. Stattdessen gewährleistet das Urheberrecht jedoch für die meisten Daten keinen Schutz.12 Obgleich Anknüpfungspunkt des Urheberrechts grundsätzlich die syntaktische Ebene von Information ist, stellt § 11 UrhG ausdrücklich fest, dass Schutzgegenstand gerade nicht die Syntax als solche ist, sondern die geistige und persönliche Beziehung des Urhebers zu seinem Werk.13 Das Urheberrecht schützt also nicht jede Ausformung einer Idee, sondern nur diejenige, die Ausdruck einer besonderen schöpferischen Kreativität des Urhebers ist. Die Kategorie der schöpferischen Kreativität ist aber eine semantische, weshalb auch nur solche Daten geschützt sein können, die über ihre syntaktischen Eigenschaften hinaus auch auf semantischer Ebene Ausdruck besonderer schöpferischer Kreativität sind. Der urheberrechtliche Schutz hängt also wesentlich auch von der Beurteilung der semantischen Ebene ab.14 Daten stellen demgegenüber nur eine Codierungsmöglichkeit der durch den Urheber gewählten individuellen Syntax dar. Das bedeutet, dass eine als Datum gespeicherte künstlerische Zeichnung unter der Voraussetzung ausreichender Schöpfungshöhe selbstverständlich urheberrechtlich geschützt sein kann. Maschinendaten enthalten dagegen auf semantischer Ebene ausschließlich Bedeutungen über Teilaspekte der

9

Zech, Information, S. 242 ff. Loewenheim / L eistner, HandB UrhR, 2021 (§ 7 B. Rn. 2 f.). 11 Zech, Information, S. 246 f.; kritisch zu der Trennung von Idee und Form aber Hoeren, MMR 2000 (3): „neoplatonische Salbaderei“. 12 Bundesministerium für Verkehr und digitale Infrastruktur, Eigentumsordnung, S. 50 f.; Denga, NJW 2018, 1371 (1372); Determann, ZD 2018, 503 (505); Dorner, CR 2014, 617 (622); Drexl, JIPITEC 8 (2017), 257 (267); Zech, CR 2015, 137 (141). 13 Vgl. Schack, Urheber- und Urhebervertragsrecht, 2017, S. 183. 14 Vgl. dazu auch Dorner, Know-how-Schutz im Umbruch, 2013, S. 407; Hilty, GRUR 2009, 633 (636); zurückhaltender Zech, Information, S. 247. 10

84

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

realen Vergangenheit, die kein Ausdruck der besonderen Verbindung von geschaffenem Gegenstand und Schöpfer sind.15 Hinzu kommt, dass das Urheberrecht auf den Schutz des persönlichen Urhebers bedacht ist. Wenn das Urheberrecht gem. § 11 UrhG gerade die persönliche Beziehung des Urhebers zu seinem Werk schützen will, macht dies deutlich, dass das Urheberrecht auch einen persönlichkeitsrechtlichen Schutz verfolgt. Gem. der herrschenden monistischen Theorie vereint es vermögens- und persönlichkeitsrechtliche Aspekte in einem Recht.16 Eine Maschine hat aber keine Persönlichkeit, sie besitzt kein Persönlichkeitsrecht, sie ist nicht rechtsfähig. Dann kann sie auch keine persönliche Schöpfung leisten, sodass sog. „computer-generated works“ nicht unter den Schutz des (deutschen) Urheberrechts fallen.17 Das Urheberrecht kann also nur als Ideengeber für ein Recht an Daten fungieren.

2. Datenbankherstellerrecht a) Überblick Möglicherweise könnten Daten dem sogenannten Datenbankherstellerrecht sui generis gem. §§ 87a ff. UrhG unterfallen. Dieses Recht geht zurück auf die Datenbank-Richtlinie18 von 1996. Der europäische Gesetzgeber wollte die Erstellung von Datenbanken fördern19 und hat daher einen Schutzrahmen für Datenbanken in Art. 3 und Art. 7 der Datenbank-RL festgelegt. Art. 3 Datenbank-RL sieht einen Urheberrechtsschutz für die Auswahl oder Anordnung von Datenbankinhalten vor, soweit diese Auswahl oder Anordnung die erforderliche Schöpfungshöhe erreichen. Art. 7 Datenbank-RL knüpft dagegen nicht an das Merkmal der geistigen Schöpfung und somit der Kreativität an, sondern an eine Investitionsleistung. Es handelt sich um ein Leistungsschutzrecht, für das nicht die kreative Leistung, sondern die unternehmerische, vermögensintensive Investitionsbereitschaft für schutzwürdig erachtet wird.20 Angelehnt an das Leistungsschutzrecht für Tonträger und für Filmhersteller schützt Art. 7 Abs. 1 Datenbank-RL den Hersteller einer Datenbank, für deren Beschaffung, Überprüfung oder Darstellung ihres Inhalts eine in qualitativer oder quantitativer Hinsicht wesentliche Investition erforderlich ist. Der Hersteller wird vor der Entnahme und / oder Weiterverwendung 15

Zech, CR 2015, 137 (141). Statt aller Schricker / Loewenheim / L oewenheim / Peifer, § 11 UrhG, Rn. 3 m. w. N. 17 BeckOK UrhR / Ahlberg, § 2 UrhG, Rn. 55; Dreier / Schulze, § 2 UrhG, Rn. 8; anders dagegen in vielen Common-Law-Rechtsordnungen, vgl. dazu Perry / Margoni, 26 (2010) Comput. Law Secur. Rev. 621. 18 Richtlinie 96/9/EG des Europäischen Parlaments und des Rates vom 11. März 1996 über den rechtlichen Schutz von Datenbanken, ABl. EG 77/20 (zit. Datenbank-RL). 19 ErwGr. 12 Datenbank-RL. 20 Schricker / Loewenheim / Vogel, Vor §§ 87a ff. UrhG, Rn. 18; Wandtke / Bullinger / Hermes, Vor §§ 87a ff. UrhG, Rn. 10; Berger, GRUR 1997, 169 (172); Leistner, GRUR Int. 1999, 819 (825). 16

I. Anknüpfung an das Immaterialgüterrecht 

85

der Gesamtheit oder eines in qualitativer oder quantitativer Hinsicht wesentlichen Teils des Inhalts dieser Datenbank geschützt. So lang diese Schutzbeschreibung in der Richtlinie ausfällt, so unklar ist bis heute der genaue Schutzgegenstand. Einigkeit besteht aber darüber, dass die einzelnen Bestandteile der Datenbank, also die Daten selbst, nicht geschützt werden.21 Auch nach deutschem Recht werden nicht die einzelnen Daten geschützt. Das Datenbankherstellerrecht sui generis wurde vom deutschen Gesetzgeber in den §§ 87a ff. UrhG umgesetzt. Es entspricht im Wesentlichen dem Wortlaut der Richtlinie. Konsequenz aus dem unklaren Schutzgegenstand22 ist ein ebenso unscharfes Recht des Datenbankherstellers. Dieser ist gem. § 87b UrhG dazu berechtigt, die Entnahme der Gesamtheit oder eines in qualitativer oder quantitativer Hinsicht wesentlichen Teils des Inhalts dieser Datenbank zu verbieten. Einerseits soll das Datenbankherstellerrecht also nicht auf indirektem Wege jedes einzelne Datum schützen, indem die Entnahme eines einzelnen Datums verboten würde. Andererseits verlangt das Ziel des Investitionsschutzes es allerdings, die Entnahme des gesamten Datenbankinhalts unterbinden zu dürfen. Das Datenbankherstellerrecht schützt daher nicht jedes Datum, sondern nur einen quantitativ oder qualitativ wesentlichen Teil. Nur durch diese Beschränkung kann die Gemeinfreiheit von Information gewährleistet werden.23 Auch von einer Regelung, für Daten auf syntak­ tischer Ebene einen vollständigen Zugangsschutz vorzusehen, hat der Gesetzgeber abgesehen. Offenbar befürchtete er, dass dadurch auch der in Daten repräsentierte semantische Gehalt absolutiert würde. b) Auslegung der Rechtsprechung Selbst wenn also ein Schutz der erstellten Datenbank aus §§ 87a ff. UrhG in Betracht käme, sind die Daten selber nie von diesem Schutz umfasst und bleiben frei. Das führt dazu, dass die für den Schutz geforderte wesentliche Investition sich auf die Anordnung und Verbindung der gesammelten Daten beziehen muss, nicht aber auf deren Erzeugung.24 Streitig ist in diesem Zusammenhang inbs. der Begriff der wesentlichen Investition in die „Beschaffung“ (engl.: „obtaining“) von Daten. Der EuGH stellte fest, dass mit Beschaffung nicht die Erzeugung neuer Daten gemeint sei, sondern die Zusammenstellung bestehender Daten. Ziel der Richtlinie sei nicht, Anreize zur neuen Datensammlung, sondern zur Einrichtung von Systemen für die Speicherung und die Verarbeitung vorhandener Informationen zu geben, also von 21

ErwGr. 45, 46 Datenbank-RL; BeckOK UrhR / Vohwinkel, § 87b UrhG, Rn. 12; Wandtke /  Bullinger / Hermes, § 87b UrhG, Rn. 4; Bundesministerium für Verkehr und digitale Infrastruktur, Eigentumsordnung, S. 53. 22 Siehe statt aller Wandtke / Bullinger / Hermes, § 87a UrhG, Rn. 2–6. 23 Zech, GRUR 2015, 1151 (1157). 24 Art. 7 Abs. 1 Datenbank-RL: „Die Mitgliedstaaten sehen für den Hersteller einer Datenbank, bei der für die Beschaffung, die Überprüfung oder die Darstellung ihres Inhalts eine in qualitativer oder quantitativer Hinsicht wesentliche Investition erforderlich ist, das Recht vor […]“.

86

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

Datenbanken.25 Der klare Wille des Gesetzgebers, Daten von jeglichen exklusiven rechtlichen Zuordnungen frei zu halten26, entspricht dem Grundgedanken des Urheberrechts, dass nur die Form bzw. der Ausdruck einer Idee, aber nicht die Idee selbst geschützt werden soll.27 Letztlich gestaltet sich auch die rechtliche Durchsetzung des Datenbankherstellerrechts als mühselig. Aufgrund des Bestrebens des Gesetzgebers, Daten von einem absoluten Schutz freizuhalten, muss der Datenbankhersteller nachweisen, dass entsprechende Daten gerade aus seiner Datenbank entnommen wurden. Selbst der Beweis der vollständigen Identität der syntaktischen Codierung reicht dafür nicht zweifellos aus. Daher ist es dem Datenbankherstellerrechtsinhaber oft unmöglich, sein bestehendes Recht effektiv durchzusetzen. c) Zweifelhafter Schutz von Maschinendaten Aufgrund der engen Voraussetzungen für ein Datenherstellerrecht erscheint es von vorneherein äußerst fraglich, ob sich daraus ein Schutz von Maschinendaten ableiten lässt.28 Die wesentliche Investition bei Maschinendaten liegt in der Herstellung der Maschine und deren anschließendem Betrieb. Beides dient der ursprünglichen Erzeugung von Daten, nicht aber deren Zusammenstellung.29 Die Abspeicherung der erzeugten Daten in einer Datenbank kann als typisches sog. Spin-Off der erzeugten Daten betrachtet werden, die keine wesentliche, also im Vergleich zur teuren Erzeugung besonders hohe Investition erfordert.30 Diese Auslegung könnte allerdings nach der sogenannten Toll Collect-Entscheidung des Bundesgerichtshofs (BGH) zu revidieren sein.31 In dieser entschied der BGH, dass das Aufzeichnen von Kennzeichen, von Tankkarten, die spezifischen Kraftfahrzeugen zugeordnet sind sowie von den durch Kraftfahrzeuge gefahrenen Strecken und die Verarbeitung dieser Daten, die sich an die Aufzeichnung anschließt, eine wesentliche Investition in die Beschaffung von Daten begründe.32 25

Vgl. EuGH, Urt. v. 09. 11. 2004 – C-203/02 – BHB-Pferdewetten, Rn. 31, 42 = GRUR 2005, 244 (247); EuGH, Urt. v. 09. 11. 2004 – C-338/02 – Fixtures-Fußballspielpläne I), Rn. 24 = GRUR 2005, 252 (253); EuGH, Urt. v. 09. 11. 2004 – C-444/02 – Fixtures-Fußballspielpläne II, Rn. 40 = GRUR 2005, 254 (256); siehe auch ErwGr. 9,10, 12 Datenbank-RL. 26 ErwGr. 44, 45 Datenbank-RL. 27 Dorner, CR 2014, 617 (622). 28 Bundesministerium für Verkehr und digitale Infrastruktur, Eigentumsordnung, S. 54; Dorner, CR 2014, 617 (622); Drexl, JIPITEC 8 (2017), 257 (268); Ensthaler, NJW 2016, 3473 (3475); Grützmacher, CR 2016, 485 (488); Specht, CR 2016, 288 (294); Stender-Vorwachs /  Steege, NJOZ 2018, 1361 (1364); Zech, GRUR 2015, 1151 (1157 f.). 29 A. A. für die Investition in KI-Modelle zur Erzeugung von Daten Czernik, Dateneigentum und Datenhandel, 2019 (41). 30 Wandtke / Bullinger / Hermes, § 87a UrhG, Rn. 41. 31 BGH, Urt. v. 25. 03. 2010 – I ZR 47/08 – Autobahnmaut = GRUR 2010, 1004. 32 BGH, Autobahnmaut, GRUR 2010, 1004 (1005).

I. Anknüpfung an das Immaterialgüterrecht 

87

Grund dafür sei, dass die gegenständlichen Daten „auch ohne ihre Erfassung durch die Klägerin vorhanden“ seien.33 Der BGH nahm daher für Toll Collect einen suigeneris-Schutz unter dem Datenbankherstellerrecht an. Er knüpfte damit an seine HIT BILANZ-Entscheidung an, in der er die Erstellung einer „Hit-Bilanz“ der Top 100-Hits, die nach bestimmten Merkmalen wie bspw. der Rangziffer, dem Titel und dem Interpreten angeordnet ist, als Beschaffung auslegte, da die Information als solche bereits bestehe.34 Da Toll Collect ähnlich wie Autokonzerne Daten mittels Sensoren erfasst und verarbeitet, könnte die Entscheidung des BGH große Auswirkung auf die weitere Auslegung der Datenbank-RL zum Schutz von Maschinendaten haben.35 Die Unterscheidung zwischen Erzeugung von Daten, die nicht geschützt ist, und deren Beschaffung, die in den Schutzbereich der Datenbank-RL fällt, kann in einem Internet of Things-Kontext äußerst schwierig sein.36 Inwieweit sog. Spin-Off-Datenbanken unter den Schutz von §§ 87a ff. UrhG fallen, bleibt unklar.37 Eine Auslegung des Begriffs der „bereits bestehenden Information“ in der Datenbank-RL in der Weise, dass auch die Erfassung sämt­licher in der Natur bereits vorhandener Informationen (Windgeschwindigkeit, Geschwindigkeit anderer Fahrzeuge, Temperaturen etc.) als Beschaffung angesehen würde38, dürfte zu weit gehen. Seit dem Urteil des EuGH in 2004 zum Schutzbereich der Datenbank-RL hat sich ihr Inhalt und ihre Zielsetzung nicht geändert. Damit dürfte die im Vergleich zur neueren Rechtsprechung des BGH engere Rechtsprechung des EuGH unverändert dafür Maßstab sein, ob und inwieweit Daten in einer Datenbank geschützt sind. Darüber hinaus könnte selbst eine weite Auslegung der Datenbank-RL nicht zum Schutz einzelner Maschinendaten führen. d) Zusätzliche Hürden Hinzu kommt, dass die Anwendung des Datenbankherstellerrechts räumlich beschränkt ist. Gem. Art. 11 Datenbank-RL und dessen Umsetzung in § 127a UrhG findet der Schutz von Art. 7 Datenbank-RL bzw. §§ 87a ff. UrhG nur auf EU-Bürger und Gesellschaften in Europa und dem europäischen Wirtschaftsraum An 33

BGH, Autobahnmaut, GRUR 2010, 1004 (1005). BGH, Urt. v. 21. 07. 2005 – I ZR 290/02 – HIT BILANZ = GRUR 2005, 857 (859); siehe auch die Entscheidung BGH, Urt. v. 21. 04. 2005 – I ZR 1/02 – Marktstudien = GRUR 2005, 940 (941), in der der BGH die Sammlung von Marktdaten als Beschaffung bereits vorhandener Information bewertete. 35 Wiebe, GRUR 2017, 338 (341). 36 Vgl. Europäische Kommission, Evaluation of Directive 96/9/EC on the legal protection of databases SWD(2018) 146 final, 25. 04. 2018, S. 35–40. 37 Siehe die Diskussion bei dies., Evaluation of Directive 96/9/EC, S. 24 f., 35 f. 38 So Wiebe, GRUR 2017, 338 (341). 34

88

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

wendung. Gerade im Bereich Big Data und Machine Learning kommt es aber zu einer globalen Verteilung von Serverarchitekturen und Datenströmen. Anders als Nationalstaaten kennt das Internet keine Grenzen. Mittels des HDFS-Verfahrens werden große Datenpools weltweit dezentralisiert auf zahlreichen Servern angelegt. Es erscheint überholt, den Schutz solcher Datenpools daran zu knüpfen, ob der betreffende Server in Europa steht oder nicht. Eine derartige Bestimmung wird bei HDFS-Verfahren fast unmöglich, wenn manche Server in Europa, andere auf der ganzen Welt verteilt liegen, die Datenbank aber nur die Gesamtheit aller dezentral gespeicherten Daten darstellt. Im Ergebnis lässt sich aus dem Datenbankherstellerrecht keine absolute Zuordnung von Daten ableiten.

II. Anknüpfung an Eigentumsvorschriften Nachdem deutlich geworden ist, dass eine direkte Einordnung von Daten in bzw. ein Schutz durch das Immaterialgüterrecht nicht möglich ist, stellt sich die Frage, inwieweit möglicherweise eigentumsrechtliche Vorschriften auf Daten Anwendung finden. Dabei stellt sich zunächst die wesentliche Frage, welche Befugnisse dem Eigentümer zustehen und inwieweit diese Befugnisse non-rivale Nutzungen von Sachen erfassen (1.). Auf der Grundlage der vorgenommenen Bestimmung der Befugnisse soll beantwortet werden, inwieweit das Eigentum am Datenträger für die Zuweisung von Daten geeignet ist (2.). Anschließend soll die Einordnung von Daten als Früchte oder Nutzungen gem. § 99 und § 100 BGB diskutiert werden (3.). Zuletzt stellt sich die Frage nach einem genuinem Dateneigentum (4.).

1. Bestimmung der Eigentümerbefugnisse Eigentum ist nur an Sachen möglich. Das sind nach § 90 BGB nur körperliche Gegenstände. Ohne bereits genauer auf das Merkmal der Körperlichkeit einzugehen, lässt sich festhalten, dass Daten nach der hier gewählten Definition nicht körperlich sind. Körperlich ist allenfalls der Datenträger, auf dem Daten gespeichert sind. Möglicherweise ergibt sich deshalb ein Schutz der auf einem Datenträger gespeicherten Daten über das Eigentum am Datenträger.39 Auf physikalischer 39

BGH, Urt. v. 14. 07. 1993 – VIII ZR 147/92 = NJW 1993, 2436 (2437 f.) zu Software; OLG Oldenburg, Beschl. v. 24. 11. 2011 – 2U 98/11 = BeckRS 2011, 28832; OLG Karlsruhe, Urt. v. 07. 11. 1995 – 3 U 15/95 = NJW 1996, 200 (201); a. A. LG Konstanz, Urt. v. 10. 05. 1996 – 1 S 292/95 = NJW 1996, 2662; aus der Literatur Staudinger / Hager, § 823 BGB, Rn. B 60; MüKoBGB / Wagner, § 823 BGB, Rn. 245 f.; BeckOGK / Spindler, § 823 BGB, Rn. 136; Foerste, in: ders. / Graf von Westphalen (Hrsg.), Produkthaftungshandbuch, 2012 (§ 21, Rn. 13); Hoeren, Softwareüberlassung als Sachkauf, S. 31 ff.; König, NJW 1993, 3121 (3124); Meier / Wehlau, NJW 1998, 1585 (1588); Spickhoff, Unkörperliche Güter im Zivilrecht, 2011, S. 233 (236); Zech, Information, S. 269; ders., AcP 219 (2019), 488 (584 f.).

II. Anknüpfung an Eigentumsvorschriften

89

Ebene sind Daten gespeichert als Magnetisierung einer hauchdünnen Schicht in Festplatten oder als bestimmte Verteilung von Ladungszuständen, die durch die Bereitstellung von Strom auf der Festplatte entstehen. Diese Verknüpfung von Daten zum physikalischen Datenträger könnte eine Zuordnung an den Trägereigentümer rechtfertigen. Gemäß § 903 BGB kann der Eigentümer mit der Sache nach Belieben verfahren und andere von jeder Einwirkung ausschließen, sodass man annehmen könnte, dass sich diese Befugnis auch auf die Daten erstreckt, die auf dem Datenträger gespeichert sind. Die Handlungsbefugnisse des Eigentümers, gewissermaßen der Schutzbereich des Eigentums, sind bei genauerer Betrachtung nicht näher bestimmt. Das wirft die Frage auf, ob wirklich jede Nutzung einer Sache dem Eigentümer (vermögens-) rechtlich zugewiesen ist, insb. auch non-rivale Nutzungen. Diese These ist schon angesichts der Existenz des Urheberrechts zweifelhaft. Dessen Bezugspunkt ist wie erläutert die syntaktische Informationsebene. Jedoch muss jede syntaktische Codierung zwangsläufig physikalisch repräsentiert werden. Dies geschieht zumeist40 durch Verbindung der Syntax mit einer Sache, man denke nur an Text in Büchern. Wenn tatsächlich alle mit einer Sache verbundenen Befugnisse dem Eigentümer zugeordnet wären, bliebe für das Urheberrecht kein Raum mehr. Die Tatsache, dass das Urheberrecht trotz der weitgefassten Befugnisse des Eigentümers nach § 903 BGB laufend an Bedeutung gewinnt, zeigt aber deutlich, dass keineswegs alle Befugnisse an einer Sache dem Eigentümer zugewiesen sein können. Ein schlagendes Beispiel für die notwendige Beschränkung von Eigentümerbefugnissen ist der Umstand, dass sonst sogar das einfache Sprechen über eine Sache einer rechtlichen Zuweisung an den Eigentümer unterfiele. Um feststellen zu können, ob und welche Befugnisse an Daten in den Schutzbereich des Eigentums fallen, ist es daher erforderlich, die tatsächlich durch Eigentum zugewiesenen Handlungsbefugnisse zu bestimmen. a) Klassische Rechtfertigung § 903 BGB knüpft die Zuweisung der Eigentümerbefugnisse an den Begriff der Sache gem. § 90 BGB. Demnach ist insbesondere in den Eigenschaften der Gegenstände, die als Sachen definiert werden, die Abgrenzung der Befugnisse zu suchen, die einer Person im Umgang mit solchen Sachen zustehen.

40

Beispiele fehlender Verbindung mit Sachen sind z. B. das Sprechen oder Singen.

90

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

aa) Vorrechtliches Körperlichkeitskriterium Anstatt die tatsächlichen Interessen herauszuarbeiten, die dem Begriff der Sache zugrunde liegen, erachteten die Redaktoren des BGB nach den Gesetzesmaterialien die Sache als einen vorrechtlichen Gegenstand.41 Die von den Redaktoren in den Motiven des BGB für die Abgrenzbarkeit des Begriffs der Sache aufgestellten Bedingungen wurden an die „Natur der Dinge“42 angeknüpft, die die Beherrschbarkeit von Sachen bestimme, bzw. an den „natürlichen Begriff der Sache als eines körperlichen Dinges“43. Auf der Grundlage dieses als natürlich verstandenen Begriffs der Sache wird das Kriterium der Körperlichkeit zum entscheidenden Kriterium für die Sacheigenschaft44 und damit für die Eigentumsfähigkeit von Gegenständen. Eine genaue Untersuchung, welche Interessen hinter dem Körperlichkeitsbegriff stehen, erfolgte nicht. Ganz im Sinne eines naturalistischen Fehlschlusses schien man das Sein mit dem Sollen gleichzusetzen. Die Motive knüpfen dabei an das Verständnis der Pandektenwissenschaft des 19. Jahrhunderts an. Von ihr wird „das Moment der realen Existenz, der Körperlichkeit“ zum bestimmenden Merkmal der Sache erklärt.45 Die Pandektistik bezog sich dabei wiederum auf das römische Recht, dass die zur Eigentumsfähigkeit nötige Beherrschbarkeit nur für körperliche Gegenständen anerkannte.46 Aufgrund des vorrechtlichen Körperlichkeitskriterium entstand eine objekt­ bezogene Betrachtung des Sachbegriffs und seiner vermögensrechtlichen Zuweisung. Statt eine Sache als Anknüpfungspunkt unterschiedlicher Nutzungen zu betrachten, lag der Schwerpunkt der Betrachtung auf dem abgegrenzten Objekt der Sache selbst.47 Aus der körperlichen Beherrschung der Sache resultiert die Sachherrschaft. Diese vermittelt intuitiv eine umfassende Herrschaft über die Sache und bestimmt die Befugnisse des Eigentümers an der Sache.48

41

So sehr, dass der erste Entwurf Johows keine Definition des Sachbegriffs enthielt, Johow, Redaktorenvorlage Sachenrecht I, 1982, S. 1 (15), Entwurf 1880, S. 1. 42 Motive III, S. 26 = Mugdan III, S. 14. 43 Motive III, S. 32 = Mugdan III, S. 18. 44 Mot. III, S. 25 = Mugdan III, S. 14. 45 Windscheid, Lehrbuch des Pandektenrechts, 1891, S. 29. 46 Auer, Der privatrechtliche Diskurs der Moderne, 2014, S. 103; Schwab, Geschichtliche Grundbegriffe II, 2004, 65–116 (70); Zech, AcP 219 (2019), 488 (558). 47 Die Relation Objekt  – Subjekt zentral für Eigentum haltend Schwab, Geschichtliche Grundbegriffe II, 2004 (65). 48 Ders., Geschichtliche Grundbegriffe II, S. 65 (78); Zech, AcP 219 (2019), 488 (502); vgl. auch den berühmten Ausdruck von Blackstone, Commentaries on the Law of England, ­Volume 2: The Rights of Things, 1766, Chapter 1: „There is nothing which so generally strikes the imagination, and engages the affections of mankind, as the right of property; or that sole and despotic dominion which one man claims and exercises over the external things of the world, in total exclusion of the right of any other individual in the universe“.

II. Anknüpfung an Eigentumsvorschriften

91

bb) Freiheits- und persönlichkeitsrechtliche Eigentumsdogmatik der Aufklärung Dieses objektbezogene Denken wurde ergänzt durch eine freiheits- und persönlichkeitsrechtliche Eigentumsdogmatik. Das Eigentum des BGB stellt sich dar als Verbindung naturrechtlicher Rechtfertigung und den römisch-rechtlichen Vorstellungen von absoluter Rechtswirkung und vollständiger Verfügungsmöglichkeit.49 Ausgehend von den Ideen von Kant und Hegel wurde Eigentum als Entfaltung der persönlichen Freiheit betrachtet. Für Kant stellt Eigentum die Ausdehnung des inneren Willens auf äußere Gegenstände dar. Aus dem Urrecht der Freiheit des Menschen entfaltet sich die Persönlichkeit des Menschen auf Grundlage des kategorischen Imperativs auch auf die Gegenstände, die außerhalb der Person des Menschen selbst liegen (sog. äußeres Mein und Dein).50 Unübersehbar ähnlich zu § 903 BGB haften nach Kant alle Rechte in einer Sache dem Eigentum an und soll der Eigentümer über diese nach Belieben verfügen können.51 Nur wenig abweichend betrachtet Hegel Eigentum als Sphäre der äußeren Freiheit der Person.52 Auch für ihn ist es Ausdruck persönlicher Willensentfaltung.53 Eigentum wird somit zu einem Recht, das weit über die reine Verteilungsfunktion von Vermögen hinausgeht. Es wird zu einer Art Persönlichkeitsrecht, erscheint als „Emanation der persönlichen Freiheit, als Verwirklichung dieser Freiheit in der Umwelt des Menschen.“54 In Kants Betrachtung des Eigentums als Entfaltung des freien Willens wird Eigentum nur durch die kollidierende Entfaltung des freien Willens anderer Personen begrenzt, der mit der Freiheit des Eigentümers nach dem kategorischen Imperativ vereinigt werden soll.55 Demnach sind dem Eigentümer innerhalb dieser Grenze die Befugnisse an der Sache in möglichst umfassender Weise zugewiesen, damit dieser seine Willensfreiheit bestmöglich entfalten kann.56 Die Eigentumskonzeption von Kant und Hegel wurde von der Pandektistik übernommen57, setzte sich in den Motiven des BGB fort, und wurde schließlich im heutigen § 903 BGB verwirklicht.

49

Auer, Der privatrechtliche Diskurs, S. 104 f. Kant, Metaphysik der Sitten I, § 17. 51 Ebd. 52 Hegel, Philosophie des Rechts, § 41. 53 Ders., Philosophie des Rechts, § 46. 54 Schwab, Geschichtliche Grundbegriffe II, S. 65 (83). 55 Vgl. Kant, Metaphysik der Sitten I, § 14. 56 Zech, AcP 219 (2019), 488 (528). 57 Vgl. Savigny, System I, § 56, S. 369; Windscheid / Kipp, Lehrbuch des Pandektenrechts, Erster Band, 1900, S. 755 f. 50

92

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

cc) Problematische Fälle Im Laufe der jetzt 120-jährigen Geschichte des BGB haben sich mehrere Fälle ergeben, in denen sich die vom Eigentum umfassten Befugnisse nicht allein durch den Rückgriff auf das „natürliche“ Kriterium der Körperlichkeit und die daraus abgeleitete Sachherrschaft bestimmen ließen. Von großer Bedeutung ist zum einen der sog. Fleet-Fall.58 In diesem war das Schiff der Klägerin in einem sog. Fleet durch den Einbruch eines Stücks der Außenmauer eingesperrt. Das Schiff konnte dadurch zwar die im Fleet befindliche Mühle ansteuern. Es konnte allerdings keine Orte mehr ansteuern, die sich außerhalb des Fleets befanden, so auch nicht den Hafen, zu dem die Klägerin die an der Mühle verladenen Waren transportieren wollte. Zudem konnte die Klägerin ihrer vertraglichen Verpflichtung gegenüber der Mühle nicht nachkommen, Schiffsraum für Transporte bereitzustellen, indem sie mit drei Schuten zur Mühle fuhr. Der BGH musste entscheiden, ob die Schiffseigentümerin in ihrem Eigentum verletzt wurde. Zum anderen musste der BGH im sog. Preußische Schlösser und Gärten-Fall darüber entscheiden, inwieweit der Eigentümer eines Grundstücks befugt ist, das Fotografieren von Gegenständen auf seinem Grundstück zu verbieten.59 Mit anderen Worten hatte der BGH also die Frage zu beantworten, ob das Fotografieren von Sachen eine dem Eigentümer zugewiesene Nutzung darstellt. Beide Fragen lassen sich nicht anhand einer intuitiven Definition von Sachherrschaft aufgrund von Körperlichkeit beantworten. Denn die Reichweite der durch Eigentum zugewiesenen Befugnisse müsste sich dann allein an der körperlichen Beherrschbarkeit orientieren. Im Fleet-Fall kann der Eigentümer sein Schiff vollkommen beherrschen. Eingeschränkt ist nicht seine körperliche Inhaberschaft, sondern vielmehr die wirtschaftliche Nutzbarkeit seines Schiffs. Bekanntlich hat der BGH entschieden, dass zwischen Ein- und Aussperren des Schiffes entschieden werden muss und nur das Einsperren eine Eigentumsverletzung darstellt.60 Diese Abwägung kann unmöglich anhand des Körperlichkeitskriteriums erfolgt sein. Vielmehr betonte der BGH für das eingesperrte Schiff den Verlust jeder Bewegungsmöglichkeit über das Fleetstück hinaus und insb. den Entzug des bestimmungsgemäßen Gebrauchs als Transportmittel.61 Der BGH bejahte eine Eigentumsverletzung also nicht aus einer objekt-, sondern vielmehr aus einer nutzungsorientierten Betrachtung. Er ließ allerdings offen, was der bestimmungsgemäße Gebrauch einer Sache umfasst, der dem Eigentümer zugewiesen ist. 58

BGH, Urt. v. 21. 12. 1970 – II ZR 133/68 – Fleet-Fall = NJW 1971, 886. BGH, Urt. v. 17. 12. 2010 – V ZR 45/10 = NJW 2011, 749. 60 BGH, Fleet-Fall, NJW 1971, 886 (888). 61 BGH, Fleet-Fall, NJW 1971, 886 (888). 59

II. Anknüpfung an Eigentumsvorschriften

93

Auch im Falle der Fotografie von Eigentum wird der Grundstückseigentümer durch das Fotografieren nicht in seiner körperlichen Sachherrschaft beeinträchtigt, so dass ein Eingriff in sein Eigentum nach der klassischen Naturrechtslehre nicht vorläge. Das widerspricht aber gleichzeitig dem Dogma, dass der Eigentümer mit seiner Sache nach Belieben verfahren darf, ihm also grds. alle Befugnisse zugewiesen sind. Der BGH hat in diesem Fall entschieden, dass das Fotografieren von Gebäuden auf fremden Grundstücken nur dann keine Eigentumsverletzung darstellt, wenn die Gebäude ohne Betreten des fremden Grundstücks fotografiert würden bzw. wenn der Eigentümer einen öffentlichen Zugang zu seinem Grundstück mitsamt Erlaubnis der Fotografie eröffnet hat.62 Der BGH kam zu diesem Ergebnis, obwohl sowohl die Sachsubstanz des Grundstücks als auch die Nutzung der Sache selbst durch das Fotografieren unberührt bleiben, gerade die Befugnisse also, die traditionell und intuitiv dem Eigentümer zugeordnet werden. Dem Eigentümer grundsätzlich das Recht zuzuweisen, die eigenen Sachen durch Fotografieren zu verwerten, kann somit nicht oder nicht allein mit dem Sachherrschaftskriterium begründet werden. Durch den Fall des Fotografierens wird überdeutlich, dass eine objektorientierte Totalzuweisung von Befugnissen zu weit geht und zu undifferenziert ist. dd) Rechtsprechung des Bundesverfassungsgerichts Das hat auch das Bundesverfassungsgericht (BVerfG) 1981 in seinem Nassauskiesungsbeschluss erkannt und quasi naturrechtliche Vorgaben für den Begriff des Eigentums „aus der Natur der Sache“ ausdrücklich abgelehnt63: Anders als der BGH als vorlegendes Gericht stufte es die öffentlich-rechtliche Beschränkung der Nutzung des Grundwassers nicht als Enteignung ein.64 Der BGH hatte in klassischnaturrechtlicher Tradition noch von der „von der Natur der Sache her gegebene[n] […] wirtschaftliche[n] Ausnutzung des Grundeigentums“65 gesprochen und daraus eine „dem Grundeigentum innewohnende Befugnis“ zum „freien Zugriff auf das Grundwasser“ abgeleitet.66 Das BVerfG lehnte diese Ableitung ab.67 Ein Vorrang der bürgerlich-rechtlichen Eigentumsordnung gegenüber öffentlich-rechtlichen Vorschriften entspreche nicht dem Grundgesetz.68 Der Umfang des konkret gewährleisteten Eigentums könne nicht aus privatrechtlichen Vorschriften, sondern nur aus der Verfassung hergeleitet werden.69 In der Abwägung zwischen Privat 62

BGH, Urt. v. 17. 12. 2010 – V ZR 45/10 = NJW 2011, 749 (750 Rn. 14–16). BVerfG, Beschl. v. 15. 07. 1981 – 1 BvL 77/78 – Nassauskiesung = BVerfGE 58, 300 (339): „Der Gesetzgeber ist bei der Schaffung einer dem Grundgesetz gemäßen Güterordnung nicht an einen aus der ‚Natur der Sache‘ sich ergebenden Eigentumsbegriff gebunden.“ 64 BVerfG, Nassauskiesung, BVerfGE 58, 300 (332). 65 BGH, Beschl. v. 13. 07. 1978 – III ZR 28/76 = NJW 1978, 2290 (2294). 66 Vgl. BGH, NJW 1978, 2290 (2292 f.). 67 BVerfG, Nassauskiesung, BVerfGE 58, 300 (339). 68 BVerfG, Nassauskiesung, BVerfGE 58, 300 (335). 69 BVerfG, Nassauskiesung, BVerfGE 58, 300 (335). 63

94

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

und Allgemeininteressen wirkten privat- und öffentlich-rechtliche Vorschriften gleichrangig zusammen. Aus dieser gleichrangigen Zusammenschau ergäben sich schlussendlich, so das BVerfG, die Befugnisse des Eigentümers.70 Das BVerfG hat mit seiner Entscheidung dem objektbezogenen Denken einer totalen und unbestimmten Zuweisung von Befugnissen an den Eigentümer eine deutliche Absage erteilt. Der alte Gedanke von „rechtlicher Sachherrschaft“ und intuitiver Zuweisung von Befugnissen durch das Körperlichkeitskriterium wurde abgelöst durch eine normative Rechtfertigung der einzelnen Befugnisse des Eigentümers gegenüber der Allgemeinheit. Aus dem Nassauskiesungsbeschluss des BVerfG folgt der Rechtssatz, dass absolute Rechte wie Eigentum, die eine exklusive Zuweisung von positiv-bestimmten Handlungsbefugnissen an den Rechtsinhaber beinhalten und die Allgemeinheit von der entsprechenden Sachnutzung ausschließen, einer Rechtfertigung durch das Grundgesetz bedürfen und dadurch zugleich in ihrer Ausschließlichkeit begrenzt sind.71 An die Stelle der alten naturrechtlichen Eigentumskonzeption setzt das BVerfG ein Verständnis des Eigentums, das der sog. Bundle-of-Rights-Theorie bzw. der sog. Property Rights-Lehre72 ähnelt. Nach dieser Lehre setzen sich alle absoluten Rechte aus einem Bündel von Befugnissen zusammen, die einzeln voneinander abgegrenzt werden könnten.73 Ganz im Sinne des BVerfG lassen sich einzelne Befugnisse an den Inhaber eines absoluten Rechtes aufgrund normativer, aber insb. auch ökonomischer Zwecküberlegungen zuweisen. Die genaue Abgrenzung der Sache als Objekt eines natürlichen, vorrechtlichen Verständnisses tritt demgegenüber in den Hintergrund. Weil Gut und Nutzung schon volkswirtschaftlich Äquivalente sind74, kommt es stattdessen darauf an, die Interessen und Zwecke herauszuarbeiten, die mit den unterschiedlichen Nutzungen von Gegenständen bzw. Gütern75 verbunden sind.76 In gewissem Maße ist diese Verschiebung von Denkmustern Ausdruck des Übergangs der klassischen Begriffs- zur Interessenjurisprudenz. Noch vielmehr bedeutet sie aber, dass ökonomische Überlegungen in die Rechtfertigung absoluter Rechte einzubeziehen sind.

70

BVerfG, Nassauskiesung, BVerfGE 58, 300 (336). Siehe dazu später ausführlich Abschnitt B. III. 3.  72 Siehe zu dieser Alchian, 30 (1965) Il Politico 816 (818); Demsetz, 57 (1967) Am. Econ. Rev. (347); Gäfgen, Ansprüche, Eigentums- und Verfügungsrechte, 1983, S. 43 (44 ff.); Goldhammer, Geistiges Eigentum und Eigentumstheorie, 2012, S. 64 ff. m. w. N. 73 Gäfgen, Ansprüche, Eigentums- und Verfügungsrechte, S. 43 (48); vgl. auch H. Schmid, Barrieren im Wissenstransfer, 2013, S. 47. 74 Zech, Information, S. 99 ff. 75 Zum Begriff des Gutes siehe Abschnitt A. IV. 1. d) aa). 76 Siehe zur besonderen Bedeutung der Nutzung einer Sache auch Smith, 125 (2012) Harv. L. Rev. 1691 (1693). 71

II. Anknüpfung an Eigentumsvorschriften

95

b) Ökonomische Analyse des Eigentums Mithilfe der ökonomischen Analyse des Rechts lässt sich der Versuch unternehmen, die spezifischen mit Eigentum verbundenen Befugnisse herauszuarbeiten. Zentrale Anknüpfungspunkte sind dabei der Begriff der Sache und der Sachherrschaft.77 aa) Grundlagen der ökonomischen Analyse des Rechts In einem ersten Analyseschritt erfolgt die ökonomische Rechtfertigung von Eigentum. Aus einer ökonomisch-utilitaristischen Perspektive ist das Maß für rechtliche Regelung die Effizienz.78 Der Begriff der Effizienz stammt aus der Wohlfahrtökonomik, die sich mit dem Ziel der Maximierung der gesamtgesellschaftlichen Wohlfahrt auseinandersetzt.79 Sie baut dabei auf der Maßgabe des Utilitarismus auf, einen maximalen gesellschaftlichen Gesamtnutzen durch Aggre­gation der Einzelnutzen jedes Staatsbürgers zu erreichen, um somit ein maximales „Gesamtglück“ zu bewirken.80 Der Begriff des Gesamtglücks wird durch die Wohlfahrtökonomik bzw. durch die Methode der ökonomischen Analyse des Rechts auf den Gesamtnutzen verkürzt, der durch die aggregierte Nutzung von Gütern entsteht. Den maximierten Gesamtnutzen bezeichnet sie als Effizienz. Die ökonomische Analyse des Rechts geht folglich von einer Quantifizierbarkeit von Nutzen und Kosten jedweder Nutzung von Gütern aus, die durch mathematische Methoden miteinander verglichen werden können. In Erweiterung des schon beschriebenen Pareto-Kriteriums gilt die Veränderung eines gegebenen Zustands nach dem sog. Hicks-Kaldor-Kriterium dann als effizient, wenn Personen durch die Veränderung eine Wohlstandssteigerung (im Sinne der besseren Befriedigung ihrer Bedürfnisse) erfahren und zugleich in der Lage sind, mit ihrem Wohlstandsgewinn einerseits die Verluste der diejenigen zu kompensieren, die durch die Veränderung Wohlstandseinbußen erleiden, und andererseits gleichzeitig einen Teil ihres Wohlstandsgewinns bewahren können.81 Effizienz wird also als eine Abwägung von Kosten und Nutzen in einer ständigen Kosten-Nutzen-Rechnung betrachtet.82 Ziel einer rechtlichen Regelung soll es danach sein, die Effizienz von Produktion und anschließendem Konsum zu steigern

77

Zech, AcP 219 (2019), 488 (505–507). Ausführlich Eidenmüller, Effizienz als Rechtsprinzip, 1995. 79 Ders., Effizienz als Rechtsprinzip, S. 41, 47 ff., 56. 80 Bentham, An Introduction to the Principles of Morals and Legislation, 1823, ch. I, sec. 1, 4, insb. 7: „A measure of government […] may be said to be conformable to or dictated by the principle of utility, when […] the tendency which it has to augment the happiness of the community is greater than any which it has to diminish it.“ 81 Kaldor, 49 (1939) Econ. J. 549 (550); Hicks, 49 (1939) Econ. J. 696 (706). 82 Vgl. Eidenmüller, Effizienz als Rechtsprinzip, S. 56. 78

96

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

und dadurch einen Wohlfahrtsgewinn zu erzielen:83 Recht als Instrument zur Erreichung des ökonomischen Effizienzziels.84 Um dieses Ziel zu erreichen, haben rechtliche Regelungen zuallererst die Aufgabe, sog. Transaktionskosten senken.85 Transaktionskosten sind Kosten, die bei der Übertragung von Nutzungsmöglichkeiten von einer Person auf eine andere neben dem eigentlichen Preismechanismus entstehen, bspw. die Kosten, um die Identifikation des Käufers oder dessen Berechtigung zur Übertragung eines Rechts zu prüfen.86 Leitbild der ökonomischen Analyse des Rechts ist das sog. CoaseTheorem, das von Ronald Coase aufgestellt wurde. Danach soll im Wege von Verhandlungen unter der Bedingung vollständig fehlender Transaktionskosten am Ende diejenige Person die Nutzung eines Gegenstands innehaben, die für dessen Nutzung die größte Zahlungsbereitschaft besitzt und für die die Nutzungsmöglichkeit daher den größten Gewinn bedeutet, ohne dass es darauf ankommt, wem die Nutzung ursprünglich zugewiesen war.87 Nach dem Coase-Theorem besteht insoweit eine Invarianz von Angebot- und Nachfrageseite, sodass Verhandlungen unabhängig von der ursprünglichen Verteilung von Nutzungen stets zum größtmöglichen Kooperationsgewinn führen.88 Nur im Falle prohibitiv hoher Transaktionskosten soll durch rechtliche Regelung die Zuweisung der Nutzungsmöglichkeit derart vorgenommen werden, wie es einem fiktiven Verhandlungsergebnis auf der Grundlage nicht vorhandener Transaktionskosten entsprochen hätte.89 In Kombination dieser beiden Vorgaben wird tlw. sogar behauptet, dass eine unmittelbare Zuweisung von Handlungsrechten bzw. Nutzungsmöglichkeiten auf Grundlage des fiktiven Verhandlungsergebnisses stets die effizienteste Methode sei, da sie Transaktionskosten vermeide.90 Die ökonomische Analyse des Rechts stellt somit wesentlich auf die Transaktionskosten für die Nutzung und Übertragung von Gütern ab, wobei sie von einem Gleichlauf

83

Zech, AcP 219 (2019), 488 (511). Lehmann, Bürgerliches Recht und Handelsrecht – eine juristische und ökonomische Analyse, 1983, S. 28. 85 Eidenmüller, Effizienz als Rechtsprinzip, S. 64. 86 Gäfgen, Ansprüche, Eigentums- und Verfügungsrechte, S. 43 (52): „Informationssuche und -verarbeitung, Verhandlungsprozesse […] Spezifizierung von Vereinbarungen, Überwachung und […] Sanktionierung der Durchführung“; vgl. dazu H. Schmid, Wissenstransfer, 59 f. 87 Coase, 3 (1960) J. Law Econ. 1 (6); siehe dazu auch Eidenmüller, Effizienz als Rechtsprinzip, S. 59–63; für eine mathematische Darstellung Lueck / Miceli, Handbook of law and economics, 2007, S. 183 (187 ff.). 88 Eidenmüller, Effizienz als Rechtsprinzip, S. 60 f. 89 Ders., Effizienz als Rechtsprinzip, S. 62; Posner, Economic analysis of law, S. 66 f.; ders., in: Assmann / K irchner / Schanze (Hrsg.), Ökonomische Analyse des Rechts, 1993, S. 79 (87); Schäfer / Ott, Ökonomische Analyse des ZivilR, S. 84; Veljanowski, The New Law-and-Economics, 1982, S. 54 zu Posners Vorschlag: „when market transaction costs are prohibitive, rights should be assigned to those who value them the highest.“ 90 Schäfer / Ott, Ökonom. Analyse ZivilR, S. 84 f. 84

II. Anknüpfung an Eigentumsvorschriften

97

von Nutzungsgewinn für eine Person und deren Zahlungsbereitschaft für die entsprechende Nutzung eines Guts ausgeht. bb) Eigentum nach Maßgabe der ökonomischen Analyse des Rechts Eigentum bedeutet danach die ausschließliche Zuweisung von Befugnissen an einzelne Personen. Es ermöglicht die Transaktion dieser Befugnisse über Marktmechanismen und gewährleistet dadurch eine relativ zu den Bedürfnissen der einzelnen Marktteilnehmer effiziente Allokation im Sinne der idealen Nutzungszuweisung über den Mechanismus der Zahlungsbereitschaft (unter der Voraussetzung auch ansonsten ausreichend geringer Transaktionskosten).91 Außerdem löst Eigentum die sog. „Tragedy of the Commons“ (deutsch: Tragödie der Allmende).92 Bestimmte Nutzungen von Gütern führen zu einer Abnutzung bzw. Gebrauchsverschlechterung des betroffenen Guts, man denke nur an den Gebrauch eines Fahrrads, das ohne Wartung irgendwann nicht mehr funktionsfähig ist. Ohne ausschließliche Zuweisung solcher wertmindernden Nutzungen käme es zu einem schnellen Totalverschleiß solcher Güter, weil niemand bereit wäre, Wartung und Reparatur zu bezahlen. Denn ein solcher Aufwand käme nicht nur dem Investor, sondern auch allen anderen Personen zugute, die nichts investiert haben. Deshalb kommt es bei sog. Commons, also Gütern, deren Nutzung faktisch nicht ausschließlich zugewiesen werden kann, die aber rivalisierend genutzt werden, zu einer ineffizienten Übernutzung der Sache.93 Die Folge einer fehlenden recht­lichen ausschließlichen Zuweisung von Nutzungsbefugnissen durch das Eigentum ist somit eine positive (Aufwendungen auf die Sache, insb. zum Nutzungserhalt) sowie negative (Abnutzung der Sache) Externalisierung der Kosten der Nutzung einer Sache.94 Eigentum führt im Gegenzug zu einer Internalisierung der Nutzungskosten einer Sache95 und gibt dadurch „use and investment incentives“96 für die (wirtschaftlich sinnvolle) Nutzung von Sachen. Damit stellt sich die Frage, ob alle Nutzungen einer Sache von einer ausschließlichen Zuweisung durch das Eigentum profitieren. Die schon behandelten Fälle „Reden über eine Sache“ und „Fotografieren einer Sache“ sind dadurch gekennzeichnet, dass die für die Tragedy of the Commons typische Abnutzung der Sache bei ihnen nicht eintritt. Auch wenn 40 weitere Personen über mein Auto reden oder es fotografieren, bin ich in meiner Möglichkeit, über das Auto zu sprechen oder es zu fotografieren, nicht eingeschränkt. Es handelt sich um non-rivale Nut 91

Ganz im Sinne von Coase; siehe Cooter / Ulen, Law & Economics, 2008, S. 113 f.; Zech, AcP 219 (2019), 488 (513). 92 Ursprünglich Hardin, Science 162 (1968), 1243 (1244). 93 Detailliert Lueck / Miceli, Handbook of law and economics, S. 183 (191). 94 Zech, AcP 219 (2019), 488 (513). 95 Cooter / Ulen, Law & Economics, S. 114. 96 Lueck / Miceli, Handbook of law and economics, S. 183 (214).

98

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

zungen, deren gleichzeitige mehrfache Ausübung nicht zu einer Beeinträchtigung der jeweils einzelnen Nutzung führt. Im Gegensatz zu rivalen Nutzungen von Sachen wird die Allokationseffizienz non-rivaler Sachnutzungen durch deren ausschließliche Zuweisung gerade beeinträchtigt. Die ausschließliche Zuweisung non-rivaler Nutzungen führt also nicht zur effizientesten Verteilung und potentiell größten Wohlfahrtsgewinnen, da sie eine ansonsten mögliche Mehrfachverteilung der Nutzung ausschließt.97 Im Sinne des Kaldor-Hicks-Kriteriums würden die Bedürfnisse von mehr Individuen durch fehlende Ausschließlichkeit der Nutzung befriedigt, ohne dass es zu einer nicht kompensierbaren Schlechterstellung des Eigentümers der Sache käme. Eine ausschließliche Zuweisung non-rivaler Sachnutzungen an den Eigentümer ist daher nicht effizient. Eigentum dient somit der Allokation rivaler Nutzungen, bei denen die Tragedy of the Commons ansonsten zu einer ineffizienteren Nutzung führen würde. Nur durch eine ausschließliche Zuweisung können sich in diesem Fall die genannten use and investment incentives voll verwirklichen. Für non-rivale Nutzungen ist das Eigentum hingegen nicht geeignet, solche Nutzungsmöglichkeiten effizient zuzuordnen. Ein Beispiel, das gleichzeitig rivale und non-rivale Nutzungen bietet, ist das Buch: Verwendet eine Person ein Buch zum Lesen, erscheint es schon schwierig, dass eine zweite Person es gleichzeitig verwendet. Spätestens bei drei Personen ist in jedem Fall eine Grenze erreicht, bei der das störungsfreie Lesen nicht mehr möglich ist. Für das Buch selbst als der körperliche Gegenstand bzw. Sache i. S. v. § 90 BGB ist also nur eine rivale Nutzung, also eine Nutzung unter Ausschluss von anderen potentiellen Nutzern, möglich. Anderes gilt hingegen für den Text im Buch im Sinne der besonderen Zeichenfolge bzw. syntaktischen Information: Auch wenn dieser gleichzeitig von unendlich vielen anderen Personen gelesen wird (auf anderen Sachmedien, bspw. einem E-Book-Reader), wird die Nutzung des Textes für den Leser des jeweiligen Trägermediums nicht beeinträchtigt. Aufgrund der Divergenz von Rivalität und Non-Rivalität der Nutzungen von Trägermedium und dem auf diesem gespeicherten Text und der dadurch abweichenden Regelungskomplexe von Sachen und Information wurde mit dem Urheberrecht ein Schutzrecht für die syntaktische Informationsebene geschaffen. cc) Eigentum als Ordnung der rivalen Befugnisse Führt man die Zweckbestimmung des Eigentums auf den Begriff der Sache und die Sachherrschaft zurück, wird die Parallelität von Sachherrschaft und Rivalität deutlich. Dadurch, dass die Sachherrschaft an das Kriterium der Körperlichkeit anknüpft, werden die Befugnisse des Eigentümers auf rivale Nutzungen begrenzt.98 Wegen der Körperlichkeit des Schutzobjekts, der Sache, wird die Sachherrschaft 97 98

Zech, Information, S. 155. Ders., AcP 219 (2019), 488 (562): „Rivalität als […] ‚verborgenes‘ Kriterium“.

II. Anknüpfung an Eigentumsvorschriften

99

traditionell als körperliche Einwirkungsmöglichkeit auf den körperlichen Gegenstand verstanden.99 Vor dem Hintergrund der heutigen technischen Entwicklung und der geringer werdenden Bedeutung unmittelbarer räumlicher Nähe zur körperlichen Einwirkung könnte man diese als „Beeinflussung des körperlichen Gegenstands unter Anwendung von Naturkräften“ verstehen.100 Charakteristisch für eine solche Definition ist die Betonung physikalischer Kräfte, die auf die Sache einwirken. In dieser physikalischen Kräftewirkung findet sich das römischrechtliche Dogma des „plures eandem rem in solidum possidere non possunt“101 wieder. Dementsprechend heißt es bereits im Preußischen Allgemeinen Landrecht: „Sachen, von deren Benutzung, ihrer Natur nach, Niemand ausgeschlossen werden kann, können kein Eigenthum einzelner Personen werden.“102 Denn physikalische Beeinflussungen von Gegenständen führen stets zu einer Zustandsveränderung der Sache103, die notwendigerweise rival ist.104 Demnach ist also das eigentlich Charakteristische des Eigentums, das man als Sachherrschaft bezeichnete, seine Rivalität. Rivalität oder anders ausgedrückt die Knappheit der Güternutzung ist die Grundlage der gesamten klassischen volkswirtschaftlichen Markttheorien, eben gerade die Eigenschaft, die eine effiziente Güterallokation nur durch ausschließliche Zuweisung von Nutzungsrechten möglich macht. Statt des diffusen Begriffs der körperlichen Sachherrschaft, aus der intuitiv die Befugnisse des Eigentümers erwachsen, lässt sich die Zuweisung von Eigentum bzw. von Rechten an den Eigentümer durch die effiziente Allokation rivaler Befugnisse rechtfertigen.105 Wie ausgeführt ist auch der BGH in seiner Entscheidung des Fleetfalls vom Kriterium der körperlichen Einwirkung abgewichen und hat die Einschränkung des „bestimmungsgemäßen Gebrauchs“ als entscheidend angesehen. Auch wenn der BGH es nicht so ausgedrückt hat, lässt sich das von ihm verwendete Kriterium des bestimmungsgemäßen Gebrauchs einer Sache im Rahmen des Eigentums nach der ökonomischen Analyse des Rechts zwanglos als 99

Vgl. ders., AcP 219 (2019), 488 (558 f.) mit Verweis auf Johow, Redaktorenvorlage Sachenrecht I, 1982, S. 111 (619), Begründung Entwurf 1880, S. 495: „Die Sache hat, weil sie willenlos ist, die Bestimmung, von der willensfähigen Person beherrscht zu werden. Diese Herrschaft ist an sich vollkommen unbegrenzt, sie reicht soweit, wie die physische Möglichkeit sie zu üben.“; zur Diskussion, ob auch eine Abwehrmöglichkeit erforderlich ist, siehe Zech, AcP 219 (2019), 488 (553 ff.). 100 Zech, AcP 219 (2019), 488 (560). 101 Paulus, D. 41, 2, 3, 5: „plures eandem rem in solidum possidere non possunt“ sowie ­Ulpian, D. 13, 6, 5, 15 mit Verweis auf Celsus: „[Celsus] ait duorum quidem in solidum dominium vel possessionem esse non posse“; eingehend Savigny, Das Recht des Besitzes, 1837, § 11, S. 178 ff. 102 I-8 § 3 ALR. 103 Zech, AcP 219 (2019), 488 (562). 104 Bspw. wird das Energieniveau einer Sache aufgrund naturgesetzlicher Zusammenhänge durch jede physikalische Beeinflussung verändert. 105 Peukert, Güterzuordnung, S. 218 ff.; Specht, CR 2016, 288 (291 f.); Zech, AcP 219 (2019), 488 (577); ders., Information, S. 276 ff.; ders., CR 2015, 137 (141 f.).

100

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

rivale Nutzung einer Sache verstehen. Zumindest lässt sich für eine Auslegung plädieren, nach der non-rivale Nutzungen nicht unter den Eigentumsbegriff fallen.106 c) Einschätzung aa) Bedeutung persönlichkeitsrechtlicher Aspekte für das Eigentum Würde man das Eigentum und seine Grenzen in Anwendung der ökonomischen Methode tatsächlich nur nach seinen ökonomischen Zwecken betrachten, wäre es nicht mehr als die Ansammlung rivaler Befugnisse.107 Schon Windscheid lehnte ein solches Eigentumsverständnis entschieden ab.108 Gewiss war er sich damals der Probleme, die mit einer objektbezogenen Totalzuweisung von Befugnissen einhergehen, nicht bewusst. Dennoch steht seine Aussage im Zeichen der bis heute offenen Frage, ob Eigentum als einheitliches Recht oder als die Summe einzelner Befugnisse aufzufassen ist.109 Erstere Auffassung scheint dabei auch heute für das Verständnis des deutschen Eigentumsbegriffs vorzuherrschen, wenngleich sie durch den Nassauskiesungsbeschluss des BVerfG erheblich eingeschränkt wurde. Eigentum wird als mehr als die Summe seine Teile gesehen.110 Dieses Mehr wird aus seiner sozio-kulturellen, tlw. gar religiösen111, in jedem Fall aber persönlichkeitsprägenden Bedeutung abgeleitet. Eigentum ist der Idealtypus des subjektiven Rechts, das Ausdruck einer normierten, allgemein anerkannten und zugewiesenen positiven Handlungsfreiheit ist. Das kontinental-europäische Verständnis vom Staat-Bürger-Verhältnis und Verbürgung einer nicht nur wirtschaftlichen, sondern umfassenden persönlichen Freiheit durch das Eigentum spricht dafür, dass die durch Eigentum zugewiesene Handlungsfreiheit nicht nur den Zweck hat, eine effiziente Nutzenallokation zu verwirklichen, sondern diese Zuweisung grundlegende Bedeutung für die gesellschaftliche Ordnung und damit politische Bedeutung hat.112 Die Einheitstheorie des 106

So auch Ohly / Sattler, in: Klippel / Löhnig / Walter (Hrsg.), Grundlagen und Grundfragen des Bürgerlichen Rechts, 2016, S. 165 (175). 107 Vgl. Alchian, 30 (1965) Il Politico 816 (818); Demsetz, 57 (1967) Am. Econ. Rev. (347); einen Überblick gibt Goldhammer, Geistiges Eigentum und Eigentumstheorie, S. 64 ff. m. w. N. 108 Windscheid, Lehrbuch Pandektenrecht, § 167, S. 418. 109 Siehe dazu Goldhammer, Geistiges Eigentum und Eigentumstheorie, S. 64 ff.; Smith, 125 (2012) Harv. L. Rev. 1691 (1700 ff.); als Bündel von Befugnissen bezeichet das subjektive Recht und somit auch Eigentum Ohly, „Volenti non fit iniuria“, S. 182; zur Rezeption im 19. Jh. siehe Olzen, JuS 1984, 328 (334). 110 Vgl. Staudinger / Heinze, Einleitung zum Sachenrecht, Rn. 15 bb)–16; Sontis, FS Larenz, S. 981 (987). 111 Engländer, Zur Theorie des Patentrechts, 1921, S. 8 spricht von der „als heiligem Menschenrecht erklärten Unverletzlichkeit des Eigentums“. 112 Fezer, Teilhabe und Verantwortung, S. 500, der von der Aufgabe des subjektiven Rechts spricht, Kultur zu rezipieren, eine gesellschaftliche Ordnung zu begründen und umfassende Freiheit zu verbürgen.

II. Anknüpfung an Eigentumsvorschriften

101

Eigentums ist insofern der aufklärerischen Vorstellung von Eigentum verpflichtet, nach der Eigentum der Entfaltung der eigenen Persönlichkeit nach außen dient.113 Vor diesem ideengeschichtlichen Hintergrund ist eine Verschiebung des Eigentums weg vom Primat der Persönlichkeit hin zum Primat der Ökonomie114 nicht unproblematisch. bb) Immanente Fehler der ökonomischen Analyse des Rechts Diese Verschiebung ist umso kritischer zu beleuchten, als die Konzeptionen der ökonomischen Analyse des Rechts schon aus ökonomischer Sicht nicht zu halten sind.115 Insbesondere die aus dem Coase-Theorem gezogenen Schlüsse sind zweifelhaft. Das psychologische Verhalten von Menschen stellt die gemachten Annahmen in Frage. So ist es keineswegs gesichert, dass Parteien bei Abwesenheit von Transaktionskosten stets beide gewillt sind, den für beide Parteien effizienten Kooperationsgewinn zu vereinbaren.116 Ebenso stellt der sog. Besitzeffekt (engl.: endowment effect) die Invarianzthese von Coase in Frage, nach der die ursprüngliche Verteilung von Eigentumsrechten an einem Gegenstand unerheblich ist, da dieser unter der Annahme fehlender Transaktionskosten stets zu der Person gelangen wird, die den größten Nutzen aus diesem zieht.117 So kann die emotionale Bindung eines Eigentümers an seine Sache entgegen der Invarianzthese dazu führen, dass der Eigentümer seine Sache nur gegen einen im Vergleich zum Marktpreis überhöhten Preis abzugeben bereit ist, sodass die Invarianz des Verhaltens von Anbieter und Nachfrager nicht mehr gegeben ist.118 Noch problematischer erscheint der Begriff der Transaktionskosten. Dieser lässt sich kaum operationalisieren.119 Gleichzeitig soll das Recht immer dann intervenieren, wenn prohibitiv hohe Transaktionskosten ein effizientes Verhandlungsergebnis verhindern, indem es das Ergebnis einer Verhandlung in einer Art Simulation 113 Ausdrücklich Staudinger / Heinze, Einleitung zum Sachenrecht, Rn. 33–36; Jänich, Geistiges Eigentum – eine Komplementärerscheinung zum Sacheigentum?, 2002, S. 246; Klinck, Eckpfeiler des Zivilrechts, 2020 (U. Rn. 91): „Sachherrschaft ist Ausdruck der Selbstbestimmung des Menschen, denn seine Persönlichkeit entfaltet sich auch und vor allem durch die Einwirkung auf seine Umwelt. Indem die Rechtsordnung das Eigentum anerkennt und bestimmte Sachen dem exklusiven Zugriff des Eigentümers zuweist, schützt sie also die Persönlichkeit des Eigentümers.“ 114 So Zech, AcP 219 (2019), 488 (590), der die persönlichkeitsrechtliche Prägung des Eigentums als „ein unnötiges Relikt alter Dogmatik“ bezeichnet; für eine ähnliche Tendenz im Urheberrecht siehe Dreier, CR 2000, 45 (46). 115 Zu den konzeptionellen Schwächen der ökonomischen Analyse siehe Eidenmüller, Effizienz als Rechtsprinzip, §§ 3,4, S. 82 ff. 116 Cooter, 11 (1982) J. Leg. Stud. 1 (15 ff.). 117 Eidenmüller, Effizienz als Rechtsprinzip, S. 60 f. 118 Siehe dazu Kahneman / Knetsch / T haler, 98 (1990) J. Political Econ. 1325 (1339 ff.); dies., 5 (1991) J Econ Perspect 193 (194 ff.). 119 Eidenmüller, Effizienz als Rechtsprinzip, S. 97 f.

102

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

vorwegnimmt. Durch die fehlende Operationalisierbarkeit und damit Messbarkeit von Transaktionskosten besteht somit das Risiko, dass ein diffuser, in seinen Wortund Bedeutungsgrenzen unklarer Begriff verwendet wird, um subjektive Rechte zu rechtfertigen, die endgültige Nutzungsprivilegien schaffen und erhebliche Auswirkungen auf die Gesellschaft haben.120 Die ökonomische Analyse des Rechts läuft angesichts ihrer oft fehlenden empirischen Nachweisbarkeit und ihrer multiplen Auslegbarkeit Gefahr, der Rechtfertigung des individuell-politischen Programm des einzelnen Rechtswissenschaftlers oder -gestalters zu dienen.121 d) Synthese von persönlichkeitsrechtlichen und ökonomischen Aspekten Möglicherweise lassen sich die persönlichkeitsrechtlichen und die ökonomischen Aspekte des Begriffs des Eigentums verbinden. Es ist nicht von der Hand zu weisen, dass die Normierung subjektiver Rechte zuallererst einen Eingriff in die Handlungs- und Gemeinfreiheit bedeutet. Subjektive Rechte führen zu einer rechtfertigungsbedürftigen Zuweisung von ausschließlichen Handlungsbefugnissen, die mit den Rechten der Allgemeinheit abgewogen werden muss. Eigentum steht, wie es das BVerfG klar formuliert hat, in einem gesamtverfassungsrechtlichen Gefüge. Der genuine Zweck von Eigentum muss innerhalb dieses Gefüges formuliert werden. Eine postulierte „Unteilbarkeit und Unbegrenztheit“122 des Eigentums ist mit dem Erfordernis praktischer Konkordanz aller Grundrechte nicht vereinbar. Die Sozialbindung des Eigentums nach Art. 14 Abs. 1 S. 2 GG erlaubt dem Gesetzgeber, die Grenzen subjektiver Rechte in Abwägung mit allgemeinen Interessen festzulegen.123 Die Abwägung der gegenläufigen Interessen ergibt jedoch, dass eine totale Zuweisung auch non-rivaler Nutzungsbefugnisse an den Eigentümer den Gemeinwohlinteressen widersprechen würde. Dieses Ergebnis stellt zwingend die Möglichkeit in den Raum, die Befugnisse des Eigentümers aus ökonomischen Gründen aufzuteilen und gleichzeitig persönlichkeitsrechtliche Aspekte zu verdrängen. Einerseits hat die persönlichkeitsrechtliche Prägung des Eigentums zu einer enormen Handlungsfreiheit von Eigentümern geführt, durch die die industrielle Revolution im 19. Jahrhunderts und der Aufstieg des liberalen Bürgertums erheblich gefördert wurden.124 Andererseits lässt sich feststellen, dass in der Praxis von Gesetzgebung und Rechtsprechung mehr und mehr ökonomische Gesichtspunkte für die Entscheidung eigentums- und immaterialgüterrechtlicher Fragen heran 120

Kritisch Fezer, JZ 41 (1986), 817 (823); Fezer, JZ 43 (1988), 223 (224). Eidenmüller, Effizienz als Rechtsprinzip, S. 167 f.; ähnlich Gäfgen, Ansprüche, Eigentums- und Verfügungsrechte, S. 43 (53 f.). 122 Sontis, FS Larenz, S. 981 (987). 123 So BVerfG, Nassauskiesung, BVerfGE 58, 300 (335 f.). 124 Vgl. Wesel, Geschichte des Rechts, 2001, S. 447; ähnlich Zech, AcP 219 (2019), 488 (529 f.) auch in Hinsicht auf die Lock’sche Arbeitstheorie. 121

II. Anknüpfung an Eigentumsvorschriften

103

gezogen werden. Anders ließe sich z. B. der Schutz der sog. „kleinen Münze“ im Urheberrecht nicht erklären.125 Auch im Patentrecht ist die ursprüngliche Rechtfertigung des Patents als Schutz der erfinderischen Persönlichkeit längst durch eine ökonomische Anreizbegründung abgelöst. Bei der Zuweisung von Handlungsbefugnissen geht es stets um die Verteilung von Güternutzungen mit erheblichen Auswirkungen auf das Funktionieren einer Volkswirtschaft. Die Verteilung von Handlungsbefugnissen kann daher nicht ohne eine Prognose quantifizierbarer ökonomischer Auswirkungen erfolgen.126 Die schwindende Bedeutung des Primats der Persönlichkeit geht einher mit der wachsenden Bedeutung „autonomer“ Informationsverarbeitung durch Maschinen. Der Begriff „künstliche Intelligenz“ ist in aller Munde. Maschinen sind bereits heute in der Lage, Bilder zu malen, Texte zu schreiben oder Musik zu komponieren und damit in Sphären vorzudringen, die bisher als Ausdruck der besonderen Persönlichkeit des (menschlichen) Schöpfers angesehen werden.127 Gerade vor dem Hintergrund des Schutzes der kleinen Münze wird der persönlichkeitsrechtliche Begründungsansatz im Urheberrecht durch die voranschreitende Entwicklung im Bereich der künstlichen Intelligenz also vor eine harte Probe gestellt. Es zeichnet sich die Entwicklung eines allgemeinen Ansatzes im Immaterialgüterrecht ab, Investitionsleistungen zu schützen. Gerade dann muss die ausschließliche Zuweisung von Handlungsbefugnissen ökonomisch gerechtfertigt sein.

2. Zuweisung von Daten an den Eigentümer des Datenträgers a) Unterscheidung rivaler und non-rivaler Datenoperationen auf syntaktischer Ebene Die Divergenz von non-rivaler und rivaler Nutzung prägt insbesondere das Verhältnis von Daten und Datenträger. Es wäre falsch, Daten einfach als Teil des Datenträgers zu behandeln.128 Weist man Befugnisse an Daten dem Eigentümer des jeweiligen Datenträgers zu, ergibt sich folgendes Problem: Während die mit Sacheigentum verbundenen rivalen Befugnisse typischerweise eine zeitlich unbegrenzte Schutzdauer genießen, sind Nutzungsrechte an Informationen nach dem Grundgedanken des Immaterialgüterrechts zeitlich begrenzt. Die Zuordnung von 125

Ursprünglich Elster, Urheber- und Erfinder-, Warenzeichen- und Wettbewerbsrecht, 1928, S. 56; aus der Rspr. BGH, Urt. v. 03. 11. 1967 – Ib ZR 123/65 – Haselnuß = GRUR 1968, 321 (324) m. w. N; BGH, Urt. v. 26. 09. 1980 – I ZR 17/78 – Dirlada = GRUR 1981, 267 (268); BGH, Urt. v. 22. 06. 1995 – I ZR 119/93 – Silberdistel = GRUR 1995, 581 (582); aus der Literatur statt aller Schricker / Loewenheim / L oewenheim / L eistner, § 2 UrhG, Rn. 61 ff. 126 Vgl. Ensthaler, NJW 2016, 3473 (3476); so ausdrücklich für eine Zuordnung von Daten Drexl, JIPITEC 8 (2017), 257 (260). 127 Niemann / Kevekordes, CR 2020 (17). 128 Siehe auch Spinner, Die Wissensordnung, 1994, S. 40.

104

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

Daten an den Eigentümer des Datenträgers wäre damit unvereinbar.129 Zwar handelt es sich bei der physikalischen Beeinflussung des Datenträgers durch Datenoperationen um eine rivale Nutzung, denn keine Handlung ist auf physikalischer Ebene ohne Energieeinsatz möglich. Jedoch ist die Betrachtung der Datenoperation auf syntaktischer Ebene von der physikalischen Ebene zu trennen. Denn trotz rivaler physikalischer Beeinflussung stellt sich die Vervielfältigung von Daten auf einem Datenträger als eine non-rivale Befugnis dar, da sie unendlich oft vorgenommen werden kann, ohne dass die Nutzung der Daten (auf syntaktischer Ebene) beeinträchtigt würde.130 In Anwendung der Beschränkung der Eigentümerbefugnisse auf rivale Nutzungen ist die Kopie von Daten dem Eigentümer daher nicht zugewiesen. Umstrittener ist dagegen die Zuweisung der Befugnisse an den Eigentümer, Daten zu löschen oder zu verändern. In solchen Fällen tritt neben den physikalischen Energieeinsatz auch auf syntaktischer Ebene eine Veränderung der Datensyntax. Die ursprüngliche Codierung ist nach der Löschung nicht mehr vorhanden und kann daher auch nicht mehr gleichzeitig von anderen Personen genutzt werden. Insofern stellt die Löschung oder Veränderung von Daten auch auf syntaktischer Ebene eine rivale Befugnis dar. b) Rechtsfolgen der Abstraktion von Information Im Verlauf der Entwicklung der virtuellen Welt haben sich Daten jedoch immer mehr von einem festen Datenträger gelöst.131 Daten können in Sekundenschnelle vervielfältigt und von einem Träger auf einen anderen verschoben werden. Die Abstraktion von Daten und Datenträger wird besonders deutlich am Beispiel des Cloud Computings, bei dem das Eigentum an der Infrastruktur bei dem CloudAnbieter liegt, die Daten jedoch von den jeweiligen Cloud-Dienstleistungskunden hochgeladen werden. Die hochgeladenen Daten weisen einen persönlichen Bezug zum Kunden auf, nicht jedoch zum Trägereigentümer. Sie sind viel eher Ausdruck der Entfaltung der Persönlichkeit des Kunden als des Cloud-Anbieters. Eine Anknüpfung an das Trägereigentum würde z. B. für eine Fotodatei bedeuten, dass sie (lässt man die Möglichkeit eines absoluten Rechts für den Betroffenen aus der DSGVO außer Betracht) nur deshalb nicht mehr dem Kunden „gehört“, weil er sie statt auf seinem eigenen PC auf dem Server eines Cloud-Anbieters gespeichert hat. Schon aufgrund der größeren Nähe der gespeicherten Dateien zur Person des Kunden erscheint ein solcher Wechsel der Inhaberschaft der einzelnen Daten und der daraus abgeleiteten Datenbefugnisse nicht gerechtfertigt. Löschungs- und Veränderungsbefugnisse dem Datenträgereigentümer zuzuweisen würde also in den immer häufiger vorkommenden Cloud-Sachverhalten bedeuten, dass nicht die Person mit einem eigentlichen rechtlichen Interesse an 129

Zech, Information, S. 149. Ders., AcP 219 (2019), 488 (581). 131 Ders., Information, S. 174. 130

II. Anknüpfung an Eigentumsvorschriften

105

den Daten gegen eine Löschung vorgehen könnte, sondern vielmehr der an den einzelnen Daten nicht interessierte Cloud-Anbieter – ein wenig überzeugendes Ergebnis. Somit lässt sich feststellen, dass der eigentumsrechtliche Schutz von Daten durch die zunehmende Abstrahierung von Information und Informationsträger an Bedeutung verliert bzw. erst gar nicht besteht.132 Auch aus ökonomischer Sicht ist zu erwägen, rivale Datenlöschungs- und -veränderungsbefugnisse nicht dem Eigentümer des Datenträgers zuzuweisen. Aus ökonomischer Perspektive sollten rechtliche Regelungen einer möglichst effektiven Durchsetzung von Rechten dienen, um Investitionen in die Nutzung von Gütern zu optimieren. Ein Auseinanderfallen von rechtlichem Interesse und Rechtsdurchsetzungsmöglichkeiten, wie es bei der Zuweisung der vorgenannten Rechte an den Datenträgereigentümer gegeben wäre, wäre mit diesem Ziel nicht vereinbar. c) Fehlender Zuschnitt des Sachenrechts In jedem Fall ist ein umfassender reflexartiger Schutz der gespeicherten Daten über das Eigentum an dem Datenträger als physischem Medium abzulehnen. Betrachtet man die Mehrheit von Eingriffen in Daten, handelt es sich nicht um Löschungsvorgänge, sondern vielmehr um unerlaubte Nutzungen, ganz besonders um die unerlaubte Vervielfältigung und Verbreitung von Daten. Sachenrechtliche Eigentumsvorschriften enthalten keine gesonderten Regelungen für diese non-­ rivalen Nutzungen. Anders als das Immaterialgüterrecht kennt das Eigentumsrecht kein ausgefeiltes Nutzungsregime. Daraus kann aber nicht geschlossen werden, dass grundsätzlich alle Datennutzungen – rivale und non-­rivale – dem Datenträgereigentümer zugewiesen wären. Die bloße Betrachtung von Löschvorgängen von Daten erscheint demgegenüber zu kurz gegriffen.133 Insbesondere Maschinendaten und die Rechte daran sind mithin nicht dem Eigentümer des Server zugewiesen, auf dem die Daten gespeichert werden. Ebenso ist aber auch eine prinzipielle Zuweisung von Maschinendaten an den Maschinen­ eigentümer wegen dessen Eigentums an der Maschine zweifelhaft. Diese Frage dürfte insbesondere dann zu verneinen sein, wenn die erfassten Maschinendaten Aussagen über das Verhalten von Personen erlauben, die den Gebrauch der Maschine beeinflusst haben, beispielsweise ein Automobil. Eine Zuweisung von Informationen anhand des Objekts der Aufnahme gestaltet sich immer dann problematisch, wenn für die Informationen nicht eine dauerhafte Eigenschaft des Aufnahmeobjekts maßgeblich ist, sondern eher das Verhalten der Personen, die das Aufnahmeobjekt bzw. spezieller die Maschine beeinflussen.134

132

Ders., AcP 219 (2019), 488 (585). Siehe für den Absatz Czychowski / Siesmayer, Computerrechts-Handbuch, 2020 (Rn. ­23–25). 134 Zech, Information, S. 294. 133

106

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

d) Anwendbarkeit der Verarbeitungsvorschrift des § 950 BGB Angedacht wird auch, § 950 BGB, der die Herstellung einer neuen Sache durch Verarbeitung regelt, auf die „Herstellung“ von Daten anzuwenden. Danach soll derjenige, der Daten auf einem Datenträger speichert, durch den Speichervorgang eine neue Sache „herstellen“, nämlich den jetzt beschriebenen Datenträger, und daher das Eigentum am Datenträger erwerben.135 § 950 BGB schafft einen Interessenausgleich zwischen dem Eigentümer und dem Verarbeiter einer Sache, d. h. demjenigen, der die Sache werterhöhend verarbeitet.136 Dieser Interessenausgleich gelingt durch eine klare sachenrechtliche Zuordnung an der verarbeiteten Sache.137 Die neu geschaffene Einheit von verarbeiteter Sache und den dazu gebrauchten Stoffen soll geschützt und erhalten und nicht durch Herausgabeansprüche, die auf das ursprüngliche Eigentum gerichtet sind, auseinandergerissen werden. Die durch Verarbeitung neu entstandene Sache wird stattdessen in ihrer neuen Gesamtheit und Eigenständigkeit geschützt. Dem ursprünglichen Eigentümer stehen als Ersatz der Vindikation Wertersatzansprüche nach § 951 BGB zu.138 Elementar für § 950 BGB ist somit die Vereinigung der Verarbeitungsstoffe und des Verarbeitungsgegenstands zu einer derart eng verbundenen, eigenständigen Sache, dass eine nachträgliche Trennung ökonomisch und rechtspolitisch nicht zumutbar erscheint.139 § 950 richtet sich somit nicht auf die genuine Neuschöpfung eines Gegenstands, sondern die Herstellung einer neuen Sache aus bestehenden Sachen. § 950 BGB ordnet die neue Sache grundsätzlich dem Hersteller der neuen Verbindung aus beiden Sachen zu. Damit einher geht aber keine neue vermögensrechtliche Zuweisung der Ausgangsgegenstände. Ob die für § 950 BGB maßgebliche Interessenlage auch für Daten anwendbar ist, scheint fraglich.140 Beim erstmaligen Speichern von Daten bestehen streng genommen keine zwei Ausgangsmaterialien, die zu einem neuen Material verbunden werden.141 Wenn ein Sensor Informationen über die Außenwelt erfasst, dann existiert eine Repräsentation dieser Information als Daten erst durch das Speichern auf einem Speichermedium. Vorher existierte gar keine Repräsentation. Insofern erzeugt erst der Speichervorgang selbst das Ausgangsmaterial. Der Speichervorgang kann mithin keine Neuverbindung herstellen, da vor der Speicherung gar kein 135

LAG Chemnitz, Urt. v. 17. 01. 2007 – 2 Sa 808/05 (nicht rechtskräftig) = MMR 2008, 416 (417); OLG Karlsruhe, Beschl. v. 06. 10. 1986 – 6 U 160/86 = CR 1987, 19 (20); Ensthaler, NJW 2016, 3473 (3476); Stender-Vorwachs / Steege, NJOZ 2018, 1361 (1365); Zech, CR 2015, 137 (141). 136 BeckOGK / Schermaier, § 950 BGB, Rn. 2. 137 MüKoBGB / Füller, § 950 BGB, Rn. 1; BeckOK BGB / Kindl, § 950 BGB, Rn. 1. 138 MüKo-BGB / Füller, § 951 BGB, Rn. 1; Soergel / Henssler, § 951 BGB, Rn. 2; Larenz /  Canaris, Lehrbuch des Schuldrechts / Bd. 2. Besonderer Teil Halbbd. 2, 1994, § 69 I 1 b, S. 170; Lorenz, FS Serick, 1992, S. 255 (263) unter Berufung auf Mot. III, S. 362. 139 Vgl. Heck, Grundriß des Sachenrechts, 1930, § 62, 5. 140 Hinderberger, Der Entzug virtueller Gegenstände, 2014, S. 106 ff. 141 Ders., Entzug virtueller Gegenstände, S. 107.

II. Anknüpfung an Eigentumsvorschriften

107

Ausgangsmaterial vorhanden war. Die typische Situation von § 950 BGB, in der mehrere Ausgangsstoffe bereits zuvor vermögensrechtlich zugeordnet sind, liegt bei Daten gerade nicht vor.142 Zudem ist es zwar zunächst richtig, dass das Beschreiben von Datenspeichern eine physische Veränderung des Informationsträgers bewirkt.143 Sowohl die Magnetisierung von HDDs als auch der Ladezustand von Zellen in SSDs lassen sich allerdings problemlos verändern, sodass Daten bewegt, gelöscht oder überschrieben werden können, ohne, dass sich die physische Eigenschaft der Datenspeicher dadurch verändern würde. Es kann folglich mitnichten die Rede davon sein, dass durch ein Beschreiben eines Datenträgers eine untrennbare Vereinigung mit Daten stattfindet.144 Vielmehr können Daten unproblematisch von einer Festplatte auf eine andere bewegt werden.145 Wie erläutert sind Daten durch die große Abstraktion von ihrem Träger und ihre vom Träger unabhängigen Eigenschaften geprägt. Das entspricht aber gerade nicht der Situation, die § 950 BGB zu Grunde liegt. Gem. § 950 BGB darf der Verarbeitungswert weiterhin nicht weit geringer als der Wert der Ausgangsstoffe sein. Dementsprechend wird eingewandt, dass durch ein Abstellen auf den Datenträger als verarbeitete Sache, die „(ungewollte) Folge“ der Verlust der Eigentümerstellung des bisherigen Eigentümers des Datenträgers sei.146 Es ist aber nicht ersichtlich, warum der Verlust der Eigentümerstellung eine ungewollte Folge sein soll. Daten können heutzutage einen Wert haben, der den von Datenträgern um ein Vielfaches übersteigt. Daher stellt sich eher umgekehrt die Frage, warum dem Eigentümer eines Datenträgers nur aufgrund seines Eigentums an einem unbeschriebenen Datenträger Daten zugeordnet werden sollten, die den Wert seines Eigentums um ein Vielfaches übersteigen. Gleichzeitig bleibt es aber ebenso fraglich, warum der Eigentümer eines Datenträgers sein Eigentum am Datenträger durch Speichervorgänge verlieren sollte, die unproblematisch rückgängig zu machen sind und auf anderen Datenträgern unverändert bestehen können. Daten und Datenträger sind voneinander abstrakte Elemente, die selbstständig zu betrachten sind.147 142

Ebd. Im Falle klassischer Hard Disk Drives (HDDs) verändert bei einem Schreibvorgang ein Schreibkopf die Magnetisierung einer Metallschicht, die dann wiederum durch den Lesekopf in Form eines induzierten Datenstroms ausgelesen werden kann, siehe Elektronik-Kompendium, Festplatte / Harddisk (https://www.elektronik-kompendium.de/sites/com/0610291.htm) (geprüft am 03. 03. 2022). Im Falle von Solid State Drives (SSDs) oder Flash Memory, die sich heutzutage in allen Smartphones und immer mehr Computern finden, werden Daten als Ladezustände einzelner Halbleiterzellen gespeichert. Diese erhalten sich auch ohne Stromzufuhr und können danach wieder ausgelesen werden, siehe ausführlich Hutchinson, Solidstate revolution, 2012 (https://arstechnica.com/information-technology/2012/06/inside-thessd-revolution-how-solid-state-disks-really-work/) (geprüft am 03. 03. 2022). 144 Die Reversibilität für unbeachtlich hält dagegen Zech, CR 2015, 137 (141). 145 So auch Hinderberger, Entzug virtueller Gegenstände, S. 107. 146 Ders., Entzug virtueller Gegenstände, S. 108. 147 Aus demselben Grund die Anwendung von § 950 BGB ablehnend Markendorf, ZD 2018, 409 (411). 143

108

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

Als letztes lässt sich gegen die direkte oder entsprechende Anwendung von § 950 BGB anführen, dass die Vervielfältigung von Daten eine non-rivale Nutzung ist, während die Verarbeitung von Sachen zu einer neuen Sache aufgrund ihrer Körperlichkeit eine rivale Nutzung darstellt. §§ 950, 951 BGB, die auf die rivale Verarbeitung von Sachen zugeschnitten sind, passen also nicht für Daten.

3. Früchte und Nutzungen In der Literatur wird teilweise vertreten, dass Daten Rechtsfrüchte einer Sache (a) oder gezogene Nutzungen aus einer Sache (b) darstellen. a) Daten als Rechtsfrüchte Vorgeschlagen wird, automatisiert erhobene Daten, also insbesondere Maschinendaten, als Früchte des Eigentumsrechts i. S. v. § 99 Abs. 2 BGB einzuordnen.148 So wie die Jagdbeute Frucht des Jagdrechts sei, könnten Daten „unmittelbare Rechtsfrüchte“ des Eigentums sein.149 Dabei sollen Daten, die von Landwirtschafts­ maschinen erzeugt werden, Früchte des Eigentums an Grund und Boden sein, Daten, die von sonstigen Fahrzeugen erhoben werden, dagegen Früchte des Eigentums am Fahrzeug.150 Diese sollen nach §§ 953, 988, 818 BGB an den jeweiligen Eigentümer herauszugeben sein.151 Dieser Vorschlag kann aus mehreren Gründen nicht überzeugen: Zunächst übersieht er, dass Früchte aus dem Eigentum keine Rechtsfrüchte nach § 99 Abs. 2 BGB darstellen.152 Der Vergleich mit der Jagdbeute aus dem Jagdrecht hinkt. Ansonsten wäre jede Sachfrucht nach § 99 Abs. 1 BGB gleichzeitig Rechtsfrucht nach § 99 Abs. 2 BGB. Wenn überhaupt, könnten Daten als Frucht des Eigentums nur Sachfrüchte nach § 99 Abs. 1 BGB darstellen. Gem. § 99 Abs. 1 BGB sind Früchte einer Sache die Erzeugnisse der Sache und die sonstige Ausbeute, welche aus der Sache ihrer Bestimmung gemäß gewonnen wird. § 953 i. V. m. § 954 BGB machen allerdings deutlich, dass Erzeugnisse und sonstige Bestandteile der Sache und damit auch Sachfrüchte gem. § 99 Abs. 1 BGB, eigentumsfähig sein

148

Grosskopf, IPRB 2011, 259 (260). Ebd. 150 Ebd. 151 Grosskopf, IPRB 2011, 259 (260), der für Fahrzeugdaten auf die Kollision mit dem Datenschutzrecht aufmerksam macht. 152 Staudinger / Stieper, § 99 BGB, Rn. 11; jurisPK-BGB / Vieweg / L orz, § 99 BGB, Rn. 9; BeckOGK / Mössner, § 99 BGB, Rn. 11; zudem kann nur ein Recht Rechtsfrucht sein, Beck­ OGK / Mösner, § 99 BGB, Rn. 11.1; Affolter, Das Fruchtrecht, 1911, S. 17, 42; Crome, FG Bergbohm, 1919, S. 99 (101 f.); M. Wolf / Neuner, BGB AT, § 27, Rn. 7, S. 323. 149

II. Anknüpfung an Eigentumsvorschriften

109

müssen.153 Daten sind aber aufgrund ihrer fehlenden Sacheigenschaft nicht eigentumsfähig. Nach zutreffender herrschender Auffassung können auch Maschinen weder Erzeugnisse abwerfen noch sich ausbeuten lassen.154 Die mit Maschinen hergestellten Produkte samt z. B. durch Betrieb eines Kfz generierten Daten können daher keine Früchte darstellen.155 Eine unmittelbare Einordnung von Daten als Früchte i. S. v. § 99 BGB scheidet somit ersichtlich aus.156 Darüber hinaus führt selbst die Einordnung von Daten als Früchte gem. § 99 BGB nicht zu deren Zuweisung an einen Berechtigten, denn auch aus § 101 BGB ergibt sich keine originäre Zuordnung von Früchten.157 Diese ergibt sich für Sachfrüchte vielmehr aus §§ 953 ff. BGB. Um eine Zuordnung von Daten als Früchte zu erreichen, wäre also eine doppelte Analogie von § 99 Abs. 1 BGB und §§ 953 ff. BGB erforderlich. Neben einer planwidrigen Regelungslücke, die bereits zweifelhaft ist, verlangt eine solche doppelte Analogie eine vergleichbare Interessenlage der Sachverhalte für Daten und Sachen. §§ 953 ff. BGB sind ersichtlich von dem Gedanken geprägt, rivale Nutzungen zuzuweisen. Die Nutzung von eigentumsfähigen Sachfrüchten ist durch ihre Rivalität bzw. Knappheit geprägt. Der Apfel, der vom Apfelbaum gepflückt wird, kann nur einmal gegessen, verkauft oder sonst wie verwertet werden. Die Knappheit von Sachen macht es erforderlich, dass das Recht eine Zuordnung vornimmt, die gegenüber jedermann Sicherheit über die Nutzungsberechtigung schafft. Dagegen ist die Nutzung von Daten gerade nicht rival. Eine ausschließliche Zuordnung ist nicht erforderlich, wenn wie für Daten eine gleichzeitige unbegrenzte Nutzung möglich ist. Eine analoge Anwendung von § 99 Abs. 1 BGB auf Daten scheidet somit aus.158

153

Mot. III, S. 363 = Mugdan III, S. 201 f.; BeckOK BGB / Kindl, § 953 BGB, Rn. 5; Staudinger / Wiegand / Gursky, § 953 BGB, Rn. 4; MüKo-BGB / Oechsler, § 953 BGB, Rn. 1 ff.; Heck, SachenR, § 63, 1. 154 BGH, Urt. v. 17. 01. 1968 – VIII ZR 207/65 = NJW 1968, 692 (693) zu einer Bäckereimaschinenanlage; Soergel / Marly, § 99 BGB, Rn. 9. 155 JurisPK-BGB / Vieweg / L orz, § 99 BGB, Rn. 5; BeckOGK / Mössner, § 99 BGB, Rn. 5.4. 156 BeckOGK / Mössner, § 99 BGB, Rn. 10.2.; ausdrücklich auch Bundesministerium für Verkehr und digitale Infrastruktur, Eigentumsordnung, S. 59. 157 Staudinger / Jickeli / Stieper, § 99 BGB, Rn. 1; Zech, CR 2015, 137 (142). 158 So auch Bundesministerium für Verkehr und digitale Infrastruktur, Eigentumsordnung, S. 88; Zech, CR 2015, 137 (142).

110

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

b) Daten als gezogene Nutzungen einer Sache aa) Vorschlag Vorgeschlagen wird auch, Daten, die von einem sog. Smart Device erzeugt werden, als Nutzungen des Device i. S. v. § 100 BGB einzuordnen.159 Zwar seien Daten nicht eigentumsfähig, ihre faktische Verfügbarkeit stelle aber einen Vermögensvorteil dar, der aus dem Gebrauch des Device entstehe. Die Verwendung eines Device zur Erstellung von Daten (nicht aber die Analyse der gewonnen Daten) könne als Gebrauchsvorteil der Sache einzuordnen sein, der gem. § 100 BGB zu den Nutzungen einer Sache zähle. Aus dieser Einordnung ergebe sich dann insoweit eine Zuordnung, als die Nutzungen einer Sache bei Fehlen anderweitiger Regelungen dem Eigentümer zustünden.160 Dieser könne dann im Nachgang durch vertragliche Regelungen sein Nutzungsrecht auf Dritte übertragen.161 Dieser Ansatz für die Zuordnung von Daten ist jedoch im Ergebnis nicht tragfähig. bb) Daten als Gebrauchsvorteile Da Gebrauchsvorteile selbst keine Sachqualität besitzen, also insbesondere nicht körperlich sein müssen162, erscheint vertretbar, dass Daten Gebrauchsvorteile einer Sache sein können. So sind z. B. die von einer Kamera aufgezeichneten Videodateien Gebrauchsvorteile der Kamera.163 Dagegen wird vorgebracht, dass sich Daten grundlegend vom typischen Erscheinungsbild der sonstigen von § 100 BGB erfassten Gebrauchsvorteile einer Sache unterschieden. Während Gebrauchsvorteile üblicherweise sich verflüchtigende Vorteile seien, die aus dem Umgang mit einem Gegenstand resultierten und mit diesem eng verknüpft seien, existierten Daten dauerhaft, könnten beliebig vervielfältigt und übertragen werden und unterlägen diversen bereichsspezifischen, rechtlichen Regelungen.164 Dieses Argument ist wenig stichhaltig. Gebrauch ist zuallererst abzugrenzen von Verbrauch. Während letzterer eine Verschlechterung und Wertminderung einer Sache bedeutet, umfasst der Gebrauch einer Sache die Ausübung der mit ihr verbundenen positiven Rechte.165 Weder aus dem Wortlaut noch Sinn und Zweck 159

Heun / Assion, CR 2015, 812 (818). Insgesamt zu diesem Vorschlag Heun / Assion, CR 2015, 812 (818), die für die generelle Zuweisung der Nutzungen an den Eigentümer verweisen auf OLG Naumburg, Urt. v. 27. 08. 2014 – 6 U 3/14, Rn. 24 ff. zu § 202a StGB; Palandt / Bassenge, § 903 BGB, Rn. 5; Palandt / Ellenberger, § 100 BGB, Rn. 1. 161 Heun / Assion, CR 2015, 812 (818). 162 BeckOGK / Mössner, § 100 BGB, Rn. 5.3. 163 Vgl. Zech, CR 2015, 137 (142). 164 Insg. Bundesministerium für Verkehr und digitale Infrastruktur, Eigentumsordnung, S. 60. 165 Zum Begriff des Gebrauchs BeckOGK / Mössner, § 100 BGB, Rn. 4; Palandt / Ellenberger, § 100 BGB, Rn. 1. 160

II. Anknüpfung an Eigentumsvorschriften

111

oder Stellung von § 100 BGB im Rechtsystem ergibt sich, dass der Begriff des Gebrauchs nur flüchtige, nicht aber dauerhaft vorliegende Vorteile einschließt. § 100 BGB folgt zwar unmittelbar auf § 99, der mit Früchten dauerhaft gezogene Vorteile regelt. Das rechtfertigt aber nicht den Umkehrschluss, dass Gebrauchsvorteile keine dauerhaften Vorteile sein können. Der Begriff der Nutzung nach § 100 BGB umfasst sowohl Früchte als auch Gebrauchsvorteile.166 Voraussetzung ist nur, dass es sich nicht um Früchte i. S. v. § 99 BGB handelt.167 Auch wenn man die Normen des BGB betrachtet, die an den Nutzungs­begriff in § 100 BGB anknüpfen, insb. § 346 Abs. 1 BGB u. § 987 Abs. 1 BGB, ergibt sich aus deren Wortlaut und Sinn und Zweck nicht zwingend als Voraussetzung, dass Gebrauchsvorteile flüchtig sein müssen. Sinn und Zweck ist es, im Falle der Rückabwicklung einer Verschiebung von Vermögensgegenständen über den Gegenstand bzw. den Wert des Gegenstands hinaus den an der Rückabwicklung beteiligten Parteien den jeweiligen vermögenswerten Vorteil zurückfließen zu lassen, den die jeweilige Gegenpartei durch den bestimmungsgemäßen Gebrauch des Gegenstands erlangt hat. Vor diesem Hintergrund ist es nicht ersichtlich, warum ein dauerhaft gezogener Vorteil, der keine Frucht nach § 99 BGB darstellt, nicht in ein solches Rückabwicklungsregime einbezogen werden sollte. Daten stellen somit einen Gebrauchsvorteil einer Sache dar. cc) Fehlende dingliche Zuordnung Fraglich ist aber, ob sich daraus auch eine dingliche Zuweisung bzw. überhaupt eine Zuweisung an den Eigentümer ergibt. Schon die Behauptung, Nutzungen einer Sache sollten bei Fehlen anderweitiger Regelungen dem Eigentümer gebühren, lässt sich kaum begründen. Zumindest § 100 BGB enthält wie schon § 99 BGB keine Zuweisung der aus einer Sache gezogenen Vorteile an den Eigentümer. Da die Regelung des § 100 BGB auf Sachen und somit nur rivale Nutzungen zugeschnitten ist168, lässt sich schon deshalb nicht vertreten, dass sogar non-rivale Nutzungen wie Datenoperationen durch § 100 BGB eine Zuweisung erfahren. Die Vorschriften der § 99 als auch § 100 BGB haben zudem den Zweck, die Kontinuität von Eigentum zu schützen. Für Erzeugnisse i. S. v. § 99 BGB wird das in § 953 BGB erkennbar, der das ursprüngliche Eigentum in seinen Erzeugnissen weiter schützt. Auch wenn für Nutzungen keine entsprechende Vorschrift existiert, ist schon angesichts von § 987 BGB und § 818 Abs. 1 BGB nicht zu verleugnen, dass das BGB auch für Nutzungen eine Kontinuität von Nutzung und ursprünglicher Sache anerkennt. Ob eine solche Kontinuität auch für Daten besteht, ist aber äußerst zweifelhaft. Insofern kann der Einwand, Daten seien für die Qualifizierung als Gebrauchsvor 166

MüKo-BGB / Stresemann, § 100 BGB, Rn. 1. Ebd., Rn. 2. 168 BeckOGK / Mössner, § 100 BGB, Rn. 4. 167

112

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

teile nicht flüchtig genug, doch noch fruchtbar gemacht werden. Daten stellen einen zu eigenständigen, vom Eigentum zu stark abstrahierten (Rechts-)Gegenstand dar, um eine Nutzung des Eigentums selbst sein zu können. Auch nach der ursprünglichen Nutzungsziehung bleibt bei Daten die Möglichkeit weiterer prinzipiell unbeschränkter anderer Operationen mit ihnen möglich. Im Falle des IoT werden sie Teil eines sich ständig aktualisierenden, dauerhaft vernetzten virtuellen Kommunikationsraums, der von der eigentlichen Sache, aus der die Daten erzeugt werden, losgelöst ist. Dann ist die Vermutung einer so engen Beziehung von Gebrauchsvorteil zum Eigentum, dass sie die Verbindung mit dem Eigentum rechtfertigt, aber widerlegt. Das IoT ist geprägt durch eine Vernetzung zahl­reicher Teilnehmer, die in den Prozess der Datenerzeugung und -verarbeitung eingebunden sind, sodass eine alleinige absolute Zuweisung von Daten als Nutzungen an den Eigentümer des Aufnahmegegenstands ausscheidet.169

4. Dateneigentum a) Vorschlag Zeitweise existierte in der Literatur der Ansatz, ein Dateneigentum analog § 903 BGB zu schaffen.170 Grundlage dieser Überlegung war § 303a StGB, der die rechtswidrige Löschung, Unterdrückung, Unbrauchbarmachung oder Veränderung von Daten unter Strafe stellt. Aus dem Bestimmtheitsgebot nach Art. 103 Abs. 2 GG resultiere die Notwendigkeit, die durch § 303a StGB geschützte Person, nämlich den an den Daten Berechtigten, festzulegen.171 Nach herrschender Auffassung schützt § 303a StGB denjenigen, der als sog. „Skribent“ den originären „Skripturakt“ vornimmt, also Daten durch Eingabe oder Ausführung eines Programms selbst erstellt.172 Der Skripturakt knüpfe an den zivilrechtlichen Eigentumsbegriff an, sodass in entsprechender Anwendung des § 303a StGB ein zivilrechtliches Dateneigentum begründet werde.173 Daten seien, so mache § 303a StGB deutlich, anders als sonstige Gegenstände i. S. v. § 453 Abs. 1 2. Alt. BGB einer Person zugeordnet, die Dritte von gewissen Handlungen ausschließen könne. Insofern liege ein dem Eigentum vergleichbarer Freiheitsraum vor. Zudem könne man bei Daten anders als bei Ideen, Informationen und Know-How zwischen Besitzer und Eigentümer abgrenzen. Daher sei eine Analogie zu § 903 BGB gerechtfertigt.174 Der „Dateneigentümer“ habe dann ein Herausgaberecht aus § 985 BGB sowie ein Abwehrund Unterlassungsanspruch aus § 1004 BGB.175 Zudem sei das Dateneigentum als 169

Vgl. Zech, CR 2015, 137 (142). Hoeren, MMR 2013, 486 ff., jetzt ein Dateneigentum ablehnend ders., MMR 2019, 5 ff. 171 Hoeren, MMR 2013, 486 (487). 172 Der Begriff des Skripturaktes wurde von Welp, IuR 1988, 443 ff. entwickelt. 173 Hoeren, MMR 2013, 486 (488). 174 Ders., MMR 2013, 486 (489). 175 Ders., MMR 2013, 486 (490 f.). 170

II. Anknüpfung an Eigentumsvorschriften

113

quasi-dingliches Recht als sonstiges Recht i. S. d. § 823 Abs. 1 BGB einzuordnen, sodass seine Verletzung eine Schadensersatzpflicht auslöse.176 Ansprüche aus Dateneigentum seien allerdings immer subsidiär zu Ansprüchen an Sache oder Information.177 b) Kritik Auch wenn der Vertreter dieser Ansicht mittlerweile von seinem Standpunkt abgerückt ist, ist es hilfreich, sich mit den Argumenten für eine analoge Anwendung von § 903 BGB auf Daten auseinanderzusetzen. Die Parallele von strafrechtlichem Schutz von Daten nach § 303a StGB und zivilrechtlich-dogmatischer Ausgestaltung des betreffenden Schutzgegenstands erscheint zunächst attraktiv. Inwieweit die These haltbar ist, dass § 303a StGB zwingend ein dingliches Vollrecht an Daten voraussetzt, soll hier zunächst offenbleiben.178 Denn unabhängig von der sehr streitigen Frage, ob § 303a StGB als Tatbestandsmerkmal die Verfügungsberechtigung an Daten erfordert, könnte eine solche Berechtigung nicht aus einem zivilrechtlichen Dateneigentum in analoger Anwendung des § 903 BGB folgen. Der Verweis darauf, dass auch der Daten­ berechtigte „wie ein Eigentümer“ andere von der Nutzung ausschließen könne, greift nicht durch. Zwar ist es richtig, dass das Körperlichkeitserfordernis in § 90 BGB für die Anerkennung von Eigentum an einem Gegenstand nicht zwingend ist. So knüpft bspw. der Eigentumsbegriff im österreichischen ABGB gem. § 353 ABGB an einen weiteren Sachenbegriff als den in § 90 BGB an und fordert nicht zwingend Körperlichkeit.179 Wie bereits ausgeführt, ist Eigentum aber durch die Knappheit von Gütern geprägt, die zur effizienten Güterallokation eine ausschließliche Zuweisung erforderlich macht. Da genau diese Knappheit bei Daten nicht gegeben ist, lässt sich eine vergleichbare Interessenlage bei Sachen und Daten nicht bejahen; es handelt sich im Gegenteil um zwei verschiedene Regelungsbereiche. Die Rivalität der Nutzung von Sachen und die Non-Rivalität der Nutzung von Daten lässt sich nicht im Begriff des Eigentums vereinen.

176

Ders., MMR 2013, 486 (491). Ebd. 178 Siehe dazu Abschnitt  B. V. 3. d). 179 § 285 ABGB: „Alles, was von der Person unterschieden ist, und zum Gebrauche der Menschen dient, wird im rechtlichen Sinne eine Sache genannt.“ 177

114

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

III. Deliktsrecht 1. Vorschlag eines Rechts am eigenen Datenbestand a) Recht am verkörperten Datenbestand Neben dem Versuch eines dinglichen Schutzes von Daten wird von mehreren Seiten vorgeschlagen, Daten deliktsrechtlichen Schutz einzuräumen.180 Teilweise wird zu diesem Zweck an eine körperliche Repräsentation von Daten angeknüpft; Daten sollen über ein „Recht am verkörperten Datenbestand“ als ein sonstiges Recht i. S. v. § 823 Abs. 1 BGB geschützt werden.181 So soll die Verfügbarkeit von Daten, die durch die permanente Magnetisierung des metallhaltigen Kristallgitters auf der Magnetschicht des Datenträgers körperlich repräsentiert werden, unabhängig davon, ob die Daten auf fremden oder eigenen Rechnern gespeichert sind, geschützt werden.182 Zwar würden auch die bisher bekannten Kategorien der deliktischen Haftung einen nicht unerheblichen Schutz für Daten gewährleisten, dennoch verbliebe gegenwärtig für einen wesentlichen Teilbereich ein rechtsfreier Raum.183 Diesen soll das Recht am verkörperten oder weitergefasst das Recht am eigenen Datenbestand füllen. Dabei bleibt unklar, wann ein Datenbestand fremd und wann eigen ist, d. h. es bleibt letztlich offen, wem ein Anspruch auf Schutz von Daten zusteht. b) Recht am Datenbestand Teilweise wird ein deliktischer Schutz von Daten verlangt, ohne eingehend auf die körperliche Repräsentation der Daten einzugehen.184 Durch Cloud Computing würden Informationen auf neuartige Weise übermittelt und gespeichert. Um die grundlegenden Wertungen des Deliktsrechts auf den Schutz solcher Daten und Datenbestände anwenden zu können, müsse das Deliktsrecht (bzw. nach Auffassung einiger Autoren sogar das ganze „Privatrecht“185) daher auch einen Schutz eines „Rechts an den eigenen Daten“ bzw. am eigenen Datenbestand gewährleis 180

Befürwortend MüKo-BGB / Wagner, § 823 BGB, Rn. 332 ff.; Bamberger / Roth / Spindler, § 823 BGB, Rn. 93; PWW / Schaub, § 823 BGB, Rn. 77; Bartsch, FS Schneider, 2014, S. 297 (300); Hoeren / Völkel, FS Krawietz, 2013, S. 603 (610); Meier / Wehlau, NJW 1998, 1585 (1588 f.); Medicus / L orenz, Schuldrecht II, 2019, S. 486; ablehnend Staudinger / Hager, § 823 BGB, Rn. B 192; Spickhoff, Unkörperliche Güter im Zivilrecht, 2011, S. 233 (243 ff.); beschränkt auf verkörperte Daten Faustmann, VuR 2006, 260 (262 f.); Mantz, K&R 2007, 566 (567); Spindler, Unkörperliche Güter im Zivilrecht, 2011, S. 261 (277 f.). 181 Faustmann, VuR 2006, 260 (262 f.); Mantz, K&R 2007, 566 (567); Spindler, Unkörperliche Güter im Zivilrecht, S. 261 (277 f.). 182 Faustmann, VuR 2006, 260 (262 f.); Meier / Wehlau, NJW 1998, 1585 (1588). 183 Meier / Wehlau, NJW 1998, 1585 (1588). 184 MüKo-BGB / Wagner, § 823 BGB, Rn. 332 ff. 185 Ebd., Rn. 332.

III. Deliktsrecht 

115

ten.186 Die Voraussetzungen für die Anerkennung eines solchen Rechts, nämlich die Zuordnungs- und Ausschlussfunktion, seien beide erfüllt.187 Die Zuordnung der „eigenen“ Daten erfolge durch die Annahme eines Verfügungsrechts an Daten.188 Dieses soll sich wiederum aus der Existenz des § 303a StGB ergeben. Dieser fordere als individualschützendes Strafgesetz den Schutz eines Rechtsguts. Dieses könne nur ein dem § 303a StGB unterliegendes Recht an den eigenen Daten sein.189 Wenn ein solches Recht vom Gesetzgeber vorausgesetzt werde und zusätzlich Verfügungswirkung habe, dann müsse ein solches Recht auch deliktischen Schutz genießen.190

2. Möglichkeit norminterner Rechteanerkennung in § 823 Abs. 1 BGB Bei den zahlreichen Vorschlägen zum Schutz von Daten im Deliktsrecht muss danach differenziert werden, ob ein solcher deliktischer Schutz durch norminterne Auslegung des § 823 Abs. 1 BGB erfolgen soll oder ob der deliktische Schutz als sonstiges Recht im Rahmen von § 823 Abs. 1 BGB nur Reflex einer normexternen Anerkennung eines Rechts an Daten ist. Im ersteren Fall würde eine dingliche Zuordnung unmittelbar durch Auslegung des § 823 Abs. 1 BGB erfolgen. Das wäre bspw. der Fall, wenn man ein Recht am eigenen Datenbestand aus § 823 Abs. 1 BGB herleiten und unmittelbar als sonstiges Recht anerkennen würde. Im letzteren Fall erfolgt streng genommen keine Zuordnung durch das Deliktsrecht selbst, sondern dieses setzt gewissermaßen als Rechtsdurchsetzungsnorm nur den Befehl der normexternen Anerkennung um. a) Allgemeine Struktur des § 823 Abs. 1 BGB Zur Beantwortung dieser Fragen ist es nötig, sich zunächst der Struktur des § 823 Abs. 1 BGB bewusst zu werden. Die Vorschriften des Deliktsrechts dienen dazu, die Rechtskreise einzelner Rechtspersonen, innerhalb derer diese ihre individuelle Freiheit entfalten und ihre Interessen verfolgen dürfen, voneinander abzugrenzen.191 In § 823 Abs. 1 BGB wird die Prägung des deutschen Privatrechts durch einzelne subjektive Rechte deutlich. Für den Anspruch auf Ersatz eines Vermögensschadens ohne vertragliches Ver 186

Ebd., Rn. 332. Ebd., Rn. 339. 188 Ebd., Rn. 334. 189 Ebd., Rn. 338. 190 Ebd., Rn. 338. 191 So schon Prot. II, S. 2711 = Mugdan II, S. 1073. 187

116

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

hältnis ist danach über die Vermögensschädigung hinaus die Verletzung eines der in § 823 Abs. 1 BGB genannten Rechtsgüter erforderlich: Leben, Körper, Gesundheit, Freiheit, Eigentum oder ein sonstiges Recht. aa) Historischer Hintergrund Im Gegensatz zu diesem Schutz einzelner Rechtsgüter war das Prinzip des „neminem laedere“ ohne Beschränkung auf bestimmte Rechte oder Rechtsgüter bis ins 19. Jahrhundert allgemein anerkannt.192 Erst Untersuchungen über die Culpa im römischen Recht setzten eine Entwicklung in Gang, sich wieder auf die frühere enumerativ beschränkte Haftung der lex aquilia zu besinnen.193 Die völlig uneingeschränkte Formulierung des Dresdner Entwurfes, der noch eine Generalklausel nach französischem Vorbild vorsah194, wurde jedoch im Laufe der Zeit durch Aufteilung in mehrere Tatbestände und Nennung einzelner absoluter Rechte begrenzt.195 Erklärter Wille war es, die Macht der Richter in ihrer Auslegung durch die Bestimmung einzelner Tatbestände einzuschränken, indem diese sich an festgelegten Tatbeständen orientieren müssen.196 Die Vorschriften der § 823 Abs. 1 BGB, § 823 Abs. 2 BGB und § 826 BGB decken zusammen unterschiedliche Arten des außervertraglichen Unrechts ab und bilden die Gesamtheit des deliktischen Interessenspektrums.197 Der für § 823 Abs. 1 BGB verwandte Begriff der Generalklausel198 macht dabei deutlich, dass diese Regelung nach wie vor auf eine offene, zukunftsorientierte und flexible Gesetzesauslegung ausgerichtet ist. Das Deliktsrecht war und ist stark richterrechtlich geprägt. Durch die Rechtsprechung werden neue Interessen und Bedürfnisse, die sich aufgrund neuartiger Entwicklungen ergeben, in das Privatrecht getragen.199 bb) Schutzgegenstand von § 823 Abs. 1 BGB Im Rahmen des § 823 Abs. 1 BGB ist fraglich, welche Qualität ein Recht besitzen muss, um deliktsrechtlichen Schutz zu genießen. Bis heute währt der Streit, welche Rechtsnatur Gesundheit, Körper, Leben und Freiheit aufweisen, um delikts 192

Vgl. auch bei Kant, Metaphysik der Sitten I, § 5. Hasse, Die Culpa des Römischen Rechts, 1838, insb. §§ 3; 4. 194 Vgl. Art. 211 Satz 3 des Dresdner Entwurfs: [Jeder ist] „verpflichtet, alle Handlungen zu unterlasen, durch welche er einem anderen widerrechtlich einen Schaden zufügt“, zitiert nach HKK / Schiemann, § 823 BGB, Rn. 20, Fn. 102. 195 Vgl. zur Entwicklung des Deliktsrechts im BGB ebd., § 823 BGB, Rn. 20 ff.; Fezer, Teilhabe und Verantwortung, S. 473 ff. 196 HKK / Schiemann, § 823 BGB, Rn. 25. 197 Vgl. Fezer, Teilhabe und Verantwortung, S. 532. 198 Maßgeblich von Caemmerer, FS 100 Jahre Deutsches Rechtsleben II, S. 49 (113). 199 Kötz, Deliktsrecht, 1976, Vorwort: „Richterrecht reinsten Wassers“. 193

III. Deliktsrecht 

117

rechtlichen Schutz zu genießen, insb. ob es sich um subjektive Rechte handelt.200 Schon aus den Motiven lässt sich ableiten, dass der Gesetzgeber einen Schutz absoluter, subjektiver Rechte durch § 823 Abs. 1 BGB beabsichtigt hat. § 823 Abs. 1 BGB verlangt einen Eingriff in den geschützten Freiheitsraum eines subjektiven Rechts.201 § 823 Abs. 1 BGB als Grundnorm eines deliktischen Schutzes gegenüber jedermann verfolgt nicht den Schutz des Vermögens, sondern den Schutz der personalen Freiheit, die das einzelne Rechtsgut vermittelt.202 Wie aber anhand der Gleichsetzung von Eigentum und Leben, Gesundheit, Körper und Freiheit in § 823 Abs. 1 BGB deutlich wird, muss ein solches absolutes Recht nicht zwingend auch ein Ausschließlichkeitsrecht sein. b) Der Begriff des sonstigen Rechts aa) Begriffsentwicklung Die Einführung neuer absoluter Rechte in das Deliktsrecht wird über den Begriff des sonstigen Rechts ermöglicht. Umstritten ist aber bis heute, wie der Begriff des sonstigen Rechts zu verstehen ist. In einem wegweisenden Urteil hat das Reichsgericht 1902 direkt nach Inkrafttreten des BGB entschieden, dass der Begriff des sonstigen Rechts sich nur auf das Eigentum beziehe, nicht aber auf die anderen in § 823 Abs. 1 BGB genannten Lebensgüter.203 Ein sonstiges Recht könne daher nur ein solches sein, dass eigentumsähnlich ist. Das Reichsgericht hat mit dieser engen Rechtsprechung die weitere Auslegung des Begriffs des sonstigen Rechts wesentlich geprägt. Es ist allerdings fraglich, ob der Gesetzgeber des BGB tatsächlich eine Eigentumsähnlichkeit für das sonstige Recht verlangt hat.204 Die Tatsache, dass er sich weigerte, den Begriff der Ehre in den Katalog des § 823 Abs. 1 BGB aufzunehmen, ist für sich genommen noch kein Argument, dass Persönlichkeitsrechte kein sonstiges Recht sein können.205 Auf Grundlage der Rechtsprechung zum Begriff des sonstigen Rechts206, die im genannten Urteil des Reichsgerichts ihren Ursprung hat, ist es aber heute allgemeine Meinung, dass nur Rechte mit Eigentumsähnlichkeit sonstige Rechte sein können.207 200

Denkschrift, S. 97 = Mugdan II, S. 1267; Fezer, Teilhabe und Verantwortung, S. 491. Fezer, Teilhabe und Verantwortung, S. 533. 202 Ders., Teilhabe und Verantwortung, S. 532. 203 RG, Urt. v. 29. 05. 1902 – VI 50/02 = RGZ 51, 369 (373). 204 Soergel / Spickhoff, § 823 BGB, Rn. 86; Schiemann, FS Deutsch, 2009, S. 894 (899 f.). 205 Schiemann, FS Deutsch, S. 894 (S. 900); aufgrund dieses Arguments Persönlichkeitsrechte als sonstige Rechte ablehnend MüKo-BGB / Wagner, § 823 BGB, Rn. 301. 206 Siehe RG, Urt. v. 04. 10. 1904 – III 91/04 = RGZ 59, 49 (51); RG, Urt. v. 26. 04. 1913 – VI 572/1282 = RGZ 82, 206 (213); RG, Urt. v. 28. 04. 1919 – VI 34/19 = RGZ 95, 283 (284 f.). 207 RGRK / Steffen, § 823 BGB, Rn. 26; Fezer, Teilhabe und Verantwortung, S. 486. 201

118

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

bb) Das Konzept sozialtypischer Offenkundigkeit An diese Erkenntnis schließt sich die Frage an, ob Ausschließlichkeitsrechte durch norminterne Auslegung des § 823 Abs. 1 BGB geschaffen werden können, d. h. ohne besondere Normierung durch den Gesetzgeber. Im besonderen Fall eines Rechts an Daten lautet die Frage also: Kann es ein Recht an Daten geben, das sich allein aus der Auslegung des § 823 Abs. 1 BGB ergibt?208 (1) Konzept Vor der Beantwortung dieser Frage ist der genaue Schutzgegenstand von § 823 Abs. 1 BGB zu klären. Einerseits lässt sich vertreten, dass § 823 Abs. 1 BGB ein bestimmtes Recht schützt, also auch das Recht am Körper, das Recht auf Bewegungsfreiheit etc. Andererseits ist vertretbar, dass § 823 Abs. 1 BGB wegen der dort genannten sog. Lebensgüter, die auch Rechtsgüter genannt werden, primär die hinter Rechten stehenden Rechtsgüter schützt.209 Danach wird der Schutz von Rechtsgütern nicht mehr aus der Anerkennung der für sie bestehenden Rechte (mit dem Reflex des Schutzes der dahinterstehenden Güter) hergeleitet, sondern über die sog. sozialtypische Offenkundigkeit.210 Werde für den durchschnittlichen Bürger aufgrund seiner Sozial- und Kulturauffassung als selbstverständlich durch einfache Überlegung nach außen hin erkennbar, dass einem bestimmten Gegenstand eine dazugehörige Rechtsposition zugeordnet ist, so könne hieraus auf die entsprechende zu schützende Rechtsposition im Sinne einer ausschließlichen Zuordnung geschlossen werden.211 Nach einem solchen Verständnis wäre folglich ein Recht an Daten als sonstiges Recht zu bejahen, wenn eine sozialtypische Offenkundigkeit für eine Rechtsposition an Daten vorläge. (2) Kritik Das Konzept der sozialtypischen Offenkundigkeit würde es prinzipiell erlauben, ein Recht an Daten ohne Anknüpfung an externe Normen herzuleiten. Erforderlich ist es demnach festzustellen, ob eine Rechtsposition an Daten als Gegenstand sozialtypisch offenkundig, also für jedermann offenkundig ist. Schon bei der Formulierung dieses Erfordernisses wird deutlich, dass völlig unbestimmt ist, wann eine solche Rechtsposition für jedermann offenkundig ist. Aufgrund der großen Unschärfe des Kriteriums könnte die Rechtsprechung durch prinzipiell unbegrenzte Auslegung eine Vielzahl neuer Rechte schaffen. Das gerade wollte der Gesetzge 208

So vertreten durch Meier / Wehlau, NJW 1998, 1585 (1588); Faustmann, VuR 2006, 260 (262 f.). 209 Fabricius, AcP 160 (1961), 273 (290). 210 Den Begriff der sozialtypischen Offenkundigkeit prägte ders., AcP 160 (1961), 273 ff. 211 Ders., AcP 160 (1961), 273 (289 ff.).

III. Deliktsrecht 

119

ber aber verhindern. Durch die enumerative Aufzählung der Lebensgüter und des Eigentums sollte der Auslegungsspielraum für die Rechtsprechung eingeschränkt werden. Auch das Reichsgericht verfolgte mit seiner engen Auslegung des Begriffs des sonstigen Rechts erkennbar das Ziel, das sonstige Recht klar zu konturieren und die in § 823 Abs. 1 BGB genannten Lebensgüter als abschließend zu betrachten. Dieses Ziel würde durch die Konzeption einer sozialtypischen Offenkundigkeit verfehlt und ist daher abzulehnen. Erst durch demokratisch legitimierte gesetzliche Regelung wird die Rechtsposition an einem Gegenstand allgemein und für alle erkennbar begründet.212 c) Schaffung subjektiv-rechtlicher Positionen in § 823 Abs. 1 BGB durch die Rechtsprechung Unstreitig stellen solche Rechtspositionen sonstige Rechte i. S. v. § 823 Abs. 1 BGB dar, die durch den Gesetzgeber als eigentumsähnliche Ausschließlichkeitsrechte ausgestaltet wurden, insb. also Immaterialgüterrechte.213 Als diskussionswürdig und -bedürftig verbleiben nur solche Rechte, die im Rahmen von § 823 Abs. 1 BGB als sonstiges Recht (oder zumindest als tatbestandliches Recht) anerkannt werden, aber letztlich keine ausschließlichkeitsrechtliche gesetzliche Ausgestaltung erfahren haben. Möglicherweise lassen sich aus der Untersuchung dieser Rechte Erkenntnisse für einen Schutz von Daten als sonstiges Recht gewinnen. aa) Recht am eingerichteten und ausgeübten Gewerbebetrieb Es gibt wenige Rechte, über deren Existenzberechtigung so gestritten wird, wie es beim sog. Recht am ausgeübten und eingerichteten Gewerbebetrieb (ab hier: Recht am Gewerbebetrieb) der Fall ist.214 Unmittelbar nach Inkrafttreten des BGBs durch das Reichsgericht im Wege der Rechtsfortbildung geschaffen215, umfasst der Schutzbereich dieses Rechts den Gewerbebetrieb in seinem Bestand und in seinen Ausstrahlungen, soweit es sich um wesensgemäße und eigentümliche Erscheinungsformen und Beziehungen des Betriebs handelt.216 Die Verletzung des 212

Ählich Kraßer, Der Schutz vertraglicher Rechte gegen Eingriffe Dritter, 1971, S. 182, nach dem der Schutz eines Rechtsguts nach § 823 Abs. 1 BGB allein von den auf dieses bezogenen Rechtsnormen abhängt. 213 Vgl. nur § 14 Abs. 1 MarkenG: „Der Erwerb des Markenschutzes nach § 4 gewährt dem Inhaber der Marke ein ausschließliches Recht.“ 214 Entschieden dagegen: Canaris, VersR 2005, 577 (582); Larenz / Canaris, Schuldrecht II 2, § 81 II 2, S. 545, § 81 IV, S. 560–562; Sack, Das Recht am Gewerbebetrieb, 2007, S. 139 ff.; ders., VersR 2006, 1001 (1003 ff.); abl. auch HKK / Schiemann, § 823 BGB, Rn. 124 f. 215 RG, Urt. v. 29. 05. 1902 – VI 50/02 = RGZ 51, 369 (373); RG, Urt. v. 27. 02. 1904 – I 418/03 = RGZ 58, 24 (28 ff.). 216 BGH, Urt. v. 09. 12. 1958 – VI ZR 199/57 = NJW 1959, 479 (480); BGH, Urt. v. 24. 02. 1983 – I ZR 207/80 = NJW 1983, 2195 (2196).

120

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

Rechts am Gewerbebetrieb setzt einen unmittelbaren, betriebsbezogenen Eingriff in den Betrieb an sich oder die unternehmerische Entscheidungsfreiheit voraus. Nicht ausreichend ist dagegen der Eingriff in vom Gewerbebetrieb ohne Schwierigkeiten ablösbare Rechte oder Rechtsgüter.217 Das Recht am Gewerbebetrieb unterscheidet sich merklich vom Eigentumsrecht und sonstigen Ausschließlichkeitsrechten in § 823 Abs. 1 BGB. Es besitzt keine festen Konturen, deren Verletzung eine Rechtswidrigkeit indiziert, wie es bei Eigentum und sonstigen Ausschließlichkeitsrechten der Fall ist. Stattdessen werden die konkreten Grenzen des Rechts am Gewerbebetrieb im Einzelfall durch umfassende Interessen- und Güterabwägung festgestellt.218 Dies lässt daran zweifeln, ob das Recht am Gewerbebetrieb als ein subjektives Recht angesehen werden kann, welches neben negativen Abwehrelementen auch positive Befugniselemente beinhaltet.219 Gerade diese scheinen zu fehlen, wenn die konkreten Grenzen des Rechts am Gewerbebetrieb jedes Mal neu verschoben werden können. Umso erstaunlicher erscheint es deshalb, wenn das Reichsgericht aufgrund der „gegenständlichen Verkörperung“220 des Willens des Gewerbetreibenden im Gewerbebetrieb die „feste Grundlage für die Annahme eines subjektiven Rechts an diesem Betriebe“221 für gegeben sieht. Es ist unklar, an welche Voraussetzungen für ein subjektives Recht das Reichsgericht damals anknüpfen wollte. Hintergrund der Annahme eines subjektiven Rechts war sicherlich aber auch, dass nach erklärter Überzeugung nur ein subjektives Recht nach § 823 Abs. 1 BGB schutzwürdig war. Entgegen der Einordnung des Reichsgerichts stellt das Recht am Gewerbebetrieb heute nach allgemeiner Überzeugung kein eigentumsähnliches subjektives und damit sonstiges Recht dar.222 Vielmehr handelt es sich um einen offenen Tatbestand, eine Art Generalklausel, die neben das sonstige Recht tritt.223 Das Recht am Gewerbebetrieb ist subsidiär zu anderen in § 823 Abs. 1 BGB genannten Rechten und fungiert gewissermaßen als „Lückenfüller“.224 Es ermangelt gerade der für subjektive Rechte erforderlichen positiven 217 Siehe dazu BGH, Urt. v. 29. 05. 1967  – III ZR 191/64 = NJW 1967, 1857; siehe auch ­Peukert, Güterzuordnung, S. 258, Fn. 91 m. w. N. 218 MüKo-BGB / Wagner, § 823 BGB, Rn. 370 mit Nachweisen zur Rspr. des BGH. 219 Daher rührt wohl auch die große Uneinigkeit der Möglichkeit der Eingriffskondiktion, dafür Staudinger / L orenz, Vor § 812 BGB, Rn. 72 trotz Verneinung von Zuweisungsgehalt; MüKo-BGB / Wagner, § 823 BGB, Rn. 373; dagegen die h. M.: BGH, Urt. v. 14. 02. 1978 – X ZR 19/76 = NJW 1978, 1377 (1379); von Caemmerer, FS Rabel I, 1953, S. 333 (399 f.); ders., in: Hundert Jahre deutsches Rechtsleben, Band II, 1960, S. 49 (89 f.); Reuter / Martinek, Ungerechtfertigte Bereicherung, 1983, S. 268 ff. 220 RG, Urt. v. 27. 02. 1904  – I 418/03 = RGZ 58, 24 (29 f.); bereits 1902 RG, Urt. v. 29. 05. 1902 – VI 50/02 = RGZ 51, 369 (373). 221 RG, Urt. v. 27. 02. 1904 – I 418/03 = RGZ 58, 24 (29 f.). 222 BGH, Urt. v. 14. 02. 1978 – X ZR 19/76 = NJW 1978, 1377 (1379); von Caemmerer, FS Rabel I, S. 333 (399 f.); deutlich ders., in: Hundert Jahre deutsches Rechtsleben, Band II, 1960, S. 49 (89 f.); Reuter / Martinek, Ungerechtfertigte Bereicherung, S. 268 ff. 223 Larenz / Canaris, Schuldrecht II 2, § 81 II 2, S. 545: „Entwicklung eines Bündels von Verhaltensnormen aufgrund einer ungeschriebenen Generalklausel“; von Caemmerer, FS 100 Jahre Deutsches Rechtsleben II, S. 49 (90). 224 Vgl. Peukert, Güterzuordnung, S. 267 m. w. N, insb. zur Rspr. des BGH.

III. Deliktsrecht 

121

Ebene, die die Befugnisse des Rechteinhabers über den Einzelfall hinaus festlegt. Die umfassende Interessen- und Güterabwägung, die für die Anerkennung des Rechts am Gewerbebetrieb im konkreten Fall erforderlich ist, macht vielmehr deutlich, dass es sich nicht um ein subjektives Recht handelt. Genauso wenig handelt es sich aber um ein rechtlich geschütztes Interesse i. S. v. § 823 Abs. 2 BGB, da dem Inhaber eines Gewerbebetriebs eine „Abwehrsphäre“ ohne normative Anknüpfung zugeordnet wird, wie sie für § 823 Abs. 2 BGB erforderlich ist. Gerade diese Zwitterstellung führt zu massiver Kritik am Recht am Gewerbebetrieb.225 Einerseits macht die fehlende positivrechtliche Ausgestaltung deutlich, dass eine tatsächliche Absolutierung und Versubjektivierung der Stellung des Gewerbetreibenden nicht gewollt ist, da sie über Umwege einen reinen Vermögensschutz in § 823 Abs. 1 BGB installieren würde.226 Andererseits ermöglicht das Recht am Gewerbebetrieb jedoch dem Gewerbetreibendem, über gesetzliche Regelungen hinaus Eingriffe Dritter abzuwehren. bb) Allgemeines Persönlichkeitsrecht Entsprechendes gilt für das allgemeine Persönlichkeitsrecht (APR), das eine umfassende Interessen- und Güterabwägung erfordert, um festzustellen, ob das in Frage stehende Verhalten des Anspruchsgegners das APR verletzt oder nicht.227 Anders als im Falle des Rechts am Gewerbebetrieb lehnte das Reichsgericht kurz nach Inkrafttreten des BGB den Schutz eines allgemeinen Persönlichkeitsrechts im Zivilrecht, ja darüberhinausgehend die Existenz eines solchen Rechts ab.228 Erst mit der Anerkennung des Rechts auf freie Entfaltung der Persönlichkeit in Art. 2 Abs. 1 GG wurde das APR zu einem „feste[n] Bestandteil unserer Privatrechtsordnung“229. Als Folge des Grundgesetzes wird das APR im Rahmen von § 823 Abs. 1 BGB als zivilrechtliches APR geschützt.230 Trotz der Trennung des APR in ein verfassungsrechtliches und zivilrechtliches Recht bleibt das zivilrechtliche Pendant stark geprägt von seiner verfassungsrechtlichen Grundlage in Art. 2 Abs. 1 GG i. V. m. Art. 1 Abs. 1 GG, da aus dieser die Schutzpflicht für das APR im Zivilrecht erwächst.231 Insoweit das verfassungsrechtliche APR eine Art 225

Zur Kritik siehe insb. Canaris, VersR 2005, 577 (582); Sack, VersR 2006, 1001 (1005). Kritisch in Bezug auf diese Tendenz zum Vermögensschutz MüKo-BGB / Wagner, § 823 BGB, Rn. 364; Canaris, VersR 2005, 577 (582); Sack, VersR 2006, 1001 (1005). 227 BGH, Urt. v. 21. 06. 1966 –VI ZR 261/64 = NJW 1966, 1617 (1618 f.); BGH, Urt. v. 13. 03. 1979  – VI ZR 117/77 = NJW 1979, 1351 (1352); MüKo-BGB / Wagner, § 823 BGB, Rn.  417; BeckOGK / Spindler, § 823 BGB, Rn. 1147. 228 RG, Urt. v. 07. 11. 1908 – I 638/07 = RGZ 69, 401 (403). 229 BVerfG, Beschl. v. 14. 02. 1973 – 1 BvR 112/65 – Soraya = BVerfGE 34, 269 (281), das Bezug nimmt auf die Entscheidung BGH, Urt. v. 25. 05. 1954 – I ZR 211/53 – Leserbrief = NJW 1954, 1404, in der der BGH das APR ursprünglich als nach § 823 Abs. 1 BGB geschütztes Recht anerkannte. 230 BGH, Urt. v. 18. 03. 1959 – IV ZR 182/58 – Caterina Valente = NJW 1959, 1269 (1270). 231 BeckOGK / Spindler, § 823 BGB, Rn. 1139; Peukert, Güterzuordnung, S. 185. 226

122

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

Generalklausel für die Gesamtheit an persönlichkeitsschützenden Rechten darstellt232, strahlt diese Breite des potentiellen Tatbestands auch auf das Zivilrecht aus und macht das zivilrechtliche APR zu einem Rahmenrecht, dessen Konturen wie beim Recht am Gewerbebetrieb erst im Einzelfall durch eine umfassende Güterabwägung festgestellt werden müssen. Anders als bei den übrigen in § 823 Abs. 1 BGB genannten Rechten und Rechtsgütern indiziert ein Eingriff in den Schutzbereichs nicht die Rechtswidrigkeit dieses Eingriffs und somit eine rechtswidrige Rechtsgutverletzung. Wie im Falle des Rechts am Gewerbebetrieb fehlt dem APR also die positivrechtliche Ausgestaltung eines subjektiven Rechts. Diese Feststellung ändert sich auch dadurch nicht, dass die Rechtsprechung den Schutz vermögenswerter Bestandteile des APR über das Deliktsrecht anerkennt.233 Geschützt werden diese Bestandteile nämlich nicht als subjektive Teilrechte des zivilrechtlichen APR, sondern vielmehr aus derselben negativen Abwehrperspektive, die auch die nicht vermögenswerten Bestandteile des APR prägt. Auch die Verletzung der vermögenswerten Bestandteile des APR kann daher nur durch eine umfassende Interessen- und Güterabwägung erfolgen.234 Geschützt wird nicht die Vermarktung der eigenen Person, sondern die Verhinderung deren Zwangskommerzialisierung.235 Auch das APR ist mithin kein Ausschließlichkeitsrecht im Sinne eines sonstigen Rechts gem. § 823 Abs. 1 BGB. Es handelt sich vielmehr um eine zweite (neben der des Rechts am Gewerbebetrieb) durch die Rechtsprechung geschaffene deliktische Generalklausel in § 823 Abs. 1 BGB.236 Es ist somit festzustellen, dass die Rechtsprechung bis hierhin kein einziges sonstiges Recht i. S. d. § 823 Abs. 1 BGB durch norminterne Auslegung geschaffen hat, sondern nur Rahmenrechte, die sich in letzter Zeit insbesondere aus verfassungsrechtlichen Schutzpflichten ergeben.

3. Keine Anerkennung eines subjektiven Rechts an Daten aus § 823 Abs. 1 BGB a) Deliktsrecht als Abwägung negativer Freiheitsräume Durch die Analyse der Normstruktur von § 823 Abs. 1 BGB ist deutlich geworden, dass die Aufgabe des Deliktsrechts nicht in der präzisen und endgültigen Ausgestaltung der einzelnen Befugnisse liegt, die sich aus einem Recht ergeben. Vielmehr soll das Deliktsrecht Interessenräume vor Eingriffen von außen schützen. Das Deliktsrecht schützt insgesamt nicht die positive Freiheit eines Rechtsinha 232

Vgl. von Münch / Kunig / Kunig / Kämmerer, Art. 2 GG, Rn. 53. BGH, Urt. v. 01. 12. 1999 – I ZR 49/97 – Marlene = NJW 2000, 2195 (2197). 234 BGH, Urt. v. 05. 10. 2006 – I ZR 277/03 – kinski.klaus.de = GRUR 2007, 168 (169); ­Peukert, Güterzuordnung, S. 180. 235 Ders., Güterzuordnung, S. 181 m. w. N. zur fehlenden positiv-rechtlichen Ausgestaltung. 236 Von Caemmerer, FS 100 Jahre Deutsches Rechtsleben II, S. 49 (102, 112). 233

III. Deliktsrecht 

123

bers, sondern dient vielmehr dem Schutz sog. „negativer Freiheit“.237 Mit anderen Worten: Das Deliktsrecht schützt einen „leeren Raum“238, der von Dritten nicht beeinträchtigt werden darf unabhängig davon, wie ihn der Geschützte auszufüllen vermag.239 Es geht beim Deliktsrecht nie um die endgültige Bestimmung positiver gesetzlich privilegierter Befugnisse, sondern in Wirklichkeit immer um die Abwägung zweier allgemeiner Handlungskreise, nämlich des Verletzers und des Verletzten.240 Das Deliktsrecht schützt nicht, wie man mit einem Recht umgehen darf, sondern dass man es darf.241 Folgt man dieser Auffassung, ergibt sich eine Parallele im deliktsrechtlichen Schutz von Rahmenrechten und absoluten Rechten. Die vorstehende Analyse zeigt somit, dass die ursprüngliche Konzeption einer enumerativen Aufzählung von Lebensgütern und Eigentum sowie dem sonstigen Recht in § 823 Abs. 1 BGB einer deliktsrechtlichen Abwägung und Grenzbestimmung von negativen Freiheitsräumen gewichen ist, die sich aus der objektiven Werteordnung des Grundgesetzes ergeben. Auch für subjektive Rechte muss „der spezifische Gehalt des Rechtes herausgeschält werden“242, was im Einzelfall ebenfalls eine Interessenabwägung erfordert. b) Verletzung des Gewaltenteilungsprinzips durch norminterne Schaffung von Ausschließlichkeitsrechten Gleichwohl ist daran festzuhalten, dass das Deliktsrecht der Abgrenzung und Schutz vor Eingriffen in Freiheitsräume dient, während Ausschließlichkeitsrechte positiver Freiheit dienen, nämlich wie man mit einem Recht umgeht. Diese Konzeption ist auch aus dem Gesichtspunkt der Gewaltenteilung die einzig haltbare. Ginge man davon aus, dass das Deliktsrecht auch der Schaffung positiver Freiheit dient, käme es sowohl zu einem Konflikt in der Hierarchie der Rechtsprechungsinstanzen untereinander als auch zwischen Rechtsprechung und Gesetzgebung generell. aa) Unterminierung des Verfassungsvorrangs Wäre der BGH berechtigt, durch die ihm zustehende Auslegung des § 823 Abs. 1 BGB neue Ausschließlichkeitsrechte zu schaffen, würde er damit in gewisser Weise eine bestimmte Auslegung der Verfassung erzwingen. Angenommen, der BGH 237

Peukert, Güterzuordnung, S. 881 ff. Ders., Güterzuordnung, S. 882. 239 Ebd. 240 Peukert, Güterzuordnung, S. 883; ähnlich Kurz, Der Besitz als möglicher Gegenstand der Eingriffskondiktion, 1969, S. 25: „Aufstellung von Verhaltensnormen“. 241 Peukert, Güterzuordnung, S. 882. 242 Krüger-Nieland, Karlsruher Forum 1961: Referate und Diskussionen zum Thema Grundprobleme der Haftung in § 823 Abs. 1 BGB, abgedruckt in Krüger-Nieland, VersR 1961, 15 (17). 238

124

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

entwickelte in zahlreichen Entscheidungen ein Ausschließlichkeitsrecht, ohne dass diese Entscheidungen vom BVerfG überprüft würden (da keine Verfassungsbeschwerde erfolgt). Dann stellt sich die Frage, ob das BVerfG die geschaffene Rechtswirklichkeit durch das neue Ausschließlichkeitsrecht in seiner Auslegung der Verfassung ignorieren oder gar negieren könnte. Dies würde aber bedeuten, dass der Vorrang der Verfassung aufgrund des schutzwürdigen Vertrauens des Bürgers in die bestehende Rechtsprechung in Frage gestellt wäre.243 bb) Unterminierung der gesetzgebenden Gewalt Zudem führt die Schaffung von Ausschließlichkeitsrechten durch die Rechtsprechung zu kritischen Abgrenzungsschwierigkeiten gegenüber der Kompetenz des Gesetzgebers. Die Rechtsprechung könnte durch Entscheidungen im Einzelfall gravierende gesellschaftliche Kompetenzverschiebungen durch die Privilegierung von Verhaltensweisen herbeiführen. Daher ist es auch im Hinblick auf die Wesentlichkeitstheorie, die gerade für wesentliche, gesellschaftsverändernde Entscheidungen den Gesetzgeber als Verantwortlichen ausmacht, ausschließlich der Gesetzgebung überlassen, absolute, subjektive Rechte durch Normierung zu schaffen.244 c) Ergebnis Dieses Verständnis des Deliktsrechts bedeutet für Daten, dass die Rechtsprechung ein Recht an Daten aus § 823 Abs. 1 BGB heraus nur in Form eines Raums schaffen kann, in dem eine Rechtsperson ohne Privilegierung mit der Handlungsfreiheit anderer Rechtspersonen konkurriert.245 Die Rechtsprechung ist nicht befugt, darüber hinaus ein subjektives Recht an Daten zu schaffen, das zur Privilegierung einer Person unter Zuweisung von Handlungsbefugnisse in Bezug auf Daten führen würde, beispielsweise dem Recht auf Vervielfältigung oder Auswertung.246 Ein solches subjektives Recht kann nur entweder durch normexterne Auslegung der bestehenden Gesetzeslage abgeleitet oder durch den Gesetzgeber neu geschaffen werden.247 243

Vgl. dazu HKK / Schiemann, § 823 BGB, Rn. 123; Larenz / Canaris, Schuldrecht II 2, § 81 II 2, S. 545. 244 Peukert, Güterzuordnung, S. 884. 245 Zustimmend in Bezug auf ein Recht an Daten Grützmacher, CR 2016, 485 ff. 246 So auch Dorner, CR 2014, 617 (621). 247 RG, Urt. v. 29. 05. 1902 – VI 50/02 = RGZ 51, 369 (373); so schon Heck, Grundriß des Schuldrechts, 1929, § 148, 4, der das sonstige Recht als „Blankettgesetz“ bezeichnete, in das normexterne Wertungen einflössen; Deutsch, JZ 18 (1963), 385 (388 f.); Dorner, Know-HowSchutz, S. 184 f.; Katzenberger, Recht am Unternehmen und unlauterer Wettbewerb, 1967, S. 16 f.; Kraßer, Der Schutz vertraglicher Rechte, S. 165 f.; Peukert, Güterzuordnung, S. 251 m. w. N.; weniger streng MüKo-BGB / Wagner, § 823 BGB, Rn. 302 ff., der die Abwehrkomponente absoluter Rechte betont.

III. Deliktsrecht 

125

4. Anknüpfung an § 823 Abs. 2 BGB Man könnte versucht sein, ein Recht an Daten über § 823 Abs. 2 BGB herzuleiten, der die Verletzung eines Schutzgesetzes schadensersatzpflichtig macht. Schutzgesetz ist unstreitig jede strafrechtliche Norm, die einen Individualschutz verfolgt. Geht man von der allgemeinen Auffassung aus, dass § 303a StGB den Schutz des „Datenberechtigten“ (in bis heute unbestimmter Form) verfolgt, so begründet die Verletzung von § 303a StGB auch eine Schadensersatzpflicht. Über § 823 Abs. 2 BGB könnten also die Bestimmungen über die Berechtigung an Daten in § 303a StGB in das Zivilrecht transformiert werden. Eine solche Transformation allein über § 823 Abs. 2 BGB führt aber nicht zu einem subjektiven Recht an Daten. Der Grund dafür liegt in der anderen Unrechtsstruktur des § 823 Abs. 2 BGB.248 Während § 823 Abs. 1 BGB den Schutz zivilrechtlich definierter absoluter, subjektiver Rechte verfolgt (wenngleich nur in negativer Richtung), ist der Schutz nach § 823 Abs. 2 BGB streng akzessorisch. Er reicht immer nur so weit, wie das rechtlich geschützte Interesse die Zuweisung von Schadensersatzansprüchen rechtfertigt.249 Insofern kann durch § 823 Abs. 2 BGB keine Zuweisung von Rechten erfolgen, da die strenge Akzessorietät von Interesse und Umfang des Schadensersatzes die Schaffung einer eigenständigen Zuweisung verhindert.250 Nicht überzeugen kann gegen eine Transformation durch § 823 Abs. 2 BGB dagegen das Argument, § 303a StGB umfasse lediglich den Schutz der Integrität der Daten, nicht aber deren Verwendung.251 Dies mag ohne Zweifel stimmen252, allerdings verkennt diese Argumentation, dass mit § 202a StGB eine weitere Strafnorm besteht, die gerade den unerlaubten Zugang und die unerlaubte Nutzung von Daten sanktioniert. Maßgeblich bleibt daher das Argument, dass § 823 Abs. 2 BGB aufgrund seiner Unrechtstruktur nicht geeignet ist, subjektive Rechte an Gegenständen zu begründen. Das lässt sich wiederum an § 202a StGB wunderbar veranschaulichen. Dieser schützt nicht Daten als solche, sondern die unerlaubte Kenntnisnahme. Dann richtet sich auch der zivilrechtlich-akzessorische Schutz immer nur auf die bestimmte geschützte Handlung der Kenntnisnahme, nicht aber umfassend auf „das Datum“.253

248

Vgl. dazu Fezer, Teilhabe und Verantwortung, S. 532, 538. BeckOGK / Spindler, § 823 BGB, Rn. 254. 250 Vgl. NK-BGB / Katzenmeier, § 823 BGB, Rn. 525. 251 So Grützmacher, CR 2016, 485 (490). 252 Siehe dazu Abschnitt B. V. 3. b). 253 Den Schutzzweckzusammenhang verneinend Preuß, Rechtlich geschützte Interessen an virtuellen Gütern, 2009, S. 196. 249

126

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

IV. Geschäftsgeheimnisschutz Abgesehen vom Deliktsrecht wurde und wird immer wieder versucht, aus dem gesetzlichen Schutz des Geschäftsgeheimnisses (Geschäftsgeheimnisschutz) Ausschließlichkeitsrechte an Daten abzuleiten. Während der Geheimnisschutz lange in den eigentlich strafrechtlichen Vorschriften der §§ 17–19 UWG a. F. verankert war, findet er seit April 2019 seine Grundlage im Geschäftsgeheimnisgesetz (GeschGehG), das die Geschäftsgeheimnis-Richtlinie der EU von 2016254 umsetzt. Um festzustellen, ob über den Geschäftsgeheimnisschutz tatsächlich Ausschließlichkeitsrechte für Daten abgeleitet werden können, ist zu prüfen, inwieweit das neue Geschäftsgeheimnisgesetz auf den Untersuchungsgegenstand der Daten Anwendung findet (1.) und ob das Geschäftsgeheimnisgesetz im Falle seiner Anwendbarkeit Ausschließlichkeitsrechte an Daten begründen könnte (2.).

1. Anwendbarkeit auf Daten a) Entwicklung des Geschäftsgeheimnisbegriffs aa) unter §§ 17 UWG a. F. ff. Die früheren §§ 17–19 UWG a. F. enthielten keine Legaldefinition des „Geschäftsgeheimnisses“. Stattdessen wurden für Geschäfts- und Betriebsgeheimnisse ähnlich wie jetzt in § 23 GeschGehG mehrere Handlungsverbote eingeführt und unter Strafe gestellt. Die Definition des Geschäfts- und Betriebsgeheimnisses wurde von Rechtsprechung und Literatur entwickelt255 und belief sich auf das im Urteil Präzisionsmaschine vom BGH formulierte Verständnis: „Geschäfts- oder Betriebsgeheimnis ist jede im Zusammenhang mit einem Betrieb stehende Tatsache, die nicht offenkundig, sondern nur einem eng begrenzten Personenkreis bekannt ist und nach dem bekundeten Willen des Betriebsinhabers, der auf einem ausreichenden wirtschaftlichen Interesse beruht, geheimgehalten werden soll.“256

Maßgebliche Berücksichtigung fand dabei Art. 39 Abs. 2 TRIPS (Agreement on Trade-Related Aspects of Intellectual Property Rights, deutsch: Übereinkom 254

Richtlinie 2016/943 des Europäischen Parlaments und des Rates vom 8. Juni 2016 über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse)  vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung, ABl. EU 157/1 (zit. Geschäftsgeheimnis-Richtlinie). 255 RG, Urt. v. 22. 11. 1935 – II 128/35 – Stiefeleisenpresse = RGZ 149, 329 (334); BGH, Urt. v. 10. 05. 1995 – 1 StR/94 = MDR 1995, 1054; BGH, Beschl. v. 16. 11. 2009 – X ZB 37/08 – Lichtbogenschnürung = BGHZ 183, 153 Rn. 17; MüKo-UWG / Brammsen, § 17 UWG, Rn. 9 m. w. N.; Fezer / Büscher / Obergfell / Rengier, § 17 UWG, Rn. 7; Harte-Bavendamm / Henning-Bodewig, § 17 UWG, Rn. 1. 256 BGH, Urt. v. 07. 11. 2002 – I ZR 64/00 – Präzisionsmessgeräte = GRUR 2003, 356 (358).

IV. Geschäftsgeheimnisschutz 

127

men über handelsbezogene Aspekte der Rechte des geistigen Eigentums), der eine genaue Definition der Informationen enthält, die Gegenstand des Geheimnisschutz sein sollen.257 Das TRIPS ist ein internationales Abkommen zwischen Mitgliedsstaaten der WTO, das u. a. auch den Schutz von Geschäftsgeheimnissen regelt. Es besitzt nach Ratifizierung und Zustimmung des Bundetags durch Gesetz vom 30. August 1994 bindende Wirkung258 und beschränkte bzw. bestimmte somit die Auslegung des Begriffs des Geschäfts- und Betriebsgeheimnisses in §§ 17 ff. UWG a. F. bb) unter § 2 Nr. 1 GeschGehG Das neue GeschGehG enthält in § 2 Nr. 1 eine Legaldefinition für das Geschäftsgeheimnis, das als übergreifender Begriff die Begriffe „Betriebsgeheimnis“ und „Geschäftsgeheimnis“ ersetzt. Die neue Definition übernimmt abgesehen von dem zusätzlichen Erfordernis eines berechtigten Interesses an der Geheimhaltung der Information fast vollständig die Formulierung in Art. 1 Nr. 1 GeschäftsgeheimnisRL, die insoweit mit Art. 39 Abs. 2 TRIPS übereinstimmt. b) Anknüpfungspunkt Information Anknüpfungspunkt des rechtlichen Schutzes ist die Information. Während § 2 GeschGehG bzw. die Geschäftsgeheimnis-RL ausführlich regeln, wie die Information beschaffen sein soll, erwähnen sie an keiner Stelle, was als Information im Sinne des Gesetzes bzw. der Richtlinie verstanden werden soll. Wie in Abschnitt A. I. 1. erläutert, ist der Begriff der Information äußerst vielschichtig und wird auf unterschiedlichste Weise verstanden. Daten stellen nach dem hier zu Grunde gelegten Verständnis die syntaktische Komponente des Gesamtsystems Information dar. Der Schutz von „Information“ würde danach immer auch einen Schutz der semantischen und pragmatischen Komponenten umfassen. Die Auslegung des Begriffs „Information“ im Gesetz ergibt demgegenüber folgendes:

257 Art. 39 Abs. 2 TRIPS: Natural and legal persons shall have the possibility of preventing information lawfully within their control from being disclosed to, acquired by, or used by others without their consent in a manner contrary to honest commercial practices so long as such information: (a) is secret in the sense that it is not, as a body or in the precise configuration and assembly of its components, generally known among or readily accessible to persons within the circles that normally deal with the kind of information in question; (b) has commercial value because it is secret; and (c) has been subject to reasonable steps under the circumstances, by the person lawfully in control of the information, to keep it secret. 258 (Agreement on the) Trade-Related Aspects of Intellectual Property Rights; BGBl. 1994 II, S. 1730 ff.

128

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

aa) Wortlaut Ausgehend vom Wortlaut ist es möglich, Daten als Informationen zu verstehen. Der Begriff der syntaktischen Information erlaubt es, diese als eigenständigen Teil von Information zu begreifen.259 Information könnte danach auch nur „syntaktische Information“ anstelle zwingend semantischer Information meinen. bb) Gesetzesmaterialien Ein solches Verständnis dürfte allerdings schon nach den Gesetzesmaterialien ausgeschlossen sein. Wie vorstehend dargelegt, bezieht sich der Begriff des Wissens auf die semantische, also die Bedeutungsebene, da Wissen die Verarbeitung und Abspeicherung des einzigartigen Bedeutungsgehalts von Zeichen bedeutet. Wenn die Geschäftsgeheimnis-RL vom „Schutz des Zugangs zu Wissen und d[er] Verwertung von Wissen“260 sowie von „ein[em] breite[n] Spektrum von Informationen, das über das technologische Wissen hinausgeht […]“261 spricht, knüpft sie gerade an die semantische Ebene von Information an. Auf der anderen Seite sprechen die Erwägungsgründe der Richtlinie allerdings sowohl von Wissen als auch von Informationen, was darauf hindeuten könnte, dass sie für den Gesetzgeber nicht dasselbe sind. Aus der willkürlichen Verwendung der Begriffe von Wissen, dann von Informationen262 und schließlich von „Geschäftsdaten wie Informationen“263 wird jedoch deutlich, dass die Richtlinie offenbar keine präzise Unterscheidung der Begriffe unternimmt. Es ist nicht davon auszugehen, dass der Gesetzgeber Wissen und Information aus dem an sich richtigen Grund unterschieden hat, dass Wissen anders als Information keine systemische Sendungs- und Empfangskomponente beinhaltet. Der Richtliniengesetzgeber verlangt weiter, dass eine Definition für den Geschäftsgeheimnisbegriff „so beschaffen sein [sollte], dass sie Know-how, Geschäftsinformationen und technologische Informationen abdeckt“.264 Know-How bezeichnet im rechtlichen Sinne eine Sammlung von Kenntnissen und Erfahrungen, die nicht durch ein gewerbliches Schutzrecht geschützt sind.265 Das Wort­ gebilde Know-How – Wissen wie oder auch im Französischen savoir faire – wissen (wie es) zu machen (ist) – deutet darauf hin, dass es um Wissen geht, also um die semantische bzw. Bedeutungsebene. Wenn daran anschließend unmittelbar Geschäfts- und technologische Informationen genannt werden, deutet vieles darauf hin, dass der Gesetzgeber auch hier die Bedeutungsebene miterfassen wollte. Dies gilt umso mehr für das deutsche Recht. Indem der deutsche Gesetzgeber erläutert, 259

Zech, Information, S. 36. ErwGr. 1 Geschäftsgeheimnis-RL. 261 ErwGr. 2 Geschäftsgeheimnis-RL. 262 ErwGr. 3 Geschäftsgeheimnis-RL. 263 ErwGr. 2 Geschäftsgeheimnis-RL. 264 ErwGr. 14 Geschäftsgeheimnis-RL. 265 Greco, Verwertung von Know-how, 2010, S. 8. 260

IV. Geschäftsgeheimnisschutz 

129

dass der neue Begriff des Geschäftsgeheimnisses den Begriff des Know-Hows und den im deutschen Recht verwendeten Begriff des Betriebsgeheimnisses umfasst266, wird sehr deutlich, dass Schutzgegenstand die Bedeutungsebene sein soll. Bereits der Begriff des Betriebs- und Geschäftsgeheimnisses in § 17 UWG a. F. bezog sich auf technisches (Betriebsgeheimnis) oder kaufmännisches Wissen (Geschäfts­ geheimnis), das einzelne Unternehmen bzw. deren Repräsentanten besaßen.267 cc) Systematik Ein weiteres Indiz für die Auslegung von Informationen als semantische Informationskomponente ergibt sich aus Art. 4 Abs. 2 lit.  a GeschäftsgeheimnisRL und deren Umsetzung in § 4 Abs. 1 Nr. 1 GeschGehG. Diese Bestimmungen untersagen die Erlangung von Geschäftsgeheimnissen durch unbefugtes Kopieren von elektronischen Dateien, die das Geschäftsgeheimnis enthalten oder aus denen sich das Geschäftsgeheimnis ableiten lässt. Die genannten Vorschriften schaffen also eine Abgrenzung von syntaktischer Ebene (Dateien) und semantischer Ebene (Know-How, Information, Daten)268. Es kann dahinstehen, dass der Gesetzgeber die einzelnen Begriffe nicht stringent verwendet. Jedenfalls wird der Wille des Gesetzgebers, den Bedeutungsgehalt von Informationen zu schützen, anhand der behandelten Bestimmungen deutlich. Ein Schutz nur der syntaktischen Ebene erscheint zudem auch deshalb ausgeschlossen, weil sich der Schutz von Geschäftsgeheimnissen bis zum Erlass der Richtlinie unzweifelhaft stets nur auf die semantische Informationsebene bezogen hat.269 Eine anderweitige Auslegung in den neuen Regelung ist zwar denklogisch möglich, mangels klarer gesetzlicher Anordnung aber nicht zu rechtfertigen. dd) Sinn und Zweck Nach dem Sinn und Zweck des Geheimnisschutzes, durch rechtlichen Schutz die Kosten der Unternehmen für Verteidigung und Transaktionen von Informationen zu senken270, erscheint ein Schutz der syntaktischen Ebene einer (auf syntaktischer Ebene) geheimen Information unabhängig von ihrem Bedeutungs­gehalt durchaus sinnvoll. Auch die unbefugte Offenlegung massenhafter Daten aus einer 266

BT-Drs. 19/4724, S. 24. MüKo-UWG / Brammsen, § 17 UWG, Rn.  8; Fezer / Büscher / Obergfell / Rengier, § 17 UWG, Rn. 8; Harte-Bavendamm / Henning-Bodewig, § 17 UWG, Rn. 1; vgl. auch die französische Fassung der Geschäftsgeheimnis-RL in ErwGr. 14: „les savoir-faire, les informations commerciales et les informations technologiques“. 268 BT-Drs. 19/4724, S. 24: „Kosteninformationen, Geschäftsstrategien, Unternehmensdaten (Anm. d. Verf.)“. 269 Siehe Fn. 256 mit Bezug auf den Begriff der Tatsache. 270 Siehe zum Zweck des Geschäftsgeheimnisschutz ausführlich Abschnitt E. I. 2. b). 267

130

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

Datenbank in einem schnell und effizient durch Maschinen verarbeitbaren Format stellt, auch wenn die Daten offenkundige Bedeutungsgehalte enthalten, für Unternehmen einen schweren wirtschaftlichen Schaden dar, dessen Risiko sie ohne rechtlichen Schutz noch stärker durch vertragliche Vereinbarungen und faktische Sicherungsmaßnahmen absichern müssten. Für den Schutz von offenkundigen Informationen, die in ihrer speziellen Form „geheim“ sind, gibt es gesetzliche Anknüpfungspunkte. So schützt der Geschäftsgeheimnisschutz nach § 2 Nr. 1 lit. a GeschGehG Informationen nicht nur in ihrer Gesamtheit, sondern auch in der genauen Anordnung und Zusammensetzung ihrer Bestandteile. Geschäftsgeheimnis kann daher auch die genaue Zusammensetzung eines Datenpools sein, selbst wenn die eigentlichen in den Daten repräsentierten Inhalte nicht geheim sind.271 Das wurde schon lange für Kundendatenbanken angenommen272, muss nach der expliziten Definition in § 2 Nr. 1 GeschGehG aber auch für Maschinendaten angenommen werden. Geheim sind in jedem Fall Informationen, die schon in ihrer Gesamtheit nicht einfach zugänglich sind, bspw. die genauen Verhaltensweisen bzw. ausgegebenen Messwerte von Industriemaschinen unter bestimmten Bedingungen, z. B. im Sommer bei heißen Temperaturen oder im Falle einer besonders hohen Maschinenauslastung in der Hochsaison eines Unternehmens. Geheim ist darüber hinaus aber auch die genaue Zusammensetzung von Rohdaten, die offenkundige Informationen wie Straßennetze273 oder die Zusammensetzung von Waldflächen274 repräsentieren. Die Geheimheit bezieht sich in diesem Fall auf die unbekannte Korrelation der unterschiedlichen offenkundigen Informationspunkte. Darüber hinaus können auch die durch Big Data-Algorithmen entstandenen Auswertungen (in Datenform) Geschäftsgeheimnisse sein. Wenn diese Auswertungen durch proprietäre Algorithmen geschehen, sind sie zunächst nicht reproduzierbar und somit nicht offenkundig. Haben die entsprechenden Informationsauswertungen zudem einen kommerziellen Wert und sind ausreichend durch Maßnahmen des Inhabers vor Auswertungen durch Dritte geschützt, ist anzunehmen, dass die Auswertungen nach dem GeschGehG geschützt sind. Anzumerken ist aber, dass nur die einzelne Auswertung geschützt ist, nicht aber die semantischen Bedeutungs­ gehalte, die den Auswertungen zu Grunde liegen. Über den Geheimnisschutz wird es Unternehmen folglich nicht ermöglicht, die Auswertung von Bedeutungsgehalten zu monopolisieren. Vielmehr steht eine anderweitige Auswertung offenkundiger Informationen jeder Person frei.

271

Krüger / Wiencke / Koch, GRUR 2020, 578 (581); Dorner, CR 2014, 617 (623); a. A. Drexl, JIPITEC 8 (2017), 257 (269). 272 BGH, Urt. v. 27. 04. 2006 – I ZR 126/03 – Kundendatenprogramm = GRUR 2006, 1044 (1046); BGH, Urt. v. 19. 12. 2002 – I ZR 119/00 = VersR 2003, 1414. 273 Mobileye, The Mapping Challenge, https://www.mobileye.com/our-technology/rem/ (zuletzt aufgerufen am 09. 09. 2020). 274 Kaitos, Wald-KI, https://www.kaitos.ai/waldki (zuletzt aufgerufen am 09. 09. 2020).

IV. Geschäftsgeheimnisschutz 

131

c) wirtschaftlicher Wert von Information Durch die weitreichende Definition von geheimer Information wird eine andere Anforderung an den rechtlichen Schutz von Informationen zum entscheidenden Kriterium: Gem. § 2 Nr. 1 lit. b GeschGehG muss die betreffende Information aufgrund ihres geheimen Inhalts von wirtschaftlichem Wert sein. aa) Möglichkeit des wirtschaftlichen Werts von Daten Zum Teil wird die Möglichkeit eines wirtschaftlichen Werts für das einzelne (Maschinen-)Datum verneint, weil die einzelnen offenkundigen Daten erst durch ihre jeweilige Zusammenstellung und Auswertung an Wert gewännen.275 Zu Recht wird dagegen eingewandt, dass die Richtlinie keine numerische Erheblichkeitsschwelle für den wirtschaftlichen Wert einer Information kenne.276 In einem solchen Fall ist sprichwörtlich das Ganze mehr als die Summe der Teile. Umgekehrt kann ein großer Datenkomplex ohne seine zahlreichen Einzelinformationen jedoch nicht bestehen, die damit seinen Wert entscheidend prägen. Es ist danach nicht unproblematisch, aber mindestens vertretbar, den wirtschaftlichen Wert insb. von Millionen industriell generierter Maschinendaten zu bejahen. bb) Wirtschaftlicher Wert von offenkundigen Daten Für den Fall, dass Informationen in Datenform über nicht frei zugängliche Maschinen und deren Verhalten vorliegen, ist nach dem dargelegten Verständnis ein Schutz der einzelnen in den Rohdaten repräsentierten Bedeutungsgehalte möglich. Im Fall von Datenbanken, die eine Gesamtheit erfasster offenkundiger Inhalte enthalten, ergibt sich ein davon abweichendes Bild. In diesem Fall ist nur die genaue Zusammensetzung der erfassten offenkundigen Informationen geheim. Für einen Schutz nach dem GeschGehG ist es daher erforderlich, dass diese konkrete Zusammensetzung, bspw. die zeitliche Abfolge der erfassten Informationen, wirtschaftlich wertvoll ist. Nach Auffassung des BGH ist eine Kundenliste ein Geschäftsgeheimnis, wenn sie in bestimmter Weise zusammengesetzt ist und es sich nicht lediglich um eine Adressenliste handelt, die jederzeit ohne großen Aufwand aus allgemein zugänglichen Quellen erstellt werden kann.277 Umgekehrt ergibt sich aus dieser Rechtsprechung, dass sie einer bloßen Sammlung von offenkundigen Informationen keinen wirtschaftlichen Wert beimisst. Gleichzeitig ist es für den BGH für einen Geheimnisschutz von Daten und Informationen ausreichend, dass es sich 275

Czychowski / Siesmayer, Computerrechts-Handbuch (Rn. 36); Drexl, JIPITEC 8 (2017), 257 (269). 276 Zech, GRUR 2015, 1151 (1156). 277 BGH, Kundendatenprogramm, GRUR 2006, 1044 (1046).

132

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

für die „Inhaberin“ der Information nachteilig auswirken kann, wenn Dritte, insbesondere Wettbewerber, Kenntnis von den Daten erlangen.278 Vor dem Hintergrund der heutigen Machine Learning-Technologie dürfte demgegenüber der Vermögenswert der bloßen Sammlung von offenkundigen Informationen neu zu bewerten sein. Der wirtschaftliche Wert einer Datenbank mit offenkundigen Informationen resultiert in Bezug auf die wirtschaftlichen Verwertungsmöglichkeiten durch Machine Learning gerade aus ihrer genauen Zusammensetzung. Die wirtschaftlich wertvollen Korrelationen zwischen Informationen können durch Machine Learning-Models nur anhand einer großen Menge von im Zusammenhang zueinanderstehenden Daten hergestellt werden. Das einzelne Datum ist zuallererst wirtschaftlich wertlos. Der wirtschaftliche Wert von Datenpools entsteht erst aus der Zusammensetzung und Beziehung der Daten in Datenpools zueinander. Im Vergleich eines so strukturierten Datenpool zu einer Kundendatenbank existiert ein wesentlicher Unterschied. Im Falle der Kundendatenbank erfolgt eine Verknüpfung offenkundiger Informationen mit einer einzelnen unternehmensbezogenen Information, die nicht offenkundig ist, nämlich mit der Kundeneigenschaft einer Person. Geheim ist also nicht ausschließlich die genaue Zusammensetzung der Datenbank, die offenkundige Informationskomponenten enthält, sondern die Verknüpfung der einzelnen Informationskomponenten mit der geheimen Kundeneigenschaftsinformation. Daran fehlt es bei dem vorgenannten Datenpool auf der Grundlage einer Datenbank mit Rohdaten. Es existiert keine geheime unternehmensbezogene Information, die darüber hinausgeht, dass z. B. das Unternehmen X offenkundige Informationen erfasst hat. Diese Information allein ist für Wettbewerber aber nicht von Belang und somit nicht wirtschaftlich wertvoll. Anders als bei einer Kundendatenbank kann sich ein wirtschaftlicher Wert also ausschließlich aus der Korrelation zwischen den erfassten offenkundigen Informationen ergeben. Inwieweit ein Schutz von Datenbanken, die offenkundige Informationen enthalten, möglich ist, dürfte davon abhängen, wie stark man einerseits die Reichweite des Geschäftsgeheimnisschutzes ausweiten möchte und wie sehr man andererseits angesichts der heutigen Machine Learning-Technologie jegliche Korrelation zwischen Informationen für wirtschaftlich wertvoll hält. Da eine solche Bewertung und die sich daraus ergebende Reichweite des Geschäftsgeheimnisschutzes ungewiss ist, kann gerade für die Nutzung einzelner Informationen für einen Wettbewerber ein erhebliches rechtliches Risiko bestehen.

278

BGH, Kundendatenprogramm, GRUR 2006, 1044 (1046).

IV. Geschäftsgeheimnisschutz 

133

d) Geheimhaltungsmaßnahmen Geht man davon aus, dass eine entsprechende Information geheim und daher von wirtschaftlichem Wert ist, müsste sie für einen Schutz nach dem GeschGehG gem. § 2 Nr. 1 lit. c GeschGehG weiterhin Gegenstand von den Umständen nach angemessenen Geheimhaltungsmaßnahmen durch den rechtmäßigen Inhaber sein. Unabhängig davon, welche Geheimhaltungsmaßnahmen im Einzelfall als angemessen angesehen werden, stellt ein solches Erfordernis kein überwindbares Hindernis für den Schutz von (Maschinen-) Daten dar. Es erscheint möglich, Daten durch spezielle technische Sicherungen besonders zu schützen, z. B. durch Verschlüsselung, Passwortschutz oder besondere Serverräume, die nur von bestimmten Personen betreten werden dürfen. e) Ergebnis Das neue GeschGehG und die Geschäftsgeheimnis-Richtlinie schützen die semantische Informationskomponente. Einen Schutz, der auf die syntaktische Codierung von Bedeutungsgehalten in maschinenlesbarer Form beschränkt ist, beinhaltet der Geheimnisschutz auch heute nicht. Allerdings ist es, je nachdem wie weit das Kriteriums des wirtschaftlichen Werts ausgelegt wird, möglich, sowohl Datensätze, die geheime, als auch solche, die offenkundige Informationen enthalten, als Geschäftsgeheimnisse zu schützen. Insbesondere industrielle Maschinendaten und Auswertungen durch Big-Data-Algorithmen können somit dem Geheimnisschutz unterfallen und Unternehmen in gewissem Rahmen Rechtssicherheit bieten. Wegen der Anknüpfung an die semantische Informationskomponente bleibt der Geheimnisschutz jedoch lückenhaft und ist mit erheblicher rechtlicher Unsicherheit (und damit erhöhten Transaktionskosten) verbunden. Zudem kann er stets nur für Unternehmen und nicht für Privatpersonen Schutz gewährleisten.

2. Geschäftsgeheimnis als Ausschließlichkeitsrecht? Ob und inwieweit der Geheimnisschutz für Unternehmen Rechtssicherheit schafft, hängt davon ab, inwieweit das neue GeschGehG Ausschließlichkeitsrechte an einem Geschäftsgeheimnis begründet. a) Zuweisung eines Ausschließlichkeitsrechts an den rechtmäßigen Inhaber Nach § 2 Nr. 1 lit. b GeschGehG obliegt es dem „rechtmäßigen Inhaber“ der Information, Geheimhaltungsmaßnahmen für diese zu treffen. Rechtmäßiger Inhaber ist gem. § 2 Nr. 2 GeschGehG jede natürliche oder juristische Person, die

134

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

die rechtmäßige Kontrolle über ein Geschäftsgeheimnis hat. Offenbar geht das Gesetz also von einer Inhaberstellung aus, einer irgendwie gearteten Zuweisung des Geschäftsgeheimnisses an eine Person. Dies könnte dafür sprechen, dass das GeschGehG für den „rechtmäßigen Inhaber“ des Geschäftsgeheimnisses Ausschließlichkeitsrechte an der jeweiligen Information begründet. aa) Verdinglichungstendenzen im Geschäftsgeheimnisschutz Eine normierte echte Inhaberschaft könnte Folge der voranschreitenden Verdinglichungstendenzen im Bereich des Know-How-Schutzes sein.279 Bemerkenswerterweise hat der Bundesgerichtshof bei Streitigkeiten um den Begriff oder Schutzumfang des Geschäftsgeheimnisses stets so entschieden, dass ein Rechtsschutz am jeweiligen Informationsgut selbst ermöglicht wird und dieses einer rechtlichen Zuordnung unterworfen wird.280 Das Geschäftsgeheimnis nach §§ 17– 19 UWG a. F. ließ der Bundesgerichtshof schon früh unter den Schutz des Deliktsrechts aus § 823 Abs. 1 BGB fallen und bezeichnete Geschäftsgeheimnisse als „Geschäftsvermögen“.281 In Parallele zur sog. dreifachen Schadensberechnung im Immaterialgüterrecht, wie sie z. B. ausdrücklich in § 97 Abs. 2 UrhG normiert ist, hat der BGH auch wegen der unbefugten Offenbarung von Geschäftsgeheimnissen die Berechnung des Schadens für den Verletzten nach den entgangenen Lizenzeinnahmen zugelassen.282 Er hat damit den Geheimnisschutz näher an das Immaterialgüterrecht gerückt und damit mittelbar einen Zuweisungsgehalt anerkannt.283 Der Zuweisungsgehalt eines Gegenstands ist Ausdruck einer Privilegierung einzelner Handlungsbefugnisse in Bezug auf den Gegenstand, die sich nicht im Wege negativer Freiheit284 anderen Handlungen gleichrangig gegenüberstehen.285 Wenn das neue GeschGehG vom „Inhaber des Geschäftsgeheimnisses“ spricht, stellt sich die Frage, ob es damit die Verdinglichung des Geheimnisschutzes weiter hin zu einem echten Ausschließlichkeitsrecht gleich einem Immaterialgüterrecht entwickelt.286

279

Ausführlich zu diesem Phänomen Dorner, Know-How-Schutz, S. 128 ff. Ders., CR 2014, 617 (623). 281 BGH, Urt. v. 25. 01. 1955 – I ZR 15/53 – Dücko = BGHZ 16, 172 (175) = NJW 1955, 628 (629). 282 BGH, Urt. v. 18. 02. 1977 – I ZR 112/75 – Prozessrechner = NJW 1977, 1062 (1063). 283 MüKo-BGB / Schwab, § 812 BGB, Rn. 318 zu § 17 UWG a. F. 284 Vgl. zum Begriff der negativen Freiheit IV. Deliktsrecht und Peukert, Güterzuordnung, S. 881 f. 285 Zum Begriff des Zuweisungsgehalts siehe ausführlich Abschnitt C. V. 1. u. 2. 286 Ein Ausschließlichkeitsrecht schon damals aus Ableitung von Art. 14 GG bejahend ­Pfister, Das technische Geheimnis „Know how“ als Vermögensrecht, 1974, S. 50. 280

IV. Geschäftsgeheimnisschutz 

135

bb) Entgegenstehender gesetzgeberischer Wille Diese Frage dürfte mit den Ausführungen in der Gesetzesbegründung zum GeschGehG zu verneinen sein. Anders als bei Patenten, Marken und Urheberrechten könnten sich aus Geschäftsgeheimnissen keine subjektiven Ausschließungs- und Ausschließlichkeitsrechte ergeben. Anders als bei den genannten Rechten hänge der rechtliche Schutz allein von der Geheimhaltung der Information und nicht von anderen Voraussetzungen wie einer Eintragung oder einer besonderen Schöpfungshöhe ab. Auch zum Ziel der Aufrechterhaltung [und Förderung] von Innovation und Wettbewerb würden Geschäftsgeheimnisse nicht absolut zugeordnet, sondern es werde lediglich ein bestehender Zustand rechtlich abgesichert.287 Auch die Erwägungsgründe in der Geschäftsgeheimnis-Richtlinie sprechen davon, „im Interesse von Innovation und Wettbewerbsförderung […] keine Exklusivrechte an als Geschäftsgeheimnis geschütztem Know-how oder als solchem geschützten Informationen [zu] begründen“.288 Hinzu kommt, dass der Begriff des „Inhabers“ nicht vollkommen neu ist. Ohne das Wort Inhaber zu verwenden spricht Art. 39 Abs. 2 lit. c TRIPS von der Person, unter deren Kontrolle die Information rechtmäßig steht.289 Das TRIPS-Abkommen hat folglich lange vor Inkrafttreten der Geschäftsgeheimnis-Richtlinie eine Kontrolle oder auch „Inhaberschaft“ an Informationen etabliert. Eine Auslegung des GeschGehG und der entsprechenden Richtlinie dahin, dass sie Ausschließlichkeitsrechte an Geschäftsgeheimnissen begründen, liegt daher fern. Dementsprechend handelt es sich bei dem Geschäftsgeheimnisschutz nach dem GeschGehG weiterhin nur um einen faktischen Zugangsschutz.290 cc) Keine ausschließlichkeitsrechtliche Zuweisung von Information Die vorstehende Auslegung anhand der Gesetzesmaterialien ist auch inhaltlich zutreffend. Eine ausschließliche Zuweisung von Information ist nicht vereinbar mit der besonderen Eigenschaft jedes Geschäftsgeheimnisses, seinen Wert aus seiner Geheimheit zu ziehen. Der Schutzgegenstand selbst und damit auch jede mögliche Zuweisung erlöschen automatisch, wenn das Geheimnis nicht mehr geheim ist.291 Dann lässt sich die geheime Information aber nicht als solche ausschließlich einer Person zuweisen. Die Geheimheit einer Information ist kein rechtlicher, sondern ein faktischer Zustand, sodass auch eine Zuweisung grundsätzlich nur faktisch erfolgen kann.292 Der Unterschied wird deutlich, wenn man Geschäftsgeheimnisse 287

Zur gesamten Aussage BT-Drs. 19/4724, S. 26. ErwGr. 16 Geschäftsgeheimnis-RL. 289 Art. 39 Abs. 2 lit. c TRIPS: „has been subject to reasonable steps under the circumstances, by the person lawfully in control of the information (Anm. d. Verf.), to keep it secret.“ 290 So Hauck, NJW 2016, 2218 (2221). 291 Vgl. Hauck, NJW 2016, 2218 (2221); Zech, GRUR 2015, 1151 (1156). 292 Bundesministerium für Verkehr und digitale Infrastruktur, Eigentumsordnung, S. 57, zur Zuordnung der aus der Faktizität erwachsenden Befugnisse siehe später Abschnitt E. I. 1. c) cc). 288

136

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

mit Patenten vergleicht. Sowohl das Patentrecht als auch das Geschäftsgeheimnisrecht können dem Schutz von besonderen, oft zeit- und geldintensiven Investitionen dienen. Das Patentrecht begründet gem. § 9 PatG für Erfindungen einen absoluten Schutz für den Inhaber des Patentrechts, indem andere Personen von der Nutzung der dem Patent zugrunde liegenden Erfindung ausgeschlossen werden. Im Gegenzug müssen die absolutrechtlich geschützten Informationen gem. §§ 30 ff. PatG offengelegt werden mit der Folge, dass nach Erlöschen des absoluten Rechtsschutzes jedermann von der Information profitieren kann. Die Zuweisung eines entsprechenden Ausschließlichkeitsrechts an den Inhaber eines Geschäftsgeheimnisses wäre hingegen mit dem Patentrecht nicht vereinbar. Das Geschäftsgeheimnisrecht verlangt keine Offenlegung. Es schützt im Gegensatz zum Patentrecht die Geheimheit einer Information, ohne die Qualität dieser Information zu bewerten. Es gewährleistet somit einen Zugangsschutz für die geheime Information, der dem investierenden Unternehmen eine faktisch-ausschließliche Nutzung ermöglicht. Patentrecht und Geschäftsgeheimnisschutz verfolgen unterschiedliche Zielsetzungen: auf der einen Seite steht ein (absolut) rechtlicher Schutz, auf der anderen ein faktischer Zugangsschutz293. b) Veränderung durch neuen Geschäftsgeheimnisschutz Demgegenüber dürfte die frühere Auffassung überholt sein, das Geschäfts­ geheimnisrecht schütze nicht das Geschäftsgeheimnis als solches, sondern vielmehr entweder den „Willen zur Geheimhaltung“294 oder den „Schutz der Unternehmenstätigkeit“295. Auch die aufgrund ihrer Anknüpfung an einen faktischen Zustand eigentlich überzeugende Ansicht, das Geschäftsgeheimnis werde nie selbst geschützt, sondern immer nur die „Wahrung der Vertraulichkeit einer Information“296, ist angesichts der Neuregelung des Geschäftsgeheimnisschutzes im GeschGehG problematisch. Selbst wenn das GeschGehG keine absolutrechtliche Inhaberschaft an Information ermöglicht, etabliert es nämlich unmissverständlich das Geschäftsgeheimnis als Schutzgut. Zu diesem Zweck normiert § 10 Abs. 2 GeschGehG die vom BGH anerkannte dreifache Schadensberechnung. Vor allem aber regelt § 13 GeschGehG einen eigenständigen Herausgabeanspruch gegen den Verletzer für den Fall, dass der nach § 10 GeschGehG mögliche Schadensersatzanspruch bereits verjährt ist. Indem der Gesetzgeber § 13 GeschGehG als Parallelnorm zu § 852 BGB bezeichnet, die aufgrund von dessen zu langer Verjährungsfrist erforderlich sei297, und § 13 GeschGehG gleichzeitig ausdrücklich die Verletzung 293

Ann, GRUR 2007, 39 (40); Dorner, Know-How-Schutz, S. 111: „Inhalts / Geheimnis-­ Dichotomie“. 294 Druey, Information, S. 370. 295 Ders., Information, S. 369. 296 Graf von Westphalen, IWRZ 2018, 9 (14). 297 BT-Drs. 19/4724, S. 34.

V. Datenstrafrecht als Grundlage absoluter Rechte an Daten 

137

eines Geschäftsgeheimnisses voraussetzt, bedeutet dies augenscheinlich eine Anerkennung des Geschäftsgeheimnisses als deliktischen Schutzgegenstand. Aus diesem deliktischen Schutz wiederum resultiert die Möglichkeit, das Erlangte aus Rechtsfolgenverweisung auf das Bereicherungsrecht zurückzuverlangen. § 13 GeschGehG stellt aber nicht nur eine deliktsrechtliche Parallelvorschrift zum BGB dar, sondern integriert das Geschäftsgeheimnis als Rechtsposition in das Bereicherungsrecht. So spricht § 13 GeschGehG wie § 812 Abs. 1 S. 1 2. Alt. BGB von der Erlangung „auf Kosten“ (des Inhabers des Geschäftsgeheimnisses) und entspricht somit der Kondiktion aufgrund Eingriffs in den Zuweisungsgehalt einer Rechtsposition (Eingriffskondiktion). § 13 GeschGehG etabliert somit ausdrücklich den Zuweisungsgehalt des Geschäftsgeheimnisses298 und macht das Geschäftsgeheimnis zum eigenständigen bereicherungsrechtlichen Schutzgegenstand.

3. Ergebnis Das GeschGehG begründet keine Ausschließlichkeitsrechte an Geschäftsgeheimnissen, sondern regelt vielmehr einen faktischen Zugangsschutz. Gleichzeitig etabliert es aber das Geschäftsgeheimnis als Schutzgegenstand mit Zuweisungsgehalt. Das erklärt die Misere des Gesetzgebers, der von einem Immaterialgüterrecht spricht, das kein Ausschließlichkeitsrecht sei. Der Geschäftsgeheimnisschutz schafft zwar keine absoluten Rechte in Form patentgleicher Ausschließlichkeitsrechte an Informationen. Nichtsdestotrotz scheint der Geschäftsgeheimnisschutz absolute Befugnisse zu schaffen, die zu einer Art Zwitterstellung des Geschäftsgeheimnisrechts führen. Inwiefern diese rechtliche Struktur des Geschäftsgeheimnisses für ein mögliches Recht an Daten genutzt werden kann, wird im weiteren Verlauf der Abhandlung zu klären sein.

V. Datenstrafrecht als Grundlage absoluter Rechte an Daten Die bisherige Untersuchung hat ergeben, dass sich aus dem Zivilrecht allein kein absolutes Recht an Daten begründen lässt. Deshalb versuchen viele, das Datenstrafrecht, insb. die Vorschriften des § 202a StGB und § 303a StGB, für ein übergreifendendes, in das Zivilrecht hineinragendes absolutes Recht an Daten fruchtbar zu machen.299 Die Diskussion um ein mögliches „Verfügungsrecht an Daten“ ist dabei so alt wie diese Vorschriften selbst. Nach heutigem Stand hat sich eine herrschende Ansicht gebildet, die zumindest innerhalb des Strafrechts ein solches Verfügungsrecht annimmt und auf dessen Basis arbeitet. Wenn sich herausstellen sollte, dass ein solches Verfügungsrecht tatsächlich aus dem Strafrecht abgeleitet 298 299

Zu den genauen Voraussetzungen des Zuweisungsgehalts siehe Abschnitt C. V. 2. b). MüKo-BGB / Wagner, § 823 BGB, Rn. 338; Hoeren, MMR 2013, 486 (488 ff.).

138

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

werden kann, könnten daraus weitreichende Schlüsse für ein zivilrechtliches „Dateneigentum“ gezogen werden.

1. Historische Entwicklung a) Zweites Wirtschaftskriminalitätsgesetz 1986 Seinen Ursprung hat das Datenstrafrecht im zweiten Wirtschaftskriminalitätsgesetz von 1986.300 Während der Regierungsentwurf – insoweit übereinstimmend mit dem Entwurf der SPD-Fraktion – nur den Computerbetrug gem. § 263a StGB und die Fälschung gespeicherter Daten gem. § 269 StGB unter Strafe stellen wollte301, wurden die Ausspähung von Daten gem. § 202a StGB und die Veränderung von Daten gem. § 303a StGB erst durch die Beschlussempfehlung und den Bericht des Rechtsausschusses des Bundestags Teil des Gesetzes.302 Die neuen datenstrafrechtlichen Normen erfuhren ihre erste bedeutende Anwendung in einem Urteil des Bayrischen Obersten Landesgerichts 1993 zur Fälschung einer EC-Karte303, das bis heute hohe Relevanz besitzt.304 Die kriminalstatistische Analyse der einzelnen datenstrafrechtlichen Tatbestände zeigt eine massive Zunahme der Delikte seit dem neuen Jahrtausend.305 b) 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität Die zunehmende Relevanz datenbezogener Kriminalität hat auch die EU schon in den Anfangsjahren des neuen Jahrtausends erkannt und sich mit dieser einschließlich der Daten- und Datenverarbeitungssicherheit beschäftigt. Ergebnis dieser Auseinandersetzung war der Rahmenbeschluss des Rates der Europäischen Union über Angriffe auf Informationssysteme im Jahr 2005306, aktualisiert durch 300

Zweites Gesetz zur Bekämpfung der Wirtschaftskriminalität, BGBl. I (Bundesgesetzblatt Teil I) 21 (zit. Zweites Wirtschaftskriminalitätsgesetz). 301 Gesetzentwurf der Bundesregierung vom 26. 08. 1983, BT-Drs. 10/318; Gesetzentwurf der Abgeordneten der SPD vom 08. 06. 1983, BT-Drs. 10/119; zu den vorangegangenen gesetzgeberischen Bestrebungen siehe Möhrenschlager, wistra 1986, 128 (129 f.), zu §§ 202a, 303a StGB siehe S. 139 ff., auffällig ist dabei heute vor allem die Unterschätzung der gesellschaftlichen Bedeutung von Daten und Datenverarbeitung. 302 Siehe BT-Drs. 10/5058, S. 6, 9; siehe auch MüKo-StGB / Graf, § 202 StGB, Rn. 5 m. w. N. 303 BayOblG, Urt. v. 24. 06. 1993 – 5 St RR 5/93 = BayObLGSt 1993, 86 (88 f.) – Fälschung einer EC-Karte. 304 Siehe insb. BT-Drs. 16/3656, S. 18. 305 Vgl. MüKo-StGB / Wieck-Noodt, § 303a StGB, Rn. 5 f.; Schmölzer, ZstW 123 (2011), 709 (713 f.). 306 Rahmenbeschluss 2005/222/JI des Rates vom 24. Februar 2005 über Angriffe auf Informationssysteme, ABl. EU 69/67.

V. Datenstrafrecht als Grundlage absoluter Rechte an Daten 

139

die Richtlinie des Europäischen Parlaments und Rates über Angriffe auf Informationssysteme von 2014307. Der Rahmenbeschluss nahm ausdrücklich Bezug auf die 2001 in Budapest beschlossene Convention on Cybercrime des Europarates (CCC)308. Durch den Rahmenbeschluss war Deutschland gehalten, sein Datenstrafrecht anzugleichen. Art. 2 des Rahmenbeschlusses und der CCC sahen dabei vor, schon den Zugang zu einem Informationssystem ohne Bezug auf die Verschaffung von Daten zu pönalisieren. Im Zuge dessen erweiterte der deutsche Gesetzgeber den Anwendungsraum des § 202a StGB erheblich und erklärte jetzt auch bereits für strafbar, wenn jemand sich Zugang zu Daten unter Überwindung von Zugangshindernissen verschafft, ohne dass sich der Täter notwendigerweise Daten verschafft haben muss.309 Die Frage, wem die betroffenen Daten zugewiesen sind, blieb dagegen unverändert.

2. Der Anknüpfungspunkt der Daten Das aktuelle Datenstrafrecht besteht aus einer Vielzahl von Straftatbeständen, die sehr unterschiedliche Zielsetzungen haben.310 Gemeinsames Tatbestandsmerkmal sind Daten, wie sie in § 202a  Abs.  2  StGB definiert sind. Sowohl §§ 202a, b, c und d StGB als auch §§ 303a und b StGB verweisen auf den Datenbegriff in § 202a StGB. Dort heißt es in Absatz 2: „Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.“ § 202a Abs. 2 StGB definiert also selbst nicht, was Daten sind, sondern schränkt den für das Strafrecht relevanten Begriff der Daten nur ein. Wie ausgeführt sind je nach dem Ziel der einzelnen gesetzlichen Regelung unter Daten unterschiedliche Ebenen bzw. Elemente der Information zu verstehen. Weil § 202a StGB im Abschnitt der Verletzung des persönlichen Lebens- und Geheimbereichs angesiedelt ist, könnte es nahe liegen, ähnlich wie im Datenschutzrecht die Bedeutung der Information bzw. die semantische Ebene als geschützt anzusehen. Die Gesetzgebungsmaterialien machen aber deutlich, dass unter Daten im strafrechtlichen Sinne die syntaktische Komponente von Information zu verstehen ist.311 So wird mehrfach von „als Daten dargestellte 307

Richtlinie 2013/40/EU des Europäischen Paralments und des Rates vom 12. August 2013 über Angriffe auf Informationssysteme und zur Ersetzung des Rahmenbeschlusses 2005/222/ JI des Rates, ABl. EU 218/8 (zit. Richtlinie 2013/40/EU). 308 Europarat, Convention on Cybercrime, 23. 11. 2001. 309 Neuregelungen im Rahmen des 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität (41. StrÄndG), in Kraft getreten 11. 08. 2007, BGBl. 2007 I 38, S. 1786 ff. 310 Wobei außerhalb des Computerbetrugs fast jeder Schutzzweck datenstrafrechtlicher Normen höchst umstritten ist. 311 LK / Wolff, § 303a StGB, Rn. 6; NK-StGB / Kargl, § 202a StGB, Rn. 4; Hinderberger, Entzug virtueller Gegenstände, S. 60; Krutisch, Strafbarkeit des unberechtigten Zugangs zu Computerdaten und -systemen, 2004, S. 77; dagegen Datum als semantische Sinneinheit verstehend Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, 1995, S. 28.

140

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

Informationen“ gesprochen.312 Einer solchen Betrachtung liegt das Verständnis zu Grunde, dass Daten eine von vielen Repräsentationsformen von Information darstellen. Daten und Information werden in einen funktionalen Zusammenhang gestellt. Sie werden nicht selbst als Information verstanden, sondern als deren Darstellung. Damit wird die syntaktische Ebene von Informationen erfasst, nämlich die zeichenmäßige Repräsentation des einzigartigen Bedeutungsgehalts von Information. Somit unterscheidet sich der Begriff der Daten im Datenstrafrecht wesentlich vom datenschutzrechtlichen Begriff der personenbezogenen Daten, durch den an den Bedeutungsgehalt bzw. die semantische Ebene von Informationen angeknüpft wird. Die Einordnung des § 202a StGB in den Abschnitt über den Schutz des persönlichen Lebens- und Geheimbereichs verwirrt angesichts des dargestellten Schutzgegenstands. Der Gesetzgeber hat sich deshalb zu der Erläuterung veranlasst gesehen, dass sich die dortige Einordnung aus der Nähe zu den Vorschriften der § 201 und § 202 StGB ergebe.313 Das Datenstrafrecht besitzt also einen genuin syntaktischen Anknüpfungspunkt, der im Zivilrecht so bisher nur im Urheberrecht geregelt ist. Auf dieser Grundlage soll im nächsten Schritt untersucht werden, ob und inwieweit die grundlegenden Vorschriften des Datenstrafrechts, nämlich § 303a StGB und § 202a StGB, eine Zuweisung von Daten auf der syntaktischen Ebene an eine Person schützen, um sodann zu untersuchen, ob aus einer solchen etwaigen strafrechtlichen Zuweisung zivilrechtliche Verfügungsrechte abgeleitet werden können.

3. § 303a StGB § 303a Abs. 1 StGB lautet: „Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.“ Nach dem Wortlaut wird also eine bestimmte rechtswidrige Handlung mit Daten pönalisiert. Sieht man vom Merkmal „rechtswidrig“ ab oder betrachtet man es als allgemeines Verbrechensmerkmal wie in § 303 StGB314, so hieße das nach dem Wortlaut der Norm, dass jede Löschung oder Veränderung von Daten zunächst tatbestandsmäßig wäre. Da fast jeder Rechenvorgang zu einer Veränderung von Daten führt, würde durch eine solche Auslegung also die gesamte moderne Computertechnik, insb. die Datenverarbeitung, unter Strafe gestellt.315 Jeder, der auf seinem eigenen PC ein Word-Dokument erstellt und sinnlose Zeichen in dieses eingibt, würde tatbestandsmäßig handeln. Eine Lösung dieses offensichtlich ungewollten Dilemmas könnte bei einer solchen Auslegung nur auf Rechtfertigungsebene gefunden werden. Zu konstruieren wäre eine Einwil 312

BT-Drs. 10/5058, S. 28, 34. BT-Drs. 10/5058, S. 28. 314 MüKo-StGB / Wieck-Noodt, § 303a StGB, Rn. 64; BeckOK StGB / Weidemann, § 202a StGB, Rn. 27; NK-StGB / Z aczyk, § 303a StGB, Rn. 21. 315 Welp, IuR 1988, 443 (447). 313

V. Datenstrafrecht als Grundlage absoluter Rechte an Daten 

141

ligung in die Verletzung des eigenen Rechtsguts durch die eigene Handlung. Eine solche Einwilligung wirkt jedoch höchst fragwürdig und entspricht auch nicht dem Sinn und Zweck des § 303a StGB.316 Dieser verfolgt offensichtlich nicht die Pönalisierung jeglicher computerbasierte Rechenprozesse und Datenverarbeitungen.317 a) Begrenzung des Tatbestands Daher wird eine Begrenzung auf Tatbestandsebene vorgeschlagen. Angedacht wird, das Merkmal „rechtswidrig“ in § 303a StGB als genuines Tatbestandsmerkmal zu verstehen.318 Andere schlagen vor, ein ungeschriebenes Merkmal „fremd“ in den Tatbestand hineinzulesen.319 aa) Rechtswidrig als Tatbestandsmerkmal Die Vertreter eines Tatbestandsmerkmals „rechtswidrig“ wollen dieses als Mittel verstehen, sozial-adäquates Verhalten von der Tatbestandsmäßigkeit auszuschließen. Sie berufen sich zur Begründung auf die Gesetzesbegründung, in der es u. a. heißt: „die Rechtswidrigkeit [kann sich] […] aus der Verletzung des Verfügungsrechts des Speichernden ergeben.“320 bb) Fremd als ungeschriebenes Tatbestandsmerkmal Die Vertreter eins ungeschriebenen Tatbestandsmerkmals „fremd“ wiederum sehen rechtswidrig nur als allgemeines Verbrechensmerkmal an.321 Für den Begriff fremd spricht, dass schon aus dem Begriff deutlich wird, dass es sich um ein zuweisendes Anknüpfungskriterium handelt. Dagegen lässt sich wiederum einwenden, dass durch das Verständnis der Rechtswidrigkeit als tatbestands­ beschränkendes Merkmal kein zusätzliches, ungeschriebenes Merkmal anerkannt werden müsste.322

316

Fischer, § 303a StGB, Rn. 4. Vgl. insgesamt Hinderberger, Entzug virtueller Gegenstände, S. 70 f. 318 NK-StGB / Z aczyk, § 303a StGB, Rn. 12; Lackner / Kühl / Heger, § 303a StGB, Rn. 4; Hilgen­dorf, JuS 1996, 509–512, 702–706, 890–894, 1082–1084 (892). 319 Schönke / Schröder / Hecker, § 303a StGB, Rn. 10; Meinhardt, Überlegungen zur Interpretation von § 303a StGB, 1991, S. 29.; Welp, IuR 1988, 443 (447). 320 BT-Drs. 10/5058, S. 34; LK / Wolff, § 303a StGB, Rn. 9; NK-StGB / Z aczyk, § 303a StGB, Rn. 12. 321 LK / Tolksdorf, 11. Aufl., § 303a StGB, Rn. 37; Schönke / Schröder / Hecker, § 303a StGB, Rn. 10; Meinhardt, § 303a StGB, S. 29; Welp, IuR 1988, 443 (447). 322 LK / Wolff, § 303a StGB, Rn. 8 f. 317

142

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

cc) Unerheblichkeit der Entscheidung Welcher Anknüpfungspunkt der überzeugendere ist, spielt letztlich kaum eine Rolle.323 Sowohl bei „rechtswidrig“ als auch bei „fremd“ müssen diese Begriffe für § 303a StGB normakzessorisch ausgefüllt werden. Wichtiger ist daher die eigentliche Analyse der Kriterien, durch die der Tatbestand des § 303a StGB eingeschränkt wird. b) Geschütztes Interesse aa) Datenintegritätsinteresse Nach mittlerweile allgemeiner Auffassung, die sich auf die Gesetzesbegründung stützen kann324, schützt § 303a StGB das Interesse an der unversehrten Verwendbarkeit der gespeicherten Daten.325 Die davon abweichende Auffassung, dass § 303a StGB dem Vermögensschutz diene326, konnte sich (zu Recht) nicht durchsetzen. Ebenso schützt § 303a StGB nicht den Schutz der persönlichen Betroffenheit.327 Ähnlich der Sachbeschädigung in § 303 StGB, die im Gesetz nicht zufällig direkt vor § 303a StGB steht, bezweckt diese Vorschrift einen Integritätsschutz. bb) § 303a StGB als individualschützende Norm Die Verwendbarkeit von Daten ist allerdings niemals für alle Personen gleich. So kann z. B. der Inhaber einer Mastercard nicht über die von Mastercard gespeicherten Zahlungsdaten seiner Kunden verfügen bzw. sie in eigenem Interesse verwenden. Das Interesse an der unversehrten Verwendbarkeit von Daten ist kein kollektives Rechtsgut oder -ziel. § 303a StGB schützt vielmehr das Interesse einer bestimmten Person an der unversehrten Verwendbarkeit von Daten.

323

So LK / Tolksdorf, 11. Aufl., § 303a StGB, Rn. 5; Schulze-Heiming, Computerdaten, S. 167. BT-Drs. 10/5058, S. 34. 325 BGH, Beschl.  v. 27. 07. 2017  − 1 StR 412/16 = NstZ 2018, 401 (402); OLG Nürnberg, Beschl. v. 23. 01. 2013 – 1 Ws 445/12 = ZD 2013, 282 (283); MüKo-StGB / Wieck-Noodt, § 303a StGB, Rn. 2; LK / Wolff, § 303a StGB, Rn. 4; Schönke / Schröder / Hecker, § 303a StGB, Rn. 1; NK-StGB / Z aczyk, § 303a StGB, Rn. 2; Lackner / Kühl / Heger, § 303a StGB, Rn. 1. 326 So Haft, NStZ 1987, 6 (10). 327 MüKo-StGB / Wieck-Noodt, § 303a StGB, Rn. 4; Hilgendorf, JuS 1996, 509–512, 702–706, 890–894, 1082–1084 (892); Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, 1999, S. 52 ff.; vgl. zur Ablehnung der letztgenannten Schutzzwecke Hinderberger, Entzug virtueller Gegenstände, S. 74–77. 324

V. Datenstrafrecht als Grundlage absoluter Rechte an Daten 

143

c) Zuweisung von Daten in § 303a StGB § 303a StGB setzt also eine Zuordnung von Daten an Personen um. Denn nur durch eine irgendwie geartete Zuordnung kann ein Individualschutz verwirklicht werden. Wie diese Zuordnung ausgestaltet ist, beantwortet § 303a StGB selbst nicht. Allerdings spricht der Gesetzgeber wiederholt vom „Verfügungsrecht des Speichernden“.328 Dabei meint Verfügungsrecht die Berechtigung, die bestimmten Daten, auf die sich das Recht bezieht, jederzeit zu löschen, zu verändern oder zu nutzen.329 Ein solches Verfügungsrecht umfasst sowohl Abwehrrechte als auch positive Nutzungsrechte und stellt damit ein absolutes subjektives Recht dar. § 303a StGB setzt also offenbar eine absolute Zuweisung von Befugnissen an Daten an eine bestimmte Person voraus. Gleichzeitig lässt sich aus dem Wortlaut der Vorschrift nicht ohne Weiteres ableiten, wie eine solche absolute Zuweisung ausgestaltet ist, insb. wie das jeweilige Zuweisungssubjekt zu bestimmen ist. Wenn man dementsprechend davon ausginge, dass § 303a StGB keine eigene Zuweisung für Daten schafft, müsste die Vorschrift denklogisch an eine andere absolute Zuweisung im geltenden Recht anknüpfen. Wie bereits festgestellt besteht eine solche absolute Zuweisung für Daten – verstanden als syntaktische Informationskomponente – aber nicht. Das wiederum bedeutet, dass eine Zuweisung von Daten an eine bestimmte Person trotz des unvollkommenen Tatbestands des § 303a StGB nur normintern abgeleitet werden kann. aa) Skripturakt als Zuweisungskriterium (1) Konzept Nach inzwischen herrschender Meinung ist wesentlicher Anknüpfungspunkt für eine § 303a StGB-immanente Zuweisung von Daten der sog. Skripturakt330, also das Erstellen und erstmalige Abspeichern von Daten. Verfügungsbefugt soll 328

BT-Drs. 10/5058, S. 34. Fischer, § 303a StGB, Rn. 4a; Hilgendorf, JuS 1996, 509–512, 702–706, 890–894, 1082– 1084 (890); Hinderberger, Entzug virtueller Gegenstände, S. 78; Splitt, Rechtswidrigkeitsbegriff, 1999, S. 26. 330 OLG Nürnberg, Beschl. v. 23. 01. 2013 – 1 Ws 445/12 = ZD 2013, 282 (283), das auf ­Fischer, § 303a StGB, Rn. 4a Bezug nimmt und die Verfassungsmäßigeit der Vorschrift durch Beschränkung des Tatbestands erreichen will; ähnlich auch SWW / Hilgendorf, § 303a StGB, Rn. 6; SK / Hoyer, § 202a StGB, Rn. 13 f., die erstens den Schwerpunkt auf die rechtliche Zurechung des Speicherakts legen und zweitens die nachträgliche vertragliche Übertragung der Verfügungsbefugnis erlauben, zur Einbeziehung obligatorischer Nutzungsrechte kritisch wiederum Fischer, § 303a StGB, Rn. 6; LK / Tolksdorf, 11. Aufl., § 303a StGB, Rn. 17; ­Meinhardt, § 303a StGB, S. 124; ebenfalls den Skripturakt als Zuweisungskriterium ansehend Lackner / Kühl /  Heger, § 303a StGB, Rn. 4; a. A. Schönke / Schröder / Hecker, § 303a StGB, Rn. 3, der das Sacheigentum am Datenträger für maßgeblich hält. 329

144

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

derjenige sein, der Daten unmittelbar speichert oder durch Eingabe erzeugt.331 Die Datendefinition in § 202a Abs. 2 StGB bewirke mit der Einschränkung auf gespeicherte oder übermittelte Daten eine Objektivierung und Materialisierung von Daten, da an die Materialisierung der Syntax auf einem Datenträger angeknüpft werde.332 Daher sei es plausibel, auch für § 303a StGB auf das Kriterium dieser Materialisierung durch Speicherung abzustellen.333 In komplexeren Auftragsverhältnissen, in denen der Speichernde, auch Skribent genannt, für eine andere Person Daten speichert bzw. die automatische Speicherung einleitet, ist allerdings unklar, wer der „Dateninhaber“ ist.334 Aus Plausibilitätsgründen und in Anlehnung an die Vertretungsregeln des bürgerlichen Rechts wird zumeist der Auftragsgeber als Dateninhaber angesehen.335 Damit ist „nichts weiter als eine gewisse Plausibilität“336 die Basis des Skripturakts als Zuweisungskriterium. Immerhin scheint jedoch auch der Gesetzgeber wesentlich an den Skripturakt als Zuweisungskriterium anzuknüpfen, wenn die Gesetzesbegründung wiederholt vom „Verfügungsrecht des Speichernden“ spricht.337 Im Falle des Abweichens von Datenspeichernden und Datenträgereigentümer soll es auf den Willen des Eigentümers ankommen. Bei einer Speicherung von Daten gegen den Willen des Datenträgereigentümers verletze der Speichernde dessen Eigentumsrecht.338 Das Eigentumsrecht gehe dem Recht des Speichernden vor, sodass der Eigentümer alleiniger Dateninhaber sei.339 (2) Fehlende dogmatische Herleitung Bis heute fehlt es demgegenüber an einer dogmatisch überzeugenden Herleitung des Skripturakts-Kriteriums. Angesichts der Verbindung von Daten mit einem Speichermedium, die durch das Beschreiben des Datenträgers entsteht, wird vorgeschlagen, den Rechtsgedanken von § 950 BGB heranzuziehen. Danach wird bei Verbindung von zwei bestehenden Sachen das Eigentum dem Hersteller der neuen Verbindung zugeordnet. Noch allgemeiner findet sich im Immaterialgüterrecht in den Normen der § 7 UrhG, § 7 GeschmMG und § 6 PatG der Gedanke, das Ausschließlichkeitsrecht an einer neuen Schöpfung, Gestaltung oder Erfindung dem Schöpfer des neuen Gegenstands zuzuordnen.340

331

Welp, IuR 1988, 443 (447). Ders., IuR 1988, 443 (445). 333 Ders., IuR 1988, 443 (447). 334 Ders., IuR 1988, 443 (448). 335 Hilgendorf, JuS 1996, 509–512, 702–706, 890–894, 1082–1084 (893). 336 Welp, IuR 1988, 443 (447); so auch Meinhardt, § 303a StGB, S. 166. 337 Splitt, Rechtswidrigkeitsbegriff, 1999, S. 59. 338 Welp, IuR 1988, 443 (448). 339 Vgl. ders., IuR 1988, 443 (448). 340 Insgesamt dazu Hinderberger, Entzug virtueller Gegenstände, S. 96. 332

V. Datenstrafrecht als Grundlage absoluter Rechte an Daten 

145

Aus den bereits erörterten Gründen341 eignet sich § 950 BGB jedoch nicht dazu, eine Zuordnung von Daten zu begründen. Das Kriterium des Skripturakts versucht für die syntaktische Repräsentationsebene eine Zuordnung zu finden. § 950 BGB findet jedoch für diese Repräsentationsebene keine – nicht einmal entsprechende – Anwendung, da sich der Regelungsgehalt von Vorschriften für die rivale Nutzung von Gegenständen wie § 950 BGB nicht ohne weiteres auf Gegenstände, die sich durch Non-Rivalität der Nutzung auszeichnen, übertragen lassen.342 Eine dogmatische Grundlage für den Skripturakt kann vielmehr nur aus Normen folgen, deren Regelungsgegenstand ebenfalls die syntaktische Ebene von Information ist. Insofern bietet sich im geltenden Zivilrecht nur das Urheberrecht an, das nicht die einzigartige Bedeutung, die in einem Werk enthalten ist, schützt, sondern die Repräsentation dieser Bedeutung in einem bestimmten Werk. Wie bereits festgestellt343, verlangt das Urheberrecht aber in § 2 Abs. 2 UrhG für den Schutz von Werken eine persönliche, geistige Schöpfung. Das Urheberrecht schützt nicht jegliche Repräsentation von Information, sondern nur solche, die durch ihre Originalität und Schöpfungshöhe eine besondere Verbindung zu ihrem Urheber erzeugen. Daraufhin wird argumentiert, dass die für Computerprogramme geschaffenen §§ 69a ff. UrhG Grundlage einer Datenzuordnung sein können.344 Selbst die Vertreter dieser Auffassung müssen allerdings einräumen, dass das Urheberrecht nur für bestimmte Daten gilt und folglich neben den §§ 69a ff. UrhG für die Zuweisung von Daten ein weiteres Kriterium gefunden werden müsste.345 § 303a StGB fordert als Voraussetzung für den strafrechtlichen Schutz von Daten keine qualifizierte Verbindung zum Inhaber von Daten oder demjenigen, der sie speichert. Bei kritischer Betrachtung kann deshalb das Urheberrecht keine Lösung für ein Verfügungsrecht an Daten anbieten.346 Eine analoge Anwendung des Urheberrechts auf sämtliche Daten, um das Kriterium des Skripturakts dogmatisch herzuleiten347, würde bedeuten, ein Kriterium, das ansonsten nur auf Plausibilitätserwägungen beruht, durch ein weiteres frei geschöpftes Kriterium zu begründen. Eine analoge Anwendung des Urheberrechts für alle Daten hieße nichts anderes, als die besonderen Schutzzwecke des Urheberrechts auszublenden. Damit würde

341

Siehe Abschnitt  B. II. 2. c). Dies ist im Übrigen auch der Grund, weshalb es nicht vom Willen des Eigentümers des Speichermediums abhängen kann, ob eine Verfügungsbefugnis an Daten entsteht. Die syntaktische Datenebene ist von der Sachebene des Speichermediums zu trennen und folgt eigenen Regeln; so auch LK / Wolff, § 303a StGB, Rn. 13; LK / Tolksdorf, 11. Aufl., § 303a StGB, Rn. 15; Hinderberger, Entzug virtueller Gegenstände, S. 97; Schulze-Heiming, Computerdaten, S. 171; Splitt, Rechtswidrigkeitsbegriff, 1999, S. 110 f. 343 Siehe Abschnitt  B. I. 1. 344 LK / Wolff, § 303a StGB, Rn. 10. 345 Vgl. LK / Wolff, § 303a StGB, Rn. 10 a. E.; NK-StGB / Z aczyk, § 303a StGB, Rn. 5. 346 Siehe bereits Abschnitt B. I. 347 Vgl. genau dazu Schulze-Heiming, Computerdaten, S. 31 f., die lapidar von einer Parallele zum Urheberrecht spricht. 342

146

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

es sich um eine Neuschöpfung eines Ausschließlichkeitsrechts handeln, die dem Gesetzgeber vorbehalten ist.348 (3) Praktische Probleme mit dem Skripturaktskriterium Abgesehen von den ausgeführten rechtsdogmatischen Defiziten ergeben sich mehrere praktische Probleme bei der Anwendung des Skripturaktskriteriums. In Auftrags-, Dienst- und Arbeitsverhältnissen ist der Skripturakt praktisch nicht relevant. Aufgrund eines Über- und Unterordnungsverhältnisses ist nicht mehr der Akt der unmittelbaren Speicherung, sondern vielmehr ihre Zurechnung nach rechtlichen und sozio-ökonomischen Gesichtspunkten maßgebend.349 Insofern wird § 303a StGB gänzlich zum Spielball der Interessen. Ohne dogmatischen Anknüpfungspunkt kann jede Interessengruppe ihre eigene Plausibilitätstheorie vertreten, um möglichst weitgehend ihre eigenen Interessen durchzusetzen. Das ist angesichts der Bedeutung einer absoluten Dateninhaberschaft hoch problematisch. Weiterhin ist auf rechtstechnischer Ebene unklar, wie die Dateninhaberschaft genau strukturiert ist. Handelt es sich um ein frei und voll übertragbares Recht wie das Eigentum (sog. translative Übertragbarkeit)? Oder ist vielmehr nur die Übertragung einzelner Befugnisse durch Lizenzen im Wege der sog. konstitutiven Übertragung möglich?350 Eine Übertragung der Lizenzregelungen des Urheberrechts auf die Dateninhaberschaft erscheint mangels feststehender Regelungen für ein Datenrecht, an dem sich eine analoge Anwendung orientieren könnte, wenig vielversprechend. Wie die Inhaberschaft von Daten übertragen wird, ist somit bis heute ungeklärt, obwohl die Übertragbarkeit eines Rechts eine wesentliche Eigenschaft jedes subjektiven Rechts darstellt. Zuletzt stößt auch das Kriterium der Speicherung selbst an seine Grenzen. Wenn nämlich in vernetzten Systemen eine Speicherung oder Datenverarbeitung dezen­tral geschieht, also nicht einer einzigen Person zugeordnet werden kann, stellen sich unmittelbar Fragen nach der Aufteilung von Befugnissen, der Geltendmachung von Rechten, der Vertretung etc., ähnlich wie bei Miteigentümern oder Bruchteilsgemeinschaften.351 Die Regeln über Miteigentum und Bruchteilsgemeinschaften finden auf Daten grundsätzlich352 aber keine Anwendung, da sie auf die rivale Nutzung von Sachen zugeschnitten sind. So entsteht ein rechtlicher 348

Vgl. LK / Tolksdorf, 11. Aufl., § 303a StGB, Rn. 11 zum Skripturakt generell: „Art freier Rechtsfindung“. 349 Hinderberger, Entzug virtueller Gegenstände, S. 97: „modifizierter Skripturakt“. 350 Vgl. für die Begriffe der translativen und konstitutiven Übertragung Forkel, Gebundene Rechtsübertragungen, § 7. 351 Wie neuartig dieses Phänomen ist, zeigt der Beitrag von Hilgendorf, JuS 1997 (323), der trotz seines expliziten Bezugs auf Datennetze die Komplexität heutiger Daten- und Datenverwaltungsnetzwerke nicht erahnen konnte. 352 Siehe dazu später Abschnitt  E. II. 4. d) cc) (3).

V. Datenstrafrecht als Grundlage absoluter Rechte an Daten 

147

Leerraum, für den die Versuchung bestehen könnte, ihn wiederum durch Anpassung des Skripturakts-Kriteriums auszufüllen. In diesem Fall droht wiederum ein ungeregelter Interessenkampf zwischen einzelnen Parteien in vernetzten Systemen des Internet of Things (Hersteller, Dienstleistungsbetreiber, Datenverarbeiter, Datenspeichernder etc.), der schlussendlich den finanziell stärkeren, einflussreicheren und faktisch die Kontrolle Ausübenden bevorzugt.353 Die Problematik, den Dateninhaber durch den Speicherungsakt zu bestimmen, wird umso virulenter mit der zunehmenden Verbreitung der Blockchain- oder Distributed Ledger-Technologie. Bei dieser erfolgt die Speicherung von Daten dezentral, indem alle bzw. einzelne verifizierte Teilnehmer eines dazugehörigen Netzwerks Datenspeicherungen bestätigen, die erst dann für alle Teilnehmer des Netzwerks aktualisiert werden.354 Eine einzelne speichernde Person kann kaum noch bestimmt werden. Das Skripturaktskriterium ist spätestens damit gescheitert. bb) Verstoß gegen Gewaltenteilung Auch aus rein rechtlichen Gründen ist das Kriterium des Skripturakts für die Zuweisung von Daten ungeeignet. Statt einer rechtlichen Anknüpfung bezieht sich dieses Kriterium auf den faktischen Vorgang der Speicherung. Bezüglich der Daten, die auf einem Speichermedium gespeichert werden, entsteht für denjenigen, der diese Daten erstmals speichert und damit materialisiert, eine faktische Exklusivität. Denn zunächst ist es der Speichernde bzw. beim modifizierten Skriptur­ akt der Auftragsgeber des Speichernden, der den Zugriff auf die gespeicherten Daten erhält. Eine solche nur faktisch hergestellte, teilweise Exklusivität kann aber nicht ausreichen, um ein Verfügungsrecht an Daten zu begründen. Die Einteilung in „fremde“ und „eigene“ Daten bzw. in rechtmäßig und rechtswidrig veränderte Daten begründet positive Befugnisse und negative Ausschlussrechte für den rechtmäßigen Dateninhaber bzw. Verfügungsberechtigten und somit ein absolutes, subjektives Recht. Dieses Recht muss durch rechtliche Normen begründet sein und kann sich nicht nur durch eine faktische Exklusivität ergeben.355 Dieser Befund 353

Vgl. auch Buchner, Informationelle Selbstbestimmung im Privatrecht, 2006, S. 203. Finck, Blockchain and the General Data Protection Regulation, Juli 2019, S. 3. 355 So ausdrücklich der BGH zur Beurteilung eines möglichen sonstigen Rechts an Domains nach § 823 Abs. 1 BGB in BGH, Urt. v. 18. 01. 2012 – I ZR 187/10 – Gewinn.de = NJW 2012, 2034 (2036); siehe auch BGH, Beschl. v. 05. 07. 2005 – VII ZB 5/05 – Domain-Pfändung = GRUR 2005, 969 (970); BVerfG, Beschl. v. 24. 11. 2004 – 1 BvR 1306/02 – ad-acta.de = GRUR 2005, 261; OLG Brandenburg, Urt. v. 15. 09. 2010 – 3 U 164/09 = MMR 2011, 94 (95); OLG Hamm, Urt. v. 18. 01. 2005 – 4 U 166/04 = MMR 2005, 381 (382); Ingerl / Rohnke, Nach § 15 MarkenG, 31; Utz, MMR 2006, 469 (471); a. A. OLG Köln, Urt. v. 17. 03. 2006 – 6 U 163/05 – investment.de = GRUR-RR 2006, 267 (268); Fezer, Einl., G II., Rn. 14; Koch, JurPC 2006, Web-Dok 57/2006 (Abs. 43); Koos, MMR 2004, 359 (361). 354

148

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

entspricht der für das Deliktsrecht aufgestellten These, dass ein neues Recht, durch das Befugnisse zugewiesen und damit Privilegien geschaffen werden, nur durch den Gesetzgeber etabliert werden kann. d) Verfassungsmäßigkeit einer Zuweisung von Daten aus § 303a StGB Nachdem deutlich geworden ist, dass sich Verfügungsrechte an Daten nicht dogmatisch aus anderen Normen herleiten lassen, kann eine Herleitung nur noch aus § 303a StGB (und, wie nachstehend behandelt, aus § 202a StGB) selbst erfolgen. Dabei gibt § 303a StGB in keiner Weise vor, wie eine Zuordnung oder Verfügungsebene an Daten auszusehen hat. Im Gegenteil: § 303a StGB enthält nicht einmal ein geschriebenes Tatbestandsmerkmal, anhand dessen eine Verfügungsebene erarbeitet werden könnte. Dies erscheint angesichts des strengen Bestimmtheitsgrundsatz im Strafrecht nach Art. 103 Abs. 2 GG und dem sog. „ultima ratio-Prinzip“ des Strafrechts problematisch. Daher stellt sich die Frage, ob ein Verfügungsrecht an Daten, das sich nur aus § 303a StGB selbst herleiten lässt, verfassungsmäßig ist. aa) Bestimmtheitsgebot Nach Art. 103 Abs. 2 GG gilt der Grundsatz: nulla poena sine lege certa – keine Strafe ohne bestimmtes Gesetz. Über das schon aus dem Rechtsstaatsprinzip resultierende Bestimmtheitsgebot für sämtliche Gesetze hinaus, verlangt das Strafrecht ein erhöhtes Maß an Bestimmtheit strafrechtlicher Normen.356 Hintergrund ist die schwerwiegende Sanktion des möglichen Freiheitsentzugs, die bei Verletzung eines strafrechtlichen Tatbestands eintreten kann. Das Bestimmtheitserfordernis erfüllt einen doppelten Zweck357: Einerseits verhindert es durch den von ihm vorausgesetzten strengen Vorbehalt des Gesetzes eigenmächtige Entscheidungen der Exekutive und Judikative und sichert auf diese Weise die „demokratisch legi-

356

BVerfG, Beschl. v. 26. 09. 1978 – 1 BvR 525/77 = BVerfGE 49, 168 (181) = NJW 1978, 2446 (2447): „Der Grad rechtsstaatlich gebotener Bestimmtheit läßt sich dabei nicht allgemein festlegen: Er ist bei Straftatbeständen (vgl. Art. 103 Abs. 2 GG) oder bei der Bestimmung des gesetzlichen Richters (vgl. Art. 101 Abs. 1 GG) höher als etwa bei solchen Verwaltungsgesetzen, die im Blick auf die Eigenart der geregelten Materie Raum für die Berücksichtigung zahlreicher im Voraus nicht normierbarer Gesichtspunkte durch die Behörden lassen müssen.“; vgl. auch BVerfG, Urt. v. 20. 03. 2002 – 2 BvR 794/95 = BVerfGE 105, 135 (160): „besondere Anforderungen bei hohen und komplexen Strafandrohungen“; BVerfG, Beschl. v. 21. 09. 2016 – 2 BvL 1/15 = NJW 2016, 3648 (3649): „besonders strikt“; aus der Literatur Maunz / Dürig / Remmert, Art. 103 Abs. 2 GG, Rn. 77; Sachs / Degenhart, Art. 103 GG, Rn. 63.; von Münch / Kunig / Kunig /  Saliger, Art. 103 GG, Rn. 43. 357 BVerfG, Urt. v. 11. 11. 1986 – 1 BvR 713/83 – Sitzblockaden I = BVerfGE 73, 206 (234).

V. Datenstrafrecht als Grundlage absoluter Rechte an Daten 

149

timierte Verantwortung“358 des Gesetzgebers.359 Andererseits gewährleistet es für den Normadressaten einer Strafrechtsnorm rechtstaatlichen Schutz. Indem diesem erkennbar ist, welches Verhalten verboten ist, kann er im Vorhinein eine mögliche Strafbarkeit voraussehen und sein Verhalten daran anpassen.360 Angesichts dieser Zielsetzung erscheint es problematisch, wenn die Entwicklung geeigneter Kriterien für die Zuordnung von Daten nicht in § 303a StGB geregelt, sondern vollständig Literatur und Rechtsprechung überlassen wird. Es ist fraglich, ob der Gesetzgeber seiner besonderen Aufgabe im Strafrecht nach Art. 103 Abs. 2 GG gerecht wird, wenn er sich anschließend nur auf die in Literatur und Rechtsprechung angestoßenen Entwicklungen beruft.361 Lautstark werden deshalb verfassungsrechtliche Bedenken gegen die Unbestimmtheit der Vorschrift erhoben, die Art. 103 Abs. 2 GG nicht gerecht werde.362 Teilweise wird § 303a StGB ausdrücklich die Verfassungsmäßigkeit abgesprochen.363 Die herrschende Meinung hält demgegenüber an der Verfassungsmäßigkeit von § 303a StGB fest und beruft sich auf eine Abgrenzung und Konkretisierung der Verfügungsbefugnis über Daten mittels einzelner entsprechend ausgestalteter Merkmale364 oder über verschiedene Fallgruppen365. Zur eigenen Beurteilung der gegensätzlichen Positionen ist festzuhalten, dass auch das BVerfG nicht jedes wertoffene, ausfüllungsbedürftige Straftatbestandsmerkmal für verfassungswidrig hält. Es verlangt, dass „[der] Gesetzgeber […] die Voraussetzungen der Strafbarkeit so konkret zu umschreiben [hat], dass Tragweite und Anwendungsbereich der Straftatbestände zu erkennen sind und sich durch Auslegung ermitteln lassen“.366 Das BVerfG erkennt dabei auch die Notwendigkeit von auslegungsbedürftigen Begriffen mit möglichen zweifelhaften Grenzfällen an, da

358

Maunz / Dürig / Remmert, Art. 103 Abs. 2 GG, Rn. 31. BVerfG, Beschl. v. 23. 06. 2010 – 2 BvR 2559/08, 105, 491/09 = BVerfGE 126, 170 (194 f.); vgl. auch zum Rückwirkungsverbot BVerfG, Beschl. v. 24. 10. 1996 – 2 BvR 1851, 1853, 1875, 1852/94 = BVerfGE 95, 96 (131): „rechtsstaatliche und grundrechtliche Gewährleistungsfunktion“; aus der Literatur AnwK-StGB / Gaede, § 1 StGB, Rn. 2; Eschelbach / Krehl, FS Kargl, 2015, S. 81 (85). 360 BVerfG, Sitzblockaden I, BVerfGE 73, 206 (234 f.). 361 Siehe dazu Gegenäußerung der Bundesregierung, in BT-Drs. 16/3656, S. 18. 362 BT-Drs. 16/3656, S. 16 f.; Hilgendorf, in: ders. (Hrsg.), Dimensionen des IT-Rechts, 2008, S. 1 (12); Maurach / Schroeder / Maiwald u. a., Strafrecht Besonderer Teil Teilband 1, 2019, § 36, Rn. 35; Meinhardt, § 303a StGB, S. 88 ff., 166; Welp, IuR 1988, 443 (447). 363 AnwK-StGB / Popp, § 303a StGB, Rn. 3; LK / Tolksdorf, 11. Aufl., § 303a StGB, Rn. 7; NKStGB / Z aczyk, § 303a StGB, Rn. 4; HK-GS / Weiler, § 303a StGB, Rn. 1; überzeugend Schuhr, ZIS 2012, 441 (455). 364 LK / Wolff, § 303a StGB, Rn. 2; Lackner / Kühl / Heger, § 303a StGB, Rn. 4; Schönke /  Schröder / Hecker, § 303a StGB, Rn. 3; Hilgendorf, JR 1994, 476 (478). 365 Fischer, § 303a StGB, Rn. 5. 366 BVerfG, Sitzblockaden I, BVerfGE 73, 206 (234); BVerfG, Beschl. v. 06. 05. 1987 – 2 BvL 11/85 = BVerfGE 75, 329 (340 f.); BVerfG, Beschl. v. 22. 06. 1988  – 2 BvR 234/87, 2 BvR 1154/86 = NJW 1989, 1663. 359

150

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

nur so der Vielgestaltigkeit des Lebens Rechnung zu tragen sei.367 Gegen die Verwendung derartiger Rechtsbegriffe bestünden dann keine Bedenken, wenn sich „mit Hilfe der üblichen Auslegungsmethoden, insbesondere durch Heranziehung anderer Vorschriften desselben Gesetzes, durch Berücksichtigung des Normzusammenhangs oder aufgrund einer gefestigten Rechtsprechung eine zuverlässige Grundlage für die Auslegung und Anwendung der Norm gewinnen läßt“, die dem Einzelnen die Möglichkeit gebe, sowohl den durch die Strafnorm geschützten Wert als auch das sanktionierte Verhalten zu erkennen.368 Je nachdem, ob man ein ungeschriebenes Merkmal „fremd“ oder das Merkmal „rechtswidrig“ als echtes Tatbestandsmerkmal für überzeugender hält, enthält § 303a StGB entweder gar kein geschriebenes Merkmal, aus dem sich die Verfügungsbefugnis über Daten ableiten lässt oder mit dem Merkmal „rechtswidrig“ ein maximal allgemein gefasstes, das für jegliche Interessenabwägung offen ist. Die Verfassungsmäßigkeit einer Verfügungsbefugnis in § 303a StGB anhand des Merkmals „rechtswidrig“ leichterdings zu bejahen, kann aufgrund der Weite dieses Merkmals nicht überzeugen. Vielmehr müsste es möglich sein, anhand der systematischen Stellung von § 303a StGB und seiner Stellung in der gesamten Rechtsordnung eine ausreichend bestimmte Auslegung bzw. ein Anknüpfungsmerkmal zu finden, dass die Ausgestaltung einer Verfügungsebene an Daten ermöglichen.369 Die Ableitung einer Verfügungsbefugnis allein aus § 303a StGB ist nach diesen Maßgaben verfassungswidrig. Angesichts der Unbestimmtheit von § 303a StGB und der endlos weiten Auslegungsmöglichkeit des Begriffs „rechtswidrig“ oder noch viel mehr eines ungeschrieben Merkmals „fremd“ dürfte es ausgeschlossen sein, in einer vom BVerfG geforderten und zulässigen Auslegung von Strafnormen aus § 303a StGB heraus Kriterien für die Zuordnung von Daten finden, die nicht lediglich einer Art freien Rechtsfindung durch Literatur und Rechtsprechung entsprechen.370 Wenn frei heraus zugegeben wird, dass der Skripturakt auf Plausibilität beruhe, und dieser dann noch weiter modifiziert wird, um auch komplexe Auftragsverhältnisse sowie, wenn auch fast unmöglich, vernetzte Datenverarbeitungen zu erfassen, dann kann die Festlegung dieses Kriteriums nur als willkürlich bezeichnet werden. Es ermöglicht dem Einzelnen nicht, im Vorhinein zu erkennen, welches Verhalten strafrechtlich sanktioniert ist. Insofern ist es zumindest verfassungswidrig, § 303a StGB als Norm zu verstehen, die eine als dinglich-absolut verstandene Verfügungsbefugnis im Sinne eines absoluten subjektiven Rechts an Daten schützt.

367

BVerfG, Sitzblockaden I, BVerfGE 73, 206 (235); BVerfG, Beschl. v. 19. 03. 2007 – 2 BvR 2273/06 = NJW 2007, 1666; BVerfG, Beschl. v. 01. 09. 2008 – 2 BvR 2238/07 = NJW 2008, 3627. 368 BVerfG, Beschl. v. 21. 06. 1977 – 2 BvR 308/77 = BVerfGE 45, 363 (372). 369 Hinderberger, Entzug virtueller Gegenstände, S. 82; ähnlich Kutzer, JR 1994, 300–306 (304); Splitt, Rechtswidrigkeitsbegriff, 1999, S. 20 ff. 370 Vgl. LK / Tolksdorf, 11. Aufl., § 303a StGB, Rn. 11 ff.

V. Datenstrafrecht als Grundlage absoluter Rechte an Daten 

151

bb) Strafrecht als ultima ratio Neben der mangelnden Bestimmtheit einer etwaigen Verfügungsbefugnis über Daten aus § 303a StGB als Tatbestandsmerkmal des § 303a StGB erscheint eine solche Auslegung dieser Strafrechtsnorm auch deshalb als problematisch, weil es dem sog. ultima ratio-Prinzips des Strafrechts widerspricht, ein solches subjektives Recht aus dem Strafrecht heraus zu schaffen. Nach diesem das Strafrecht prägenden Prinzip ist Strafe bzw. die Einführung eines Straftatbestands nur in äußersten Fällen geboten, „wenn nämlich der von der Verfassung gebotene Schutz auf keine andere Weise zu erreichen ist“.371 Das Strafrecht soll nicht sämtliche nicht gut geheißenen Verhaltensweisen erfassen, sondern nur solche, die sozialethisch verwerfliche, sozial unerträgliche und nicht nur rechtswidrige und zu unterbindende Verhaltensweisen darstellen.372 Auch wenn sich das ultima ratio-Prinzip teilweise Kritik ausgesetzt sieht373, überzeugt der Gedanke, dass ein richtender Staat, der seinem Staatsbürger ganz oder teilweise die Freiheit entzieht, zunächst alle anderen Möglichkeiten ausgeschöpft haben muss. Das macht auch Art. 104 GG deutlich, der die Freiheitsentziehung unter besondere Anforderungen stellt. Wenn das Strafrecht also die „ultima ratio“ des Staates zur Durchsetzung gewollten gesellschaftlichen Verhaltens darstellt, dann ist nicht ersichtlich, inwiefern eine Strafe für bestimmte Handlungen bezüglich „fremder“ Daten verfassungsrechtlich gerechtfertigt sein kann, wenn solche Verhaltensweisen zivilrechtlich noch nicht einmal zu Beseitigungs- und Unterlassungsansprüchen nach § 1004 BGB führen.374 Im Gegenteil: die Beseitigungs- und Unterlassungsansprüche aus dem Zivilrecht werden aus der Einbindung von § 303a StGB in das Deliktsrecht über § 823 Abs. 2 BGB begründet.375 Selbst ein weitergehendes sonstiges Recht aus § 823 Abs. 1 BGB wird bisher maßgeblich mit dem Bestehen von § 303a StGB begründet.376 Dadurch ergibt sich aber ein Zirkelschluss: § 303a StGB verlangt für seine Verfassungsmäßigkeit eine vorher bestehende zivilrechtliche Zuordnung von Daten; eine zivilrechtliche Zuordnung wird aber über § 303a StGB begründet – ein Spiel, das nicht funktionieren kann. 371 BVerfG, Urt. v. 19. 11. 1974 – 1 BvF 1, 2, 3, 4, 5, 6/74 – Schwangerschaftsabbruch I = BVerfGE 39, 1 (47); BVerfG, Urt. v. 28. 05. 1993 – 2 BvF 2/90 und 4, 5/92 – Schwangerschaftsabbruch II = BVerfGE 88, 203 (258); BVerfG, Beschl. v. 10. 04. 1997 – 2 BvL 45/92 – Räumliche Aufenthaltsbeschränkung = BverfGE 96,10 (25 f.); BverfG, Urt. v. 09. 07. 1997 – 2 BvR 1371/96 – Besonders schwerer Nachteil = BVerfGE 96, 245 (249); BVerfG, Beschl. v. 26. 02. 2008 – 2 BvR 392/07 – Geschwisterbeischlaf = BVerfGE 120, 224, 239 f.; aus der Lit. z. B. Baumann, Besitz an Daten, 2015, § 2 Rn. 18 f.; Krey / Esser, Deutsches Strafrecht Allgemeiner Teil, 2016, § 1 Rn. 17 ff. 372 Frisch, NStZ 2016, 16 (24). 373 Vgl. ders., NStZ 2016, 16 (23 f.). 374 Zweifelnd auch Beurskens, Einheit des Privatrechts, S. 443 (454). 375 OLG Dresden, Beschl. v. 05. 09. 2012 – 4 W 961/12 = NJW-RR 2013, 27 (28); Engelhardt /  Klein, MMR 2014, 355 (358); Wicker, MMR 2014, 715 (717). 376 Ausdrücklich MüKo-BGB / Wagner, § 823 BGB, Rn. 338.

152

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

Der Umstand, dass es an einer genuin zivilrechtlich hergeleiteten Zuordnung von Daten fehlt, führt aber dazu, dass § 303a StGB als Strafnorm eine strengere Rechtsfolge setzt als das Zivilrecht, was mit dem ultima ratio-Prinzip nicht vereinbar ist. Während für § 303 StGB oder §§ 242 ff. StGB eine Akzessorietät des Strafrechts zum Zivilrecht angenommen wird, erfolgt bei § 303a StGB das genaue Gegenteil: Über § 823 Abs. 2 BGB mit dem Verweis auf ein Schutzgesetz und nach manchen Vertretern über das Merkmal des sonstigen Rechts in § 823 Abs. 1 BGB erwächst eine Akzessorietät des Zivilrechts zum Strafrecht, die für die Zuweisung von Handlungsbefugnissen unzulässig ist. Auch aufgrund des Verstoßes gegen das ultima ratio-Prinzip im Strafrecht ist daher das Merkmal einer Verfügungsbefugnis in § 303a StGB abzulehnen.377

4. § 202a StGB a) Überblick Neben § 303a StGB wird eine Zuordnung von Daten und eine damit einhergehende Verfügungsbefugnis nach allgemeiner Auffassung auch für § 202a StGB für erforderlich gehalten.378 § 202a StGB enthält einen Strafappell für denjenigen, der sich oder einem anderen unbefugt Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft. Kernelemente von § 202a StGB sind also (1) das Verschaffen von Zugang unter Überwindung einer Zugangssicherung und (2) die fehlende Bestimmung der Daten für den Täter, zu denen er sich Zugang verschafft. Während sich das Verschaffen von Zugang auf das eigentliche Verhalten des Täters bezieht, qualifiziert der Begriff der „für den Täter bestimmten Daten“ das Tatobjekt. Aus dem Tatbestandsmerkmal „bestimmt“ folgt gleichzeitig, dass es auch Daten geben muss, die nicht für den Täter bestimmt sind, ansonsten wäre das Tatbestandsmerkmal hinfällig. Insofern entsteht eine Aufteilung von Datengegenständen in bestimmte und nicht bestimmte Daten.

377

Dies muss nicht zur Verfassungswidrigkeit von § 303a StGB als gesamte Norm führen. Siehe zu möglichen verfassungsmäßigen Auslegungen Hinderberger, Entzug virtueller Gegenstände, S. 150–182. 378 MüKo-StGB / Graf, § 202a StGB, Rn. 2; Fischer, § 202a StGB, Rn. 7 f.; NK-StGB / Kargl, § 202a StGB, Rn.  3; Schönke / Schröder / Eisele, § 202a StGB, Rn. 1a, 9; BeckOK StGB / Weidemann, § 202a StGB, Rn. 2.

V. Datenstrafrecht als Grundlage absoluter Rechte an Daten 

153

b) Begriff der Bestimmtheit von Daten Daran schließt sich die Frage an, was bestimmte gegenüber unbestimmten Daten ausmacht. Eine Antwort kann sich nur aus der Analyse des von § 202a StGB verfolgten Zwecks ergeben. aa) Schutzzweck von § 202a StGB § 202a StGB verfolgt den Schutz des Zugangs zu gewissen Daten, die nur bestimmten Personen zur Verfügung stehen sollen und nicht allgemein zugänglich sind. Ähnlich wie das Geschäftsgeheimnisrecht knüpft er an die Schaffung besonderer Zugangshindernisse einen besonderen Schutz der dadurch gesicherten Gegenstände. Geschützt sein soll das allgemeine, durch das Erfordernis besonderer Sicherung formalisierte Interesse an der Geheimhaltung von Daten.379 Die Gesetzesbegründung bezeichnet als geschütztes Rechtsgut „das Verfügungsrecht an Informationen“.380 Darauf aufbauend wird als das von § 202a StGB geschützte Rechtsgut das Interesse des Berechtigten angesehen, die in gespeicherten Daten verkörperten Informationen vor unbefugtem Zugriff zu schützen.381 Geschützt werden soll derjenige, der über den Zugang zu betreffenden Daten entscheidet.382 Danach sind bestimmte Daten solche, zu denen ein irgendwie Berechtigter Zugang besitzt und der diese nutzen kann. Im Umkehrschluss sind Daten nicht für den Täter bestimmt, zu denen er nach dem Willen des Berechtigten keinen Zugang hat oder haben soll.383 bb) Zuordnung von Daten nach § 202a StGB § 202a StGB enthält also eine Zuordnung von Daten an einen Verfügungs­ berechtigten. Dieser entscheidet, für welche Personen „seine“ Daten bestimmt sind. Ähnlich wie in § 303a StGB enthält aber auch § 202a StGB keine Angaben darüber, wonach sich bestimmt, wer Verfügungsberechtigter ist. Klarheit besteht nur darüber, dass dafür – wie für § 303a StGB – weder der Inhalt bzw. die Bedeutung der Daten noch ihr Speichermedium relevant sind.384 Verfügungsberechtigter soll 379

Lackner / Kühl / Heger, § 202a StGB, Rn. 1; Jessen, Zugangsberechtigung und besondere Sicherung, S. 43 f.; Möhrenschlager, wistra 1986, 128–142 (140); Schmölzer, ZstW 123 (2011), 709 (724); Schumann, NStZ 2007, 675 (676). 380 BT-Drs. 10/5058, S. 28. 381 So ausdrücklich Fischer, § 202a StGB, Rn. 2; vgl. LK / Hilgendorf, § 202a StGB, Rn. 6 „Herrschaftsverhältnis über eine Information“; NK-StGB / Kargl, § 202a StGB, Rn. 3 „formelle Verfügungsbefugnis“; Schreibauer / Hessel, K&R 2007 (616). 382 SK / Hoyer, § 202a StGB, Rn. 1; Lenckner / Winkelbauer, CR 1986, 483–488 (485). 383 LK / Hilgendorf, § 202a StGB, Rn. 21; Lackner / Kühl / Heger, § 202a StGB, Rn. 2; NK /  Kargl, § 202a StGB, Rn. 7. 384 Vgl. BT-Drs. 10/5058, S. 29: „Geschützt werden […] Daten […], die ‚besonders gesichert‘ sind“, also kein Bezug auf Inhalt oder Speichermedium der Daten.

154

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

sein, wer kraft seines Rechts am gedanklichen Inhalt der Daten – und damit unabhängig von den Eigentumsverhältnissen am Datenträger – darüber bestimmen kann, wem die Daten zugänglich sein sollen385 – der „Herr der Daten“386. Damit ist immer noch nicht gesagt, wem ein solches Recht am gedanklichen Inhalt der Daten zusteht.387 Die Berechtigung, über die Bestimmung von Daten zu entscheiden, soll nach vorherrschender Auffassung wie in § 303a StGB an den Akt der erstmaligen Datenabspeicherung, den Skripturakt, anknüpfen.388 Das Kriterium des Skripturakts ist identisch mit demjenigen, wie es nach vorherrschender Meinung für § 303a StGB angenommen wird, die wie ausgeführt abzulehnen bzw. verfassungsrechtlich nicht haltbar ist. Auch in § 202a StGB wird also ein nicht normiertes Anknüpfungskriterium gewählt, das sich dogmatisch nicht herleiten lässt, um eine Zuordnung von Daten an den „Berechtigten“ leisten zu können. c) Verfassungsmäßigkeit von § 202a StGB In der Literatur wird die Frage der Verfassungsmäßigkeit von § 202a StGB kaum behandelt. Im Gegenteil, das Kriterium des Skripturakts wird dankbar angenommen.389 Das erstaunt, da im Rahmen von § 202a StGB dieselben rechtlichen Bedenken wie im Rahmen von § 303a StGB gegen eine dogmatisch nicht herleitbare Zuweisung von Daten bestehen. Zwar weichen die von § 303a und § 202a StGB geschützten Interessen voneinander ab, jedoch bauen sie beide auf derselben nicht herleitbaren Zuweisung von Daten auf. Zumindest aus dem Merkmal „bestimmt“ in § 202a StGB eine absolute Zuweisung von Daten an einen Berechtigten im Sinne eines Ausschließlichkeitsrechts abzuleiten, verstößt genauso wie in § 303a StGB gegen den Bestimmtheitsgrundsatz des Art. 103 Abs. 2 GG und das ultima ratioPrinzip des Strafrechts und ist mithin verfassungswidrig. Auch aus § 202a StGB lassen sich somit keine absoluten Verfügungsrechte an Daten ableiten.

385

Schönke / Schröder / Eisele, § 202a StGB, Rn. 2; Eisele, JURA 34 (2012), 922 (924). LK / Hilgendorf, § 202a StGB, Rn. 26. 387 Im Übrigen ist der Begriff des „gedanklichen Inhalts“ ungünstig, da er dazu verleiten könnte, auf die semantische Informationskomponente Bezug zu nehmen. 388 MüKo-StGB / Graf, § 202a StGB, Rn. 19; Fischer, § 202a StGB, Rn. 7a; LK / Hilgendorf, § 202a StGB, Rn. 26; NK-StGB / Kargl, § 202a StGB, Rn. 7; SK / Hoyer, § 202a StGB, Rn. 13; BeckOK StGB / Weidemann, § 202a StGB, Rn. 8; Hilgendorf, JuS 1996, 509–512, 702–706, 890–894, 1082–1084 (512). 389 So auch P. Schmid, Computerhacken und materielles Strafrecht, 2001, S. 33. 386

V. Datenstrafrecht als Grundlage absoluter Rechte an Daten 

155

5. § 202 StGB Auch wenn in § 202 StGB Daten kein Regelungsgegenstand sind, lohnt sich im Hinblick auf die Frage der Zuweisung von Daten ein Blick auf diese Vorschrift. Sie diente nach der Gesetzesbegründung als Vorbild für § 202a StGB390 und enthält interessanterweise für Sachen die gleiche Schutzrichtung. § 202 StGB stellt in Abs. 1 Nr. 1 das Öffnen eines verschlossenen Briefs oder eines anderen verschlossenen Schriftstücks, die nicht zur Kenntnis der Person bestimmt sind, die solche Schriftstücke öffnet, unter Strafe. Auch § 202 StGB fordert also unabhängig vom Gegenstand der Daten, dass eine Sache nicht für den Täter bestimmt ist. Auch hier stellt sich die Frage, wann ein Schriftstück zur Kenntnis des Täters bestimmt ist, was wiederum wesentlich vom Schutzzweck der Norm abhängt. a) Schutzzweck In § 202 StGB wird nach allgemeiner Auffassung  – vergleichbar mit § 202a StGB – weder der Inhalt des Schriftstücks noch die Materialisierung des Schriftstücks als Sache geschützt. Vielmehr sei ein formaler Geheimnisbereich geschützt, der sich durch Verschluss von Schriftstücken gegen die unbefugte Kenntnisnahme von außen ergebe.391 Mit diesem formalen Geheimnisbereich gehe eine Dispositionsbefugnis einher, darüber zu entscheiden, wer den Inhalt eines Schriftstücks zur Kenntnis nehmen darf.392 b) Verfügungsbefugnis in § 202 StGB Diese Dispositionsbefugnis über die Kenntnisnahme vom Inhalt eines Schriftstücks ähnelt stark der „Verfügungsbefugnis“ in § 202a StGB darüber zu bestimmen, wem Zugang zu Daten gewährt wird. Auch für Schriftstücke stellt sich somit die Frage, wem diese Dispositionsbefugnis zusteht und wer dementsprechend über den Zugang zu Schriftstücken entscheidet. Bemerkenswerterweise scheint diese Frage genauso ungeklärt bzw. genauso schwer zu beantworten zu sein wie bei Daten, obwohl mit Schriftstücken der Bezugspunkt der Zuweisung von Rechten körperliche Gegenstände sind, die einer rechtlichen Regelung, so würde man annehmen, leichter zugänglich sein sollten. Grund für die Schwierigkeit ist, dass für die Zugangsberechtigung für Briefe nicht das Sacheigentum entscheidend ist. Ebenso wie § 202a StGB für Daten knüpft 390

BT-Drs. 10/5058, S. 28. LK / Schünemann, § 202 StGB, Rn. 2. 392 MüKo-StGB / Graf, § 202 StGB, Rn. 1; Fischer, § 202 StGB, Rn. 2; Schönke / Schröder /  Eisele, § 202 StGB, Rn. 2; NK-StGB / Kargl, § 202 StGB, Rn. 2; HK-GS / Tag, § 202 StGB, Rn. 2; Lackner / Kühl / Heger, § 202 StGB, Rn. 1; Lenckner, JR 1978, 423 (424). 391

156

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

auch § 202 StGB an die syntaktische Komponente von Informationen an, diesmal in Form von geschriebenen Zeichen als Repräsentation von Information. Diese syntaktische Ebene ist aber losgelöst von der Sachebene zu betrachten. So wie bei Festplatten durch Abspeicherungsprozesse physikalische Magnetisierungseffekte eintreten, verbinden sich beim Beschreiben eines Papiers mit Tinte Tintenmoleküle mit Papiermolekülen und verändern die Molekularstruktur eines beschriebenen Papiers. Jedoch folgt aus dieser physikalischen Veränderung nicht die Inhaberschaft an der in der Materialisierung liegenden Repräsentation von Information. Das zivilrechtliche Eigentumsrecht umfasst nur die Sach- bzw. körperliche Ebene und die damit verbundene rivale Nutzung. Insofern ordnet es genauso wenig die in der Schrift repräsentierten Zeichen, genauer die Befugnis zur Kenntnisnahme und non-rivalen Nutzung, dem Eigentümer des Papiers zu, wie es bei Daten den Zugang und die Nutzung dem Eigentümer des Datenträgers zuweist. Die Frage nach der Bestimmung des Berechtigten wird im Strafrecht folglich erneut ohne Anknüpfung an das Zivilrecht eigenständig erfasst, ohne dass ohne weiteres erkennbar ist, wie das Tatbestandsmerkmal der Bestimmtheit inhaltlich zu füllen ist. Daher bestehen auch für § 202 StGB erhebliche verfassungsrecht­liche Bedenken, die im Rahmen der hier zu behandelnden Fragestellung aber nicht näher behandelt werden sollen. c) Erkenntnis für die Zuordnung von Daten Entscheidend ist die Erkenntnis, dass die fehlende Zuweisung von Daten offenbar Teil einer größeren Problematik ist. Durch die wachsende Bedeutung von Daten ist nämlich deutlich geworden, dass dem bisherigen Zivilrecht eine Regelung der syntaktischen Informationskomponente fehlt, die nicht von einer besonderen Schöpfungshöhe abhängt. Angesichts des hohen Stellenwerts der Gemeinfreiheit lässt sich einwenden, dass die fehlende Regelung gerade Ausdruck der fehlenden Zuweisung jenseits des Urheberrechts ist. Die strafrechtlichen Normen, die an einen Schutz der syntaktischen Informationsebene anknüpfen, könnten ausschließlich bestimmte Verhaltensweisen schützen, ohne einen eigentlichen Freiheitsraum im Sinne subjektiver Rechte zu schaffen.393 Jedoch ist nicht von der Hand zu weisen, dass Begriffe wie „Verfügungsbefugnis“ und „Berechtigter“ deutliche Anzeichen für eine Zuweisung von Befugnissen sind, die über bloße Handlungsverbote hinausgehen. Die dafür erforderliche zivilrechtsakzessorische Regelung fehlt jedoch. Das Strafrecht formuliert somit deutlich den Auftrag an den Gesetzgeber, im Zivilrecht jenseits des Urheberrechts eine syntaktische Informationsordnung zu schaffen.

393

So Preuß, virtuelle Güter, S. 196 zu § 202a StGB.

VI. Fazit 

157

6. Bedeutung des Strafrechts für ein zivilrechtliches absolutes Recht an Daten Als Brücke vom Strafrecht zum Zivilrecht dient das Deliktsrecht, das über den Begriff des sonstigen Rechts in § 823 Abs. 1 BGB als Ansatzpunkt für neue absolute Rechte dienen soll. Die deliktsrechtliche Ableitung solcher neuen absoluten Rechte ist nur aus bestehenden deliktsrechtsexternen Normen zulässig. Genau deshalb werden insb. § 202a und § 303a StGB als Normen herangezogen, um die Anerkennung eines Rechts an Daten als sonstiges Recht in § 823 Abs. 1 BGB zu rechtfertigen.394 Den hier dargelegten scherwiegenden verfassungsrechtlichen Bedenken gegen die ausreichende Bestimmtheit der §§ 303a und 202a StGB wird sogar unter anderem das Argument entgegengehalten, dass gerade der Zivilrichter in der Lage sei, einem Recht an Daten Konturen zu verleihen.395 Es sei nicht ersichtlich, dass diese Aufgabe besser von dem Gesetzgeber mit einer neu zu schaffenden Schutznorm wahrgenommen werden könne.396 Die Vertreter einer solchen Auffassung geben damit aber zu, dass es sich bei der Anerkennung eines Rechts an Daten als sonstiges Recht in § 823 Abs. 1 BGB nicht um die Ableitung eines Rechts aus vorher bestehenden, vom Gesetzgeber geschaffenen Privilegien, sondern um eine freie Rechtsfindung durch die Rechtsprechung handelt. § 202a und § 303a StGB sind, wie ausgeführt, zur Argumentation für das Gegenteil nicht geeignet. Aufgrund der Verfassungswidrigkeit eines unbestimmten Merkmals der Verfügungsbefugnis in § 303a und § 202a StGB ist es somit nicht möglich, durch eine Ableitung aus dem Strafrecht absolute, subjektive Rechte an Daten im Zivilrecht herzuleiten.

VI. Fazit 1. Flickenteppich subjektive Datenrechte Die Analyse möglicher absoluter Rechte an Daten de lege lata hat einen bunten Flickenteppich ergeben.397

394

So ausdrücklich MüKo-BGB / Wagner, § 823 BGB, Rn. 338; vgl. auch Zech, CR 2015, 137 (143), der eine subjektiv-rechtliche Position anerkennt, die durch § 202a und § 303a StGB geschaffen wird und über § 823 Abs. 2 BGB hinaus als sonstiges Recht gem. § 823 Abs. 1 BGB eingeordnet werden könne. 395 MüKo-BGB / Wagner, § 823 BGB, Rn. 339. 396 Ebd. 397 Von einem Flickenteppich sprechen auch Arbeitsgruppe „Digitaler Neustart“, Bericht vom 15. Mai 2017, Mai 2017, S. 8; Grützmacher, CR 2016, 485 ff.

158

B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata  

Auf immaterialgüterrechtlicher Ebene ist ein urheberrechtlicher Schutz der Datensyntax möglich, wenn diese eine ausreichende Schöpfungshöhe erreicht. Zudem bewirkt das sui-generis-Recht des Datenbankherstellers in §§ 87a ff. UrhG einen mittelbaren Schutz von Daten in Datenbanken, indem ein Gesamtkomplex aus Investition und Datenbank geschützt wird. Auf sachenrechtlicher Ebene ist es bis heutige gängige (aber rechtlich nicht überzeugende) Praxis, die Daten auf einem physischen Speicher als Teil des Speichers zu behandeln und sie damit mittelbar dem Eigentümer zuzuordnen. Durch die Übereignung eines Datenspeichers kann damit grundsätzlich in einer Art Rechtsreflex auch eine Übertragung der darauf liegenden Daten erfolgen. Im Strafrecht soll über § 202a StGB ein Schutz vor unbefugten Zugang und in § 303a StGB ein Schutz der Integrität von Daten erfolgen. Da der Tatbestand, soweit man eine absolute Zuordnung von Daten als Tatbestandsmerkmal von §§ 202a und 303a StGB ansieht, nicht in verfassungsmäßiger Weise erfüllt werden kann, lässt sich die datenstrafrechtliche Zielsetzung eines ausschließlichkeitsrecht­ lichen Schutzes von Daten nicht im Wege von § 823 Abs. 2 BGB in das Zivilrecht überführen. Über § 823 Abs. 1 BGB kann darüber hinaus ohne Anknüpfung an (verfassungsmäßige) gesetzliche Vorgaben für ein Dateninhaberrecht kein sonstiges Recht an Daten abgeleitet werden. Zuletzt können Daten zumindest als Teil einer geheimen Information als Geschäftsgeheimnis geschützt sein. Die Definition des Informationsbegriffs in § 2 Nr. 1 GeschGehG führt zu einem erheblichen Schutzumfang und ermöglicht je nach Auslegung des Begriffs des wirtschaftlichen Werts sogar den Schutz von Datensätzen, die offenkundige Informationen beinhalten. Darüber hinaus erscheint ein Schutz der durch Big Data-Algorithmen „neu entdeckten“ Bedeutungsgehalte in einem Datensatz möglich. Jedoch bezieht sich das Geschäftsgeheimnis stets auf den Bedeutungsgehalt der Information, die grundsätzlich von der Datensyntax unabhängig ist. Zudem ist der absolute Schutzcharakter des Geschäftsgeheimnisrechts unklar. Das Gesetz gewährt typisch absolutrechtliche Befugnisse, während es gleichzeitig deren Bestehen bzw. die gesamte Rechtsstellung des Rechtsinhabers von einem faktischen Status abhängig macht, nämlich der Offenkundigkeit der Information. Die Rechtsnatur des Geschäftsgeheimnisrechts entspricht daher nicht vollumfänglich einem Ausschließlichkeitsrecht.

VI. Fazit 

159

2. Vertragliche Zuordnung von Daten als status quo Auch ohne absolute Zuordnung von Daten entsteht ein Datenmarkt398, indem durch technische Schutzmaßnahmen399 eine faktische Exklusivität von Daten geschaffen wird, durch die der Zugang zu Daten reglementiert wird.400 Statt eines rechtlichen „Dateneigentums“ werden Daten de facto demjenigen zugeordnet, der alle anderen faktisch vom Zugang zu diesen Daten ausschließen kann.401 Die eigentliche Non-Rivalität und Nicht-Exklusivität der Nutzung von Daten wird durch technische Maßnahmen also in ihr Gegenteil verkehrt. Für die Entstehung eines Marktes reicht eine faktisch gesicherte Exklusivität aus; die Schaffung einer dezidierten Verfügungsebene ist grundsätzlich nicht erforderlich.402 Auf dem möglich gewordenen Datenmarkt wiederum werden durch vertrag­ liche, also schuldrechtliche Abreden die Nutzungs- bzw. allgemeiner Handlungsbefugnisse für Daten geregelt.403 Teilweise wird bei der Kombination von Vertrag und technisch-induzierter Exklusivität auch von einer „quasi-dinglichen Wirkung“ gesprochen.404 Wer die Herrschaft über Daten innehat, bestimmt sich somit nicht nach rechtlichen Maßstäben. Stattdessen handelt es sich um denjenigen, der unter den Beteiligten über die größte Marktmacht verfügt.405 Im Zweifel erfolgt die Zuordnung an den, „der mehr Macht, mehr Wissen oder weniger Skrupel hat.“406 Dem heutigen Status Quo in der Data Economy entspricht somit insgesamt eine vermögensrechtliche Zuordnung im Wege der faktischen Exklusivität.407 Mit dieser gehen die in Abschnitt A. III. erläuterten Probleme einher, dass Wettbewerb durch Datenmonopolisten verhindert wird, Wohlfahrtseinbußen hinzunehmen sind und es an einer demokratisch legitimierten, transparenten Vermögensordnung für Daten vollständig fehlt.

398

Drexl, NZKart 2017, 339 (341); Drexl / Hilty / Globocnik u. a., Position Statement of the Max Planck Institute for Innovation and Competition of 26 April 2017, 2017 (www.ip.mpg.de/ fileadmin/ipmpg/content/stellungnahmen/MPI_Statement_Public_consultation_on_Building_ the_EU_Data_Eco_28042017.pdf) (geprüft am 03. 03. 2022), S. 13. 399 Passwortschutz, Verschlüsselung, physische Absicherung der Serverräume u. a. 400 Vgl. Kerber, JIPITEC 9 (2018), 310 (311); Stender-Vorwachs / Steege, NJOZ 2018, 1361 (1366). 401 Vgl. Kerber, JIPITEC 9 (2018), 310 (317). 402 Peukert, Güterzuordnung, S. 874 f. 403 Zum Handel mit Daten durch Datenlizenzen siehe ausf. Schur, GRUR 2020, 1142 (1144 ff.). 404 Zdanowiecki, in: Bräutigam / K lindt (Hrsg.), Digitalisierte Wirtschaft / Industrie 4.0, November 2015, S. 19 (26). 405 Arbeitsgruppe „Digitaler Neustart“, Bericht, S. 81. 406 Buchner, Informationelle Selbstbestimmung, S. 203. 407 Diesen Status als durchaus positiv ansehend Faust, in: Stiftung Datenschutz (Hrsg.), Dateneigentum und Datenhandel, 2019, S. 85 (93).

C. Tatsächliche Herrschaft über Daten – Besitz als eigenständiger Rechtsgegenstand Die aufgezeigten Probleme des status quo haben angesichts fehlender Ausschließlichkeitsrechte an Daten zu einem neuen Ansatz geführt: Statt absolutrechtliche Befugnisse und deren Rechtfertigung im Sinne eines Dateneigentums zu betonen, wird an faktische Herrschaftsverhältnisse und tatsächliche Zugriffsmöglichkeiten angeknüpft. Vorbild ist das Besitzrecht in §§ 854 ff. BGB, das grundlegend an die tatsächliche Herrschaft an einer Sache und damit an eine faktische Beziehung zu einem Gegenstand anknüpft.1 Ein zu entwickelnder „Datenbesitz“ soll die grundlegenden Gedanken der Besitzvorschriften übernehmen und an den Datengegenstand anpassen.2 Sollten sich die im Besitz abgebildeten Interessenlagen auf Daten übertragen lassen, könnte dadurch ein neuer Ansatz für eine – faktische – Zuordnung von Daten erwachsen. Für einen solchen Versuch ist insb. die bis heute nicht vollständig geklärte Zwitternatur des Besitzes zu untersuchen, der einerseits als subjektives Recht, andererseits als bloß formale Zuweisung angesehen wird. Jeder Datenbesitz muss sich wie auch der Sachbesitz grundlegend an den faktischen Beziehungen von Personen zu Gegenständen orientieren. Gegenstand von Datenbesitz müssen also in irgendeiner Form die faktischen Beziehungen von Personen zu Daten sein. Betrachtet man den Gegenstand von Daten als maschinenlesbare syntaktische Repräsentation semantischer Gehalte, so erscheint es möglich, eine faktische Beziehung zu syntaktischen Vervielfältigungen auch ohne Anknüpfung an den materiellen Datenträger festzustellen. Als Beispiel seien nur sog. „private keys“ genannt, die zur Entschlüsselung verschlüsselter Daten erforderlich sind oder Accountinformationen, durch die ein Programm erst benutzbar wird. Solche Zugriffsmöglichkeiten sind separat vom eigentlichen Datenträger zu betrachten und beziehen sich auf die syntaktische Repräsentationsebene, eben auf Daten. Für die datenbasierten Geschäftsmodelle der Zukunft bestimmt sich die Herrschaft über Daten nicht über die Serverhardware, auf der sie gespeichert werden. Im Gegenteil: Daten werden auf die Server von Cloud-Dienstleistern ausgelagert, die oft kein eigenes Interesse an der Verwertung der Daten besitzen. Vielmehr bestimmt sich die Herrschaft über Daten auf der virtuellen Ebene. Entscheidend ist auf dieser Ebene das Zugriffsmanagement durch Verschlüsselung, Passwörter und ähnliche rein datenbasierte Zugriffsmechanismen. Dass die Betrachtung faktischer Vorgänge auf syntaktischer Ebene nicht abwegig ist, zeigt darüber hinaus 1 2

Hoeren, MMR 2019, 5 (6). So auch vorgeschlagen von Weber / T houvenin, ZSR 137 (2018), 43 (69 f.).

I. Besitz als inhaltsloses Provisorium

161

auch der Skripturakt, der ebenfalls kein rechtliches, sondern ein genuin faktisches Kriterium darstellt. Die Analyse des zivilrechtlichen Besitzes muss stets mit dem Ziel erfolgen, Erkenntnisse für einen Datenbesitz zu liefern. Im vorherigen Kapitel wurde dargelegt, dass an Daten de lege lata keine Ausschließlichkeitsrechte bestehen. Es besteht für Daten somit kein übergeordnetes absolutes Recht wie Eigentum. Besitz dagegen ist traditionell stets in einem eigentumsrechtlichen Kontext zu betrachten. Um diese Diskrepanz aufzulösen, soll in zwei Schritten vorgegangen werden. In einem ersten Schritt sollen der Besitzbegriff und seine Funktionen im eigentumsrechtlichen Kontext betrachtet werden, soweit sie für einen eigenständigen Besitzbegriff schon im Kontext mit Eigentum fruchtbar gemacht werden können. In einem zweiten Schritt soll dann das Gedankenexperiment unternommen werden, einen Besitz an Sachen unter der Fiktion eines nicht bestehenden übergeordneten Eigentumsrechts zu konstruieren.

I. Besitz als inhaltsloses Provisorium Für Besitz wird oft vertreten, dass er ein inhaltsloses Provisorium des Eigentums sei. Dies hängt wesentlich mit der starken Akzessorietät von Besitz und Eigentum zusammen, die typischerweise angenommen wird.

1. Akzessorietät von Besitz und Eigentum In § 854 BGB heißt es: „Der Besitz einer Sache wird durch die Erlangung der tatsächlichen Gewalt über die Sache erworben.“ Entscheidend ist also die „tatsächliche Gewalt über eine Sache“, oft auch tatsächliche Sachherrschaft genannt. Die Verbindung von Herrschaft und Sache ist das prägende Element des Besitzes. Es geht offenbar um die Feststellung einer faktischen Lage, von der das Bestehen von Besitz selbst abhängig ist. Gerade anders als beim Eigentum, das eine normative Zuweisung enthält, die auch ohne Feststellung einer faktischen Lage bestehen bleibt. Zudem erwähnt § 903 BGB nicht die tatsächliche Gewalt über eine Sache. Stattdessen heißt es: „Der Eigentümer einer Sache kann […] mit der Sache nach Belieben verfahren und andere von jeder Einwirkung ausschließen.“ Es geht also um ein rechtliches Dürfen, das sich ausdrücklich in § 854 BGB nicht findet.3 Wie bereits dargelegt, wird das rechtliche Dürfen klassischerweise allerdings am Kriterium der Sachherrschaft aufgehängt.4 Der Eigentümer darf, was der Besitzer kann – so lautet die These.5 3

Vgl. von Bar, Gemeineuropäisches Sachenrecht, Band II, 2019, S. 11. Siehe Abschnitt  B. II. 1. a). 5 Ausdrücklich Klinck, Eckpfeiler des Zivilrechts (Rn. 109): „Besitz ist die tatsächliche Herrschaft über eine Sache, das Recht zur umfassenden Sachherrschaft ist Eigentum.“; siehe auch Wieling, Sachenrecht I, 2006, § 3 I pr. 4

162

C. Tatsächliche Herrschaft über Daten  

Besitz und damit besonders die tatsächliche Sachherrschaft werden dadurch vollständig in den Dienst des Eigentums gestellt.6

2. Ursprung und Entwicklung Die beschriebene enge Akzessorietät von Besitz und Eigentum geht wesentlich auf die Pandektenwissenschaft und insbesondere auf Savigny zurück. So schreibt Savigny: „Da nämlich das Eigentum die rechtliche Möglichkeit ist, auf eine Sache nach Willkür einzuwirken, und jeden anderen von ihrem Gebrauch auszuschließen, so liegt in der Detention die Ausübung des Eigentums […]“.7

Detention ist in Abgrenzung zum damaligen Besitzbegriff zu verstehen. In Anwendung des römischen Rechts wurde unter Besitz nur Eigenbesitz verstanden, zur tatsächlichen Sachherrschaft musste also immer ein entsprechender animus domini bzw. animus rem sibi habendi hinzutreten. Besitzer sei derjenige, der „die Sache als Eigenthümer behandelt […], d. h. welcher sie factisch ebenso beherrschen will, wie ein Eigenthümer Kraft seines Rechts zu thun befugt ist, also insbesondere auch ohne einen Anderen, besser Berechtigten, über sich anerkennen zu wollen.“8 Die bloße tatsächliche Sachherrschaft nannte Savigny dagegen Detention (urspr. von lat. tenere = haben, halten).9 Detention, die allein die tatsächliche Sachherrschaft umfasst, die das maßgebliche Kriterium des heutigen Besitzbegriffs darstellt, bedeutet für Savigny also Ausübung des Eigentums. Auch andere haben die Auffassung der strengen Akzessorietät von Besitz und Eigentum vertreten. So ist Jhering der Ansicht, das Eigentumsinteresse bestimme den Besitzschutz und den Besitzbegriff (wobei er von Anfang an einen schutzwürdigen Besitz nur für Eigenbesitz annimmt10).11 Der rechtliche Besitzbegriff werde nämlich nicht durch die tatsächliche Sachlage bestimmt, sondern vielmehr richte er sich nach der Ausfüllung des Schutzinteresses am Eigentum. Dort, wo sonst Schutzlücken für den Schutz von Eigentum bestünden, dort sei Besitz.12 Besitz sei die „Thatsächlichkeit des Eigenthums“.13 Jhering definiert damit also das eigentlich bloße rechtliche Können des Besitzes in einen vollkommen am rechtlichen Dürfen orientierten Be 6

Deutlich Henle, MecklZ 44 (1928), 259–270, 317–327 (263); siehe auch Wolff / Raiser, Sachenrecht, 1957, § 16, II. 7 Savigny, Recht des Besitzes, § 1, S. 27. 8 Ders., Recht des Besitzes, § 9, S. 110. 9 Ders., Recht des Besitzes, § 1, S. 27; vgl. auch heute § 309 ABGB: „Wer eine Sache in seiner Macht oder Gewahrsame hat, heißt ihr Inhaber. Hat der Inhaber einer Sache den Willen, sie als die seinige zu behalten, so ist er ihr Besitzer.“ [Hervorhebung durch den Verfasser] 10 MüKo-BGB / Schäfer, § 854 BGB, Rn. 17; Jhering, Ueber den Grund des Besitzesschutzes, 1869, S. 31. 11 Jhering, Besitzschutz, S. 185. 12 Ders., Besitzschutz, S. 184 f. 13 Ders., Besitzschutz, S. 64, 160.

I. Besitz als inhaltsloses Provisorium

163

griff um. Auch in den Motiven zum BGB finden sich Aussagen, die eine Akzessorietät des Besitzes und seiner Zwecke zum Eigentum bestätigen. Am stärksten erscheint die Aussage, der Besitz habe nur Bedeutung als Voraussetzung gewisser Rechtsnormen, die sich auf das Eigentum beziehen, sodass jede Bedeutung des Besitzes verschwinde, und derselbe mithin rechtlich zu verneinen sei, insoweit die Eigentumsmöglichkeit durch eine positive Rechtsnorm ausgeschlossen sei.14 Noch einmal ist darauf hinzuweisen, dass die Motive unter Besitz nur den Eigenbesitz mit animus domini verstanden, nicht aber die Detention, die in den Motiven Innehabung heißt.15

3. Inhaltslosigkeit des Besitzes Die Bedeutung des Besitzes lässt sich im Falle einer derartigen Akzessorietät nicht mehr eigenständig ausfüllen, sodass der Besitz inhaltslos wird. Die Aussage: Besitz oder Detention ist Ausübung von Eigentum bedeutet nichts anderes, als dass die stärkere normative Zuweisung von Befugnissen durch Eigentum die Ausfüllung des Besitzbegriffs vollständig überlagert. Ein solches Verständnis von Besitz ist in vielen Rechtsordnungen auch heute noch maßgeblich.16 Art. 1140 italienischer CC bspw. definiert den Besitz als Gewalt über eine Sache, die sich in einem Handeln manifestiert, das der Ausübung des Eigentums oder eines anderen dinglichen Rechts entspricht.17 Das tschechische Zivilrecht geht sogar noch weiter und erklärt jeden zum Besitzer, der ein Recht für sich ausübt.18 Mit anderen Worten: Der Besitzbegriff wird jedes Mal neu durch die jeweilige Ausübung des entsprechenden Rechts definiert.19 Eine derartige Rechtsakzessorietät lässt den Besitz zur leeren Hülle verkommen. Besitz ist dann nicht als „sinnbestimmtes Definitivum“20 zu verstehen, sondern ein Begriff ohne Inhalt, eine „unaufgedeckte Karte im Spiel des Sachenrechts“21. Im Einzelnen wird daher in der späteren Analyse darauf zu achten sein, welche Teile des Besitzbegriffes eine derartige Akzessorietät tatsächlich zwingend verlangen. Die angenommene Inhaltslosigkeit des Besitzes führt dazu, dass der Zweck des Besitzes von manchen Autoren auf einen rein provisorischen Schutz des status quo beschränkt wird, der dann durch den eigentlichen Streit um die Eigentumslage bestätigt oder abgelehnt wird.22 Der Besitz verstanden als Eigenbesitz i. S. d. § 872 14

Mot. III, S. 84 = Mugdan III, S. 46. Vgl. nur Mot. III, S. 80 a. E. = Mugdan III, S. 44. 16 Siehe von Bar, SachenR II, S. 20, Fn. 43 sowie zum Common Law S. 20–25. 17 Art. 1140 ital. CC: „Il possesso è il potere sulla cosa che si manifesta in un’attività corrispondente all’esercizio della proprietà o di altro diritto reale.“ 18 § 987 tsch. BGB: „Držitelem je ten, kdo vykonává právo pro sebe.“ 19 Vgl. von Bar, AcP 219 (2019), 341 (343). 20 Ders., SachenR II, S. 20. 21 Ders., SachenR II, S. 19 f. mit Verweis auf ders., SachenR I, Rn. 334. 22 Von Bar, SachenR II, S. 19 mit Verweis auf Kodek, Die Besitzstörung, 2002, S. 39. 15

164

C. Tatsächliche Herrschaft über Daten  

BGB sei ein Recht an der Sache, der zum Schutz der Ersitzungsmöglichkeit und damit verbundener Transformation in Eigentum eingeführt worden sei.23 Auch der Besitzschutz zur Abwehr von Eingriffen in den Eigenbesitz diene nur dem Ziel, die Ersitzung zu ermöglichen.24 Besitz sei „anfängliches Eigenthum“25. Solche Thesen bauen konsequent auf der angenommenen Inhaltslosigkeit des Besitzes auf und stellen die Existenzberechtigung des Besitzes ohne Eigentum in Frage.

4. Notwendigkeit einer eigenständigen Bedeutung von Besitz für Daten Wie deutlich geworden ist, existiert kein absolutes Recht an Daten de lege lata. Ein möglicher Datenbesitz stellt ein eigenständiges Rechtsinstitut dar, das in keiner Akzessorietät zu einem übergeordneten Recht steht. Sollte die These des Besitzes als inhaltsloses Provisorium sich tatsächlich vollständig bewahrheiten, wäre die Diskussion eines Datenbesitzes daher mangels Anknüpfungspunktes an ein absolutes Recht für Daten hinfällig.

II. Historische Entwicklung des Besitzes Die Diskussion über Besitz ist bis heute geprägt durch die unterschiedlichen Ausgestaltungen, die er im Laufe seines Bestehens erfahren hat. Ein historisches Verständnis von Besitz ist nicht nur hilfreich, um das heutige Besitzrecht einordnen zu können, sondern kann insb. dabei helfen, das bestehende Besitzrecht des BGB für einen Datenbesitz weiterzudenken. Einem der grundlegenden Prinzipien in einer Gesellschaft entspricht es seit jeher, einen unberechtigten Eingriff in die eigene Herrschaftssphäre abwehren zu dürfen. Dem Recht kommt die Aufgabe zu, die Grenzen der Herrschaftssphäre zu ziehen sowie die zulässigen Mittel zur Verteidigung festzulegen. Die heutige Normierung des Besitzes im BGB hat ihre Grundlagen dabei im römischen, mittel­ alterlich-deutschen sowie im kanonischen Recht.26

1. Römisches Recht Das Besitzrecht im römischen Recht setzte sich aus zwei verschiedenen Elementen zusammen. 23

Von Thaden, Allgemeine Untersuchung über den Begriff des römischen Interdicten­ besitzes, 1833, S. 75. 24 Ders., Begriff des römischen Interdictenbesitzes, S. 75 f. 25 Gans, System des Römischen Civilrechts im Grundrisse, 1827, S. 211–214. 26 Für den gesamten Absatz MüKo-BGB / Schäfer, § 854 BGB, Rn. 2.

II. Historische Entwicklung des Besitzes

165

Auf der einen Seite wurde schon in den Zwölftafelgesetzen die Ersitzung geregelt: derjenige, welcher eine Sache ein oder zwei Jahre besaß, wurde Eigentümer dieser Sache, wenn die Sache nicht gestohlen worden war (sog. Usukapionsbesitz, von lat. usucapere = erwerben; wiederum ein Kompositum aus usus = Gebrauch und capere = nehmen, ergreifen)27.28 Die Römer kannten einen eigenen Usukapionsbesitzbegriff, der ausschließlich auf den Erwerb von Eigentum gerichtet war und strikt von irgendeiner Form von Besitzschutz getrennt wurde. Dieser wurde in vorklassischer Zeit als usus bezeichnet.29 Grundlegende Idee war also der Gebrauch, nicht dagegen die Herrschaft oder Macht über etwas, wie sie im Begriff possessio ausgedrückt wird (von lat. pots = Gewalt sowie posse = können und ­sedere = sitzen). Mit wachsender Größe der Stadt Rom kamen zwar als weitere Voraussetzungen das Bestehen einer iusta causa possessionis, das Vorliegen von bona fides beim Besitzer sowie das Fehlen von furtum an der Sache hinzu30, grundsätzliches Prinzip blieb aber die längere Inhaberschaft einer Sache als Grund des Eigentumserwerbs.31 Schon vor 2500 Jahren stand zumindest der Usukapionsbesitz also in direkter Verbindung zum Eigentum. Auf der anderen Seite verstand man unter Besitz eine mit faktischer Nutzung einhergehende eigentumsähnliche Herrschaft über Liegenschaften.32 Als possessio bezeichneten die Römer das Privatleuten widerruflich eingeräumte Nutzungsrecht an in Staatseigentum verbleibendem Land (sog. ager publicus) sowie das von Patriziern an Klienten zeitweise überlassene Land.33 Für diese possessio wurde ein dem heutigen Besitzschutz ähnlicher Schutz durch das sog. Interdiktenverfahren gewährleistet.34 Dieses setzte kein dingliches oder obligatorisches Recht zum Besitz voraus. Das Interdiktenverfahren war streng vom Vindikationsverfahren getrennt. Es diente als Schutz vor äußeren Eingriffen in das Nutzungsrecht des possessors, die dieser sonst nicht abzuwehren in der Lage war, da ihm gerade keine Eigentumsrechte zustanden.35 Die Interdikte übernahmen dadurch zumindest zum Teil gewissermaßen die Rolle, die die rei vindicatio für den privaten Eigentümer einnahm. Geschützt wurde nämlich nicht nur irgendein Faktum, sondern vielmehr das wirtschaftliche Nutzungsinteresse des Nutzungsberechtigten.36 Anders als bei 27

Thomas, Textbook of Roman Law, 1976, S. 158, Fn. 62. Kaser / Knütel / L ohsse, Römisches Privatrecht, 2017, § 25, Rn. 2 f.; Savigny, Recht des Besitzes, § 2, S. 6 f. 29 Staudinger / Gutzeit, Vorbem §§ 854–872 BGB, Rn. 1; Kaser / Knütel / L ohsse, Römisches Privatrecht, § 25, Rn. 3. 30 Kaser / Knütel / L ohsse, Römisches Privatrecht, § 25, Rn. 8–12. 31 Dies., Römisches Privatrecht, § 25, Rn. 13, siehe auch Rn. 14–18 zur praescriptio longae possessionis und ihrer Weiterentwicklung, bei der stets der Schutz des langdauernden Besitzes im Mittelpunkt stand. 32 Staudinger / Gutzeit, Vorbem §§ 854–872 BGB, Rn. 1. 33 Staudinger / Gutzeit, Vorbem §§ 854–872 BGB, Rn. 1; Thomas, Textbook of Roman Law, S. 141. 34 Thomas, Textbook of Roman Law, S. 141. 35 Kaser / Knütel / L ohsse, Römisches Privatrecht, § 19, Rn. 7, 11. 36 Thomas, Textbook of Roman Law, S. 141: „uti frui habere possidere“. 28

166

C. Tatsächliche Herrschaft über Daten  

der actio der rei vindicatio kam es bei den Interdikten nicht auf die rechtliche, sondern auf die tatsächliche Situation an. Wie gemäß des heutigen § 863 BGB konnten petitorische Einwendungen nicht im Interdiktenverfahren, sondern nur in einer eigenständigen actio erhoben werden.37 Auch derjenige, der selbst verbotene Eigenmacht ausgeübt hatte, konnte durch das Interdiktenverfahren geschützt sein.38 Der Jahrtausende später in das BGB eingezogene Sozialschutz von Mietern und Pächtern war den Römern unbekannt. Nicht nur für die Ersitzung kam es daher auf das Bestehen von Eigenbesitz an (possessor ad usucapionem), sondern genauso konnte nur der Eigenbesitzer Schutz durch das Interdiktenverfahren beanspruchen. Mieter und Pächter mussten stattdessen bei ihrem Vermieter oder Verpächter anstrengen, dass dieser Besitzschutz geltend machte. Die Römer betrachteten die possessio als eine Einheit aus tatsächlicher Herrschaft (corpus) und Eigenbesitzwillen (animus), eine Trennung der beiden Merkmale sowie eine Schaffung von abgestuften possessiones kam ihnen nicht in den Sinn.39

2. Mittelalterliches deutsches Recht Im Mittelalter entwickelte sich mit der sog. Gewere ein Institut, das nicht streng zwischen Recht und Besitz sowie Rechtsschutz und Besitzschutz unterschied.40 Der Gewere lag die Vorstellung zu Grunde, dass eine Person mit einem Recht eingekleidet wird. Sie drückte die Erkennbarkeit des Rechts nach außen, seine „Einkleidung“ aus.41 Sie war gewissermaßen Besitz an der Sache und Recht an der Sache zugleich.42 Während bei beweglichen Sachen die Gewere dem heutigen Besitzverständnis als tatsächliche Sachherrschaft nahekam43, lag ihr bei Liegenschaften ein abweichendes Verständnis zu Grunde.44 Erforderlich war keine in irgendeiner Form körperliche Verbindung mit dem Grundstück, stattdessen reichte jede nach außen hervortretende Ausübung eines Herrschaftsrechts.45 Das stark entwickelte Lehnswesen machte es erforderlich, an einem Grundstück zahlreiche unterschiedliche Rechte zu bestellen. Daher wurden im Mittelalter Grundstücke mit zahlreichen Mehrfachberechtigungen belegt, die jeweils in speziellen Ausübungshandlungen nach außen traten.46 Insofern kam es oft zu geteilten oder mehrfach gestuften Rech 37

Staudinger / Gutzeit, Vorbem §§ 854–872 BGB, Rn. 1; Kaser / Knütel / L ohsse, Römisches Privatrecht, § 21, Rn. 5. 38 Nicht geschützt war allerdings die possessio, die durch Gewalt, heimlich oder auf jederzeitigen Widerruf (vi clam precario) erlangt wurde, Kaser / Knütel / L ohsse, Römisches Privatrecht, § 21, Rn. 6, 8. 39 Siehe zum ganzen Absatz Staudinger / Gutzeit, Vorbem §§ 854–872 BGB, Rn. 1. 40 Wieling, SachenR I, § 3 II 3. 41 Staudinger / Gutzeit, Vorbem §§ 854–872 BGB, Rn. 2; Olzen, JuS 1984, 328 (332). 42 Vgl. Wieling, SachenR I, § 3 II 3. 43 Staudinger / Gutzeit, Vorbem §§ 854–872 BGB, Rn. 2. 44 Ebd., Rn. 2. 45 Ebd., Rn. 2. 46 Staudinger / Gutzeit, Vorbem §§ 854–872 BGB, Rn. 2.

II. Historische Entwicklung des Besitzes

167

ten am selben Grundstück.47 Eine solche rechtliche Situation war kaum mit einem Besitzbegriff vereinbar, der sich ausschließlich an der Sachherrschaft orientierte. Daher gab es die sog. ideelle Gewere, eine Art von Rechtsbesitz, bei der die Inhaberschaft eines Rechts auch ohne körperlichen Bezug durch andere Herrschaftsausübungen nach außen kundgetan wurde.48 Während für das römische Besitzrecht galt, dass aller Besitz ausschließend ist – „plures eandem rem in solidum possidere non possunt“49 – wurde dieser Grundsatz bei der Gewere zu einem großen Teil aufgehoben und stattdessen zahlreiche Arten von Mitbesitz zugelassen. Die Gewere macht damit deutlich, dass eine Trennung von ideeller und sachlicher Ebene nicht immer und vollständig geleistet werden kann.50 So musste im Prozess um die Herausgabe einer Sache der Kläger durch Berufung auf das sog. Geding nachweisen, dass der Gewere kein materielles Recht entsprach.51 Für den Ausgang des Prozesses kam es wesentlich darauf an, wessen Gewere näher zum Beweis stand. Im Konflikt mehrerer Gewere untereinander genoss das stärkere Gewere den Beweisvorzug, z. B. das sog. Eigengewere gegenüber der Lehensgewere52, in gewisser Weise Eigen- gegenüber Fremdbesitz. Auch bei einem Rechtsstreit zwischen gleichberechtigten Gewereinhabern war kein Streit um die materielle Berechtigung erforderlich. Stattdessen setzte sich die durch Fristablauf (meist Jahr und Tag) verstärkte, sogenannte rechte Gewere durch.53

3. Gemeines Recht Mit der Rezeption des römischen Rechts in Europa wurde es schwer, die mittelalterliche Gewere mit der römisch-rechtlichen Besitzkonzeption zu verbinden. Aufgrund der sozial deutlich höheren Stellung zahlreicher Lehnsmänner, die streng genommen Fremdbesitzer waren, kam eine Rechtlosstellung wie im römischen Recht nicht in Betracht. Stattdessen nahm man von der ideellen Gewere Abstand und verband den Besitzschutz mit der tatsächlichen Sachherrschaft. Diese wurde nun technisch mit dem Begriff „detentio“ bezeichnet, einem Begriff, der im römischen Recht noch nicht verwendet wurde. Der Besitzschutz für den Detentor wurde durch die sog. Spolienklage gewährt, die aus dem kanonischen Recht (condictio ex canone) stammte. Sie leitete sich aus einer Einrede ab, die es dem Bischof, dem Vermögenswerte eigenmächtig entzogen worden waren, erlaubte, die Einlassung 47

Ebd., Rn. 2. Vgl. Wieling, SachenR I, § 3 II 3. 49 Paulus, D. 41, 2, 3, 5: „plures eandem rem in solidum possidere non possunt“ sowie ­Ulpian, D. 13, 6, 5, 15 mit Verweis auf Celsus: „[Celsus] ait duorum quidem in solidum dominium vel possessionem esse non posse.“ 50 Siehe auch Savigny, Das Recht des Besitzes, 1865, § 11, S. 171, der bei Mitbesitz von nicht reele, aber ideell abgesonderten Teilen spricht. 51 Staudinger / Gutzeit, Vorbem §§ 854–872 BGB, Rn. 3. 52 Ebd., Rn. 3. 53 Ebd., Rn. 3. 48

168

C. Tatsächliche Herrschaft über Daten  

auf eine Klage so lange zu verweigern, wie ihm das vom Kläger Entzogene nicht zurückerstattet war. Wesentlich für die Spolienklage war wie für das römische Interdiktenverfahren, dass der Streit um das Recht zum Besitz ausgeschlossen war.54 Auch im Allgemeinen Preußischen Landrecht sowie im österreichischen ABGB wurden dem Detentor, der innerhalb dieser Rechtsordnungen Inhaber genannt wird, Besitzschutzansprüche eingeräumt.55 Der Schutz der Innehabung trat somit neben den Eigenbesitz, der nur noch für die Ersitzung, nicht aber den Besitzschutz erforderlich war.

4. Pandektenwissenschaft Die Pandektenwissenschaft des 19. Jahrhunderts hatte das erklärte Ziel, auf Basis des römischen Rechts eine dogmatisch kohärente Zivilrechtsordnung zu verfassen. Für die Entwicklung des „deutschen“ Besitzverständnisses hatten die Ausführungen Savignys prägende Bedeutung. Sämtliche anderen Rechtswissenschaftler des 19. Jahrhunderts nahmen für ihre Konzeption des Besitzes auf Savigny Bezug und auch in den Motiven zum BGB wird Savignys prägender Einfluss mehr als deutlich. Für Savigny hat der Besitz eine Doppelnatur. Er sei gleichzeitig etwas Tatsächliches, eine Zusammensetzung aus corpus und animus, Sachherrschaft und Besitzwillen, und ein Recht derart, dass er rechtliche Folgen zeitige.56 Savigny erkannte nur zwei Wirkungen des Besitzes an: die Usukapion und den Besitzschutz durch Interdikte. Grundlage jeden Besitzes sei die Detention einer Sache als der Zustand, in welchem nicht nur die eigene Einwirkung auf die Sache physisch möglich sei, sondern auch jede fremde Einwirkung verhindert werden könne.57 Die Detention selbst sei allerdings ein „nicht juristisches, [sondern] natürliches Verhältnis“58. Der Detentionswille des Detentors sowie der Schutz der Detention seien daher nicht Gegenstand der juristischen Auseinandersetzung.59 Grundlage sowohl des Interdikten- wie des Usukapionsbesitzes sei die possessio.60 Possessio wiederum bezeichnet Savigny als juristischen Besitz.61 Juristischer Besitz sei allein Eigenbesitz, corpus und animus domini zugleich62, ganz wie im römischen Recht.63 Die Spolienklage lehnt Savigny dementsprechend vehement ab. Sie widerspreche vollkommen den Regelungen des Römischen Rechts64, sei aus „erdichteten De 54

Siehe für den gesamten Absatz Staudinger / Gutzeit, Vorbem §§ 854–872 BGB, Rn. 4. Ebd., Rn. 5. 56 Savigny, Recht des Besitzes, § 5, S. 43. 57 Ders., Recht des Besitzes, § 1, S. 26. 58 Ders., Recht des Besitzes, § 7, S. 70. 59 Ders., Recht des Besitzes, § 3, S. 36 f. 60 Ders., Recht des Besitzes, § 7, S. 94 f. 61 Ders., Recht des Besitzes, § 7, S. 100. 62 Siehe ders., Recht des Besitzes, § 14, S. 212. 63 Ders., Recht des Besitzes, § 9, S. 110. 64 Ders., Recht des Besitzes, § 50, S. 514 f. 55

II. Historische Entwicklung des Besitzes

169

cretalen“65 entstanden und sei dem Bedürfnis nach einer allgemeineren und unbestimmteren Regelung entsprungen66. Daher sei sie nur in Einzelfällen zuzulassen, denn eine zu weite Anwendung bedeute reine Willkür.67 Insbesondere dem Mieter sei daher, genau wie ihm kein Schutz aus Interdikt zustehe, auch kein Schutz aus der Spolienklage zu gewähren.68

5. Entstehungsgeschichte des Besitzrechts des BGB Die Besitzregelungen des BGB haben während ihrer Entstehung eine lebhafte Entwicklung erfahren. Sie stellen zuallererst einen Ausgleich zwischen dem reformatorischen Teilentwurf des preußischen Juristen Johow und den Vorstellungen der ersten Kommission dar, der letztlich zu einer neuartigen Konzeption des gesamten Besitzrechts geführt hat. a) Vorlage von Johow Johows Konzeption von Besitz innerhalb seiner Vorlage des Sachenrechts von 1876 entfernte sich erheblich von der pandektenwissenschaftlichen und savigny’schen Besitzkonzeption. Johows Vorstellung entsprach es, den Besitzschutz erheblich einzuschränken.69 Besitzschutz sollte es nur noch an unbeweglichen Sachen geben.70 Zudem gab Johow den althergebrachten Grundsatz des Ausschlusses petitorischer Einwände auf und eröffnete die Möglichkeit, den Besitzschutzanspruch durch die Einrede des besseren Rechts entkräften zu können.71 Er folgte damit einer neueren Auffassung, nach der possessorische Besitzschutzansprüche nicht den Besitz (im Sinne von Eigenbesitz) als solchen schützen, sondern vielmehr das Recht zum Besitz72. Ein Ausschluss petitorischer Einwände war nach einer solchen Auffassung widersinnig.73 Johow verneinte den allgemeinen Sinn und die Notwendigkeit possessorischen Besitzschutzes angesichts der „kraftvollen Organisation der Staatsgewalt“74 und des Instruments der einstweiligen Verfügung zur schnellen vorläufigen Klärung streitiger Rechtslagen.75 65

Ders., Recht des Besitzes, § 50, S. 509. Ders., Recht des Besitzes, § 50, S. 515. 67 Ders., Recht des Besitzes, § 50, S. 518 f. 68 Ders., Recht des Besitzes, § 50, S. 520. 69 Ernst, Eigenbesitz und Mobiliarerwerb, 1992, S. 4. 70 Johow, Redaktorenvorlage Sachenrecht III, 1982 (765), Vorlage 1876, I., S. 1. 71 Ders., Redaktorenvorlage Sachenrecht III (765), Vorlage 1876, I. Abs. 3, S. 1. 72 Meischeider, Besitz und Besitzschutz, 1876, S. 179 f. 73 Ernst, Eigenbesitz und Mobiliarerwerb, S. 4. 74 Johow, Redaktorenvorlage Sachenrecht III, S. 765 (782 f.)., Vorlage 1876, S. 18 f. 75 Ders., Redaktorenvorlage Sachenrecht III, S. 765 (783 f.), Vorlage 1876, S. 19 f.; siehe auch Schubert, Die Entstehung der Vorschriften des BGB über Besitz und Eigentumsübertragung, 2016, S. 69; Johow folgte damit Meischeider, Besitz und Besitzschutz, S. 364 ff., der für eine Abschaffung des Besitzschutzes plädierte. 66

170

C. Tatsächliche Herrschaft über Daten  

b) Übernahme einer neuen Besitzkonzeption durch erste Kommission Die erste Kommission war allerdings mit Johows reformatorischem Vorschlag nicht einverstanden, sondern bestand auf der Beibehaltung eines von petitorischen Erwägungen unabhängigen Besitzschutzes.76 Dementsprechend entwarf Johow einen possessorischen Besitzschutz (der allerdings nur für Grundstücke gericht­ lichen Rechtsschutz vorsah77), der weiterhin stark vom Gedanken des Schutzes des Rechts zum Besitz geprägt war.78 In diesem Zusammenhang schuf Johow eine Vorschrift, die jeden Inhaber, also Detentor im gemeinrechtlichen Sinne, dazu berechtigte, sich mit Gewalt gegen die eigenmächtige Störung oder den Entzug der Inhabung zu wehren.79 Darin hieß es weiter: „Diese [Notwehr-]Befugnisse stehen demjenigen, welcher eine fremde Sache in eigenem rechtlichen Interesse innehat, auch dem Besitzer gegenüber zu.“80 Johow sprach dem Inhaber somit auf Basis einer zivilrechtlichen Präzisierung seiner Notwehrbefugnisse Abwehransprüche sogar gegen den Besitzer zu, genau den Schutz also, den Savigny auf der Grundlage des Römischen Rechts vehement abgelehnt hatte.81 Die Notwehr gegen einen gewaltsamen Angriff sei nur im gegenständlichen Zusammenhang mit der Sache denkbar, Anknüpfungspunkt sei die „Aufrechterhaltung der räumlichen Herrschaft“.82 Die Begründung des possessorischen Besitzschutzes auf die Präzisierung der Notwehrbefugnisse83 wird zum „archimedischen Punkt“84, an dem der Jahrtausende währende possessorische Schutz des (Eigen-)Besitzers vollständig auf den Inhaber überging; eine Begründung, die sowohl vom gemeinen als auch vom römischen Recht abwich. Sie ließ sich nur deshalb in Johows Entwurf inte­grieren, weil dieser eigentlich mit dem Ziel gestartet war, gar keinen Besitzschutz zu eta­ blieren, sodass es zu keinem schwerwiegenden Konflikt zwischen Besitzschutz für Inhaber und Besitzer kam.85 Mit der Fundierung des Besitzschutzes auf das Notwehrrecht wurde sodann ein possessorischer Inhabungsschutz entwickelt, der über die bloßen Notwehrbefugnisse weit hinausging und auch gerichtlichen Schutz gewährte. Die von den Wissenschaftlern des 19. Jahrhunderts aufgebrachten Thesen

76 Jakobs / Schubert, Die Beratung des Bürgerlichen Gesetzbuchs, Sachenrecht I, 1985, S. 94 f., Protokoll der 17. Sitzung von 1876. 77 Johow, Redaktorenvorlage Sachenrecht I, S. 1 (27), Entw. 1880, § 78, S. 13; dazu ders., Redaktorenvorlage Sachenrecht I, S. 1 (565 ff.), Begr. Entw. 1880, S. 441 ff. 78 Ernst, Eigenbesitz und Mobiliarerwerb, S. 5 f. 79 Johow, Redaktorenvorlage Sachenrecht I, S. 1 (26), Entw. 1880, § 72, S. 12: „Der Inhaber ist befugt, eigenmächtiger Entsetzung aus der thatsächlichen Gewalt und eigenmächtiger Störung derselben sich mit Gewalt zu erwehren.“ 80 Ders., Redaktorenvorlage Sachenrecht I, S. 1 (26), Entw. 1880, § 72, S. 12, dazu ders., Redaktorenvorlage Sachenrecht I, S. 111 (548), Begr. Entw. 1880, S. 424. 81 Dies wurde ausdrücklich erkannt, siehe Jakobs / Schubert, Sachenrecht I, S. 216. 82 Dies., Sachenrecht I, S. 216; Mot. III, S. 109 = Mugdan III, S. 60. 83 Johow, Redaktorenvorlage Sachenrecht I, S. 111 (546), Begr. Entw. 1880, S. 422. 84 Ernst, Eigenbesitz und Mobiliarerwerb, S. 7. 85 Vgl. ders., Eigenbesitz und Mobiliarerwerb, S. 9.

II. Historische Entwicklung des Besitzes

171

des Schutzes der Persönlichkeit86 oder des Eigentums87 spielten für Johow keine Rolle. Die erste Kommission schloss sich der Beschränkung des Besitzschutz­ gedankens auf das Notwehrrecht an und billigte Johows Entwurf.88 Konsequent nahm man daher auch für eine Person, die einem Besitzdiener i. S. v. § 855 BGB entspricht, eigene Besitzschutzansprüche an.89 Eine Ausnahme für einen Inhaber ohne rechtliches Interesse würde „mit der prinzipiellen Auffassung der Rechtsstellung des Inhabers nicht stimmen“.90 Auf Grundlage des Notwehrrechts entwickelte die erste Kommission also eine neue Besitzkonzeption, die sich stark von der römischrechtlichen possessio civilis unterschied.91 Sie behielt zwar den Besitz im Sinne der römisch rechtlichen possessio als Element bei, verband ihn aber nur noch mit den Elementen des Usukapionsbesitzes. Den Interdiktenbesitz verlagerte sie dagegen neu und schuf damit völlig neue Interessenlagen. Dass die zweite Kommission daraufhin den Begriff der Inhabung mit dem des Besitzes austauschte und den ursprünglichen Besitz Eigenbesitz nannte92, ist nichts weiter als eine logische Namensgebungskonsequenz aus der vorgenommenen Begriffsverschiebung93. Gerade der eigenständigere Besitzschutz, der an die tatsächliche Lage und nicht das Eigentum anknüpft, wurde nämlich als prägend für den Besitz erachtet.94 Das heutige BGB besitzt damit eine eigenständige Besitzkonzeption, die sich deutlich weiter von der possessio civilis des Römischen Rechts entfernt als beispielsweise der französische Code Civil95 oder auch das österreichische ABGB96.97

86

Puchta, in: Rudorff (Hrsg.), Georg Friedrich Puchta’s Kleine civilistische Schriften, 1851, S. 239 (S. 255 f.); Savigny, Recht des Besitzes, § 6, S. 62. 87 Jhering, Besitzschutz, S. 45 ff. 88 Jakobs / Schubert, Sachenrecht I, S. 169, Protokolle (1. Komm.), S. 3498 f. 89 Siehe dazu auch Schubert, Besitz und Eigentumsübertragung, S. 68. 90 Mot. III, S. 110 f. = Mugdan III, S. 61. 91 Schubert, Besitz und Eigentumsübertragung, S. 71. 92 Wobei sie dabei vollständig dem Vorschlag des preußischen Justizministeriums folgte, vgl. Schulte-Nölke, Das Reichsjustizamt und die Entstehung des Bürgerlichen Gesetzbuchs, 1995, S. 299 f.; Ernst, Eigenbesitz und Mobiliarerwerb, S. 20 ff. 93 Ernst, Eigenbesitz und Mobiliarerwerb, S. 22; Planck, AcP 75 (1889), 327 (397). 94 Vgl. Nachweise bei Ernst, Eigenbesitz und Mobiliarerwerb, S. 22. 95 Art. 2255 CC: „La possession est la détention ou la jouissance d’une chose ou d’un droit que nous tenons ou que nous exerçons par nous-mêmes, ou par un autre qui la tient ou qui l’exerce en notre nom.“ 96 Siehe § 309 ABGB: „Wer eine Sache in seiner Macht oder Gewahrsame hat, heißt ihr Inhaber. Hat der Inhaber einer Sache den Willen, sie als die seinige zu behalten, so ist er ihr Besitzer.“ und § 318 ABGB: „Dem Inhaber, der eine Sache nicht in seinem, sondern im Nahmen eines Andern inne hat, kommt noch kein Rechtsgrund zur Besitznahme dieser Sache zu.“ 97 Vgl. Schubert, Besitz und Eigentumsübertragung, S. 95.

172

C. Tatsächliche Herrschaft über Daten  

c) Einführung des Besitzdieners durch zweite Kommission Von entscheidender Bedeutung für die weitere Analyse des Besitzrechts dürfte die Einführung des Besitzdieners gem. § 855 BGB durch die zweite Kommission sein. Entgegen der Prämisse einer ausschließlich räumlich definierten Herrschaft sprach die zweite Kommission nämlich auf Vorschlag des preußischen Justizministeriums Inhabern ohne rechtliches Interesse an der Sache den Schutz vor Eingriffen durch Besitzschutzansprüche ab.98 Die Entscheidung der Kommission macht deutlich, dass Besitzschutz auch im BGB keineswegs ausschließlich auf der notwehrrechtlichen Herbeiführung bzw. Wiederherstellung der räumlichen Herrschaftssphäre beruht. Dann nämlich gäbe es keinen Grund, Inhabern ohne eigenes rechtliches Interesse bzw. ohne eigenes Zurückbehaltungsrecht gegenüber dem Besitzer i. S. v. § 854 BGB eigene Besitzschutzansprüche zu verwehren bzw. sie als Nicht-Besitzer anzusehen.99 Vielmehr scheint nicht nur die räumliche Herrschaft, sondern auch das rechtliche und damit oft auch wirtschaftliche Interesse an der Sache geschützt zu sein. Geschützt wird die Möglichkeit des tatsächlichen Gebrauchs der Sache zu eigenen Zwecken. Ein solcher Zweck kann aber nicht mehr überzeugend ausschließlich aus dem Notwehrrecht gefolgert werden, sodass es erforderlich sein wird, herauszuarbeiten, welche Interessen das BGB mit seiner Besitzschutzkonzeption tatsächlich verfolgt – eine Aufgabe, die die Redaktoren in kohärenter Form kaum wahrgenommen haben.100

III. Der Besitzbegriff Wie erläutert ist die Ausarbeitung eines eigenständigen Besitzbegriffes essentiell für die nachfolgende Herleitung bzw. Konzeption eines Datenbesitzes. Das Recht des Besitzes enthält zahlreiche Besitzbegriffe. Im Vordergrund steht die Vorschrift des § 854 BGB, die die tatsächliche Sachherrschaft zum zentralen Anknüpfungspunkt erklärt. Angesichts der enormen Schwierigkeiten, den Begriff der tatsächlichen Sachherrschaft rechtssicher zu bestimmen, ist eine seit langem währende Diskussion entbrannt, ob die weiteren Besitzbegriffe (2.) des Besitzdieners, des Erbenbesitzes, des mittelbaren Besitzes und des Eigenbesitzes an die Besitzvorschrift des § 854 BGB (1.) anknüpfen, also alle mehr oder weniger intensiv eine Art von Sachherrschaft umfassen, oder vielmehr eigenständige Begriffe bilden.

98 Siehe Prot. III, S. 31 = Mugdan III, S. 503 f.; siehe aber auch Johow, Redaktorenvorlage Sachenrecht I, S. 1 (26), Entw. 1880, § 72, S. 12: „Diese Befugnisse stehen demjenigen, welcher eine fremde Sache in eigenem rechtlichen Interesse innehat, auch dem Besitzer gegenüber zu.“, dazu ders., Redaktorenvorlage Sachenrecht I, S. 111 (548), Begr. Entw. 1880, S. 424. Johow hatte die angedachte Einschränkung für den Besitzdiener folglich schon ursprünglich entworfen. 99 Vgl. Ernst, Eigenbesitz und Mobiliarerwerb, S. 24. 100 Ders., Eigenbesitz und Mobiliarerwerb, S. 17.

III. Der Besitzbegriff

173

1. Grundlage des Besitzverständnisses: tatsächliche Sachherrschaft a) Allgemeines Verständnis Auch wenn der Gesetzgeber des BGB bewusst davon absah, Besitz selbst als tatsächliche Sachherrschaft zu definieren101, ist es heute allgemeine Auffassung, dass unmittelbarer Besitzer einer Sache derjenige ist, der die tatsächliche Sachherrschaft innehat.102 Im Begriff der Sachherrschaft ist die Abgrenzung zum Eigentum als absolutes subjektives Recht versinnbildlicht. Es geht nicht nur um eine rein rechtliche Zuweisung, sondern um eine starke Anbindung an die tatsächlich festgestellte Lebenssituation. Der Begriff der Sachherrschaft soll sich daher nach herrschender Meinung an der Verkehrsanschauung orientieren.103 Sachherrschaft wird verstanden als „Elementarbegriff“104, als „soziale Tatsache“105 oder als „elementarer […] aus dem Thatbestand des menschlichen Lebens geschöpfter […] gesellschaftlicher (socialer) Urbegriff“106. Sachherrschaft sei solche, die „nach dem gemeinen Bewußtsein als solche erscheint“107. Damit größere Sicherheit darüber herrscht, was der Rechtsverkehr als Sachherrschaft versteht, werden im Allgemeinen Kriterien gebildet, anhand derer sich die Verkehrsauffassung bilden soll. Verlangt werden eine gewisse Festigkeit und Dauer des Besitzes. Entscheidend für die Feststellung der Sachherrschaft sollen das Raumverhältnis des Gegenstands zur Person sein sowie die nach außen hin erscheinenden Rechtsverhältnisse, die – unabhängig von ihrer Wirksamkeit – gegenüber dem Rechtsverkehr eine gewisse Zuordnung erkennen lassen.108 Besitz sei dort anzunehmen, wo der Herrschaftswille einer Person nach allgemeiner Übung respektiert werde, also nach der Verkehrsanschauung eine Wahrscheinlichkeit bestehe, dass sie die Gewalt über die Sache weiterhin ausüben kann.109 Zu fragen sei danach, ob die Beziehung zwischen Person und Sache „von solcher Art und Intensität ist, dass die Sache nach der natürlichen Auffassung des täglichen Lebens als zu der vom Dritten zu respektierenden ‚faktischen Tabusphäre‘110 dieser Person gehört.“111

101

Prot. III, S. 3347 = Mugdan III, S. 506. Siehe statt aller Jauernig / Berger, § 854 BGB, Rn. 1. 103 BeckOGK / Götz, § 854 BGB, Rn. 59 ff.; BeckOK BGB / Fritzsche, § 854 BGB, Rn. 21; Baur / Stürner, Sachenrecht, 2009, § 7, Rn. 5. 104 Wolff / Raiser, SachenR, § 5, III; H. P. Westermann / Gursky / Eickmann u. a., Sachenrecht, 2011, § 8, Rn. 1. 105 Wieling, SachenR I, § 4 I 1 a, S. 142. 106 Goldschmidt, Vermischte Schriften, Erster Band, 1901, S. 49. 107 Wolff / Raiser, SachenR, § 5, III. 108 Insgesamt ebd. 109 Wieling, SachenR I, § 4 I 1 a, S. 142 f. 110 Begriff von ders., SachenR I, § 4 I 1 a, S. 142. 111 H. P. Westermann / Gursky / Eickmann u. a., SachenR, § 8, Rn. 2. 102

174

C. Tatsächliche Herrschaft über Daten  

b) Kritik Die Lehre vom Elementarbegriff entspricht der Auffassung, dass es sich bei der tatsächlichen Gewalt über eine Sache um einen vorrechtlichen Begriff handelt, der unabhängig von rechtlichen Interessen bestimmt werden muss. Auch der Begriff der faktischen Tabusphäre ist im Grunde genommen nur ein weiterer Begriff, der einer direkten rechtlichen Anknüpfung entbehrt. Sachherrschaft wird dadurch einem Persönlichkeitsschutz angenähert, ohne dass auf eine andere Begründung als den Verweis auf die Verkehrsanschauung, die die Maßstäbe für die Bewertung einer Herrschaftslage setze, verwiesen wird. Insofern sind Parallelen zum Sachbegriff erkennbar, der von der Pandektenwissenschaft und in den Gesetzgebungsmaterialien des BGB als vorrechtlicher Gegenstand nicht weiter definiert wurde. Was tatsächliche Gewalt ist, stehe im Allgemeinen schon vor einer rechtlichen Analyse fest.112 Tatsächliche Sachherrschaft wird als eine possessio naturalis angesehen, ganz im Sinne Savignys113 – ein vom Recht losgelöstes Faktum.114 Was genau im Allgemeinen schon feststeht, darüber besteht allerdings erheblicher Streit, der deutlich macht, wie illusorisch der Wunsch nach einem von rechtlichen Zielen und Interessen losgelöster Besitzbegriff ist. Savigny hat mit seiner Bestimmung der Detention einen wesentlichen Anstoß gegeben und definiert diese als „Zustand, in welchem nicht nur die eigne Einwirkung auf die Sache physisch möglich ist, sondern auch jede fremde Einwirkung verhindert werden kann.“115 Die Motive lehnen eine Bestimmung des Inhabungsbegriffs dagegen ab und definieren den Begriff der tatsächlichen Gewalt ausdrücklich nicht.116 Andere wiederum lehnen ­Savignys Definition ab, indem sie darauf verweisen, dass Besitz nicht die Möglichkeit erfordere, fremde Einwirkungen abzuwehren.117 Mit Verweis auf den Besitz als Elementarbegriff wird dann eine andere Definition gebildet, die der Verkehrsanschauung entsprechen soll. Die Anknüpfung an die sog. Verkehrsanschauung entspricht daher in Wirklichkeit der Anknüpfung an die eigene Anschauung. An den Besitz sind Rechtsfolgen geknüpft. Jeder Begriff aber, an den Rechtsfolgen geknüpft sind, prägt einerseits die Rechtsfolgen mit und wird andererseits durch die Rechtsfolgen selbst geprägt. Es gibt keine vorrechtlichen Begriffe im BGB. Recht bedeutet die andauernde Gestaltung von Gesellschaft, sodass es keine davon isolierte vorher feststehende ­Gesellschaftsordnung geben kann. Im Sinne des naturalistischen Fehlschlusses darf niemals vom Sein auf das Sollen geschlossen werden. Das bedeutet, dass auch 112

Ausdrücklich Savigny, Recht des Besitzes, S. 26: „Allen Definitionen des Besitzes, so sehr sie im Ausdruck und in der Sache selbst von einander abweichen, liegt etwas ganz Allgemeines zu Grunde, wovon jede Untersuchung über diesen Gegenstand ausgehen muss.“ 113 Vgl. ebd. 114 Drastisch Windscheid, Lehrbuch des Pandektenrechts, 1887, § 148, S. 479, Fn. 1. 115 Savigny, Recht des Besitzes, S. 26. 116 Mot. III, S. 81 = Mugdan III, S. 44 f. 117 Wolff / Raiser, SachenR, § 5, III; als Beispiel sei nur das Auto genannt, das mehrere Straßen von der Wohnung entfernt geparkt ist.

III. Der Besitzbegriff

175

im Begriff der tatsächlichen Sachherrschaft rechtliche Interessen vereint sind. Wer aber, wenn nicht Juristen, könnte diese rechtlichen Interessen besser herausarbeiten? Die Verkehrsanschauung ist damit nichts weiter als ein Spielraum für die Rechtsprechung ganz so wie damals die Generalklausel des § 1 UWG 1909118. Der Grund, warum dieser Umstand gerne verdrängt wird, liegt in der besonderen Struktur des Besitzes. Augenscheinlich besteht ein Unterschied zwischen Besitz und Eigentum, der in der Anknüpfung an das tatsächliche Moment im Gegensatz zum rechtlichen Moment beim Eigentum liegt. Dadurch, dass auch dieses tatsächliche Moment in Wirklichkeit Gegenstand rechtlicher Interessen ist, verschwimmt der Unterschied von Faktum und Recht. Um diese Problematik noch deutlicher zu machen, soll im Folgenden die Diskussion um den Besitzdiener, Erbenbesitzer, mittelbaren Besitzer und Eigenbesitzer in Zusammenhang mit dem Begriff der tatsächlichen Sachherrschaft skizziert werden.

2. Weitere Besitzbegriffe a) Besitzdienerschaft Gem. § 855 BGB ist für den Fall, dass eine Person die tatsächliche Gewalt über eine Sache für einen anderen in dessen Haushalt oder Erwerbsgeschäft oder in einem ähnlichen Verhältnis ausübt, vermöge dessen sie den sich auf die Sache beziehenden Weisungen des anderen Folge zu leisten hat, nur der andere Besitzer. Die Weisungsverpflichtung desjenigen, der eigentlich die tatsächliche Gewalt über die Sache innehat, führt zu einer Verschiebung des Besitzes an den Weisungsbefugten. Die Vorschrift des § 855 BGB will offenbar den Besitz beim Weisungsberechtigten begründen, obwohl dieser keine tatsächliche Sachherrschaft hat. § 855 BGB macht deutlich, dass die Zuweisung von Besitz nicht allein vom besonderen räumlichen Näheverhältnis zur Sache abhängt, das von den Motiven noch stark betont wurde. Hätte die weisungsbefugte Person dagegen aufgrund ihrer bestimmenden Gewalt über die Person, die die tatsächliche Gewalt über die Sache ausübt, bereits selbst tatsächliche Sachherrschaft, wäre § 855 BGB nur eine eigentlich überflüssige Klarstellung. Zudem würde eine solche Auslegung zwangsläufig dazu führen, dass tatsächliche Gewalt in § 854 BGB und in § 855 BGB trotz gleichen Wortlauts und direkter systematischer Nähe nicht das Gleiche bedeuten würden.119 118

§ 1 UWG 1909: „Wer im geschäftlichen Verkehre zu Zwecken des Wettbewerbes Handlungen vornimmt, die gegen die guten Sitten verstoßen (Anm. d. Verf.), kann auf Unterlassung und Schadensersatz in Anspruch genommen werden.“; siehe dazu bspw. RG, Urt. v. 07. 04. 1910 – Rep. VI. 344/09 = RGZ 73, 294, 297 f. – Schallplatten. 119 Für eine derartige Auslegung Crome, System des Deutschen Bürgerlichen Rechts, Band III, 1905, § 344 II (mit Fn. 18); Last, JherJb 63 (1913), 71 (119 ff.); Sokolowski, Der Besitz im klassischen Recht, 1907, S. 241 ff.; Sosnitza, Besitz und Besitzschutz, 2003, S. 12; a. A. ­Biermann, Das Sachenrecht des Bürgerlichen Gesetzbuches, 1903, Anm. 1 zu § 855, S. 10; Windscheid / Kipp, Lehrbuch des Pandektenrechts I, § 155, S. 691.

176

C. Tatsächliche Herrschaft über Daten  

b) Erbenbesitz Die beschriebene Trennung von Besitz und Sachherrschaft ergibt sich ebenso für den Erbenbesitz gem. § 857 BGB. § 857 BGB erklärt den bedingungslosen Besitzübergang auf den Erben. Auch hier stellt sich die Frage, ob die Position, die der Erbe erlangt, eine Form von Sachherrschaft ist oder es sich bei § 857 BGB um eine Fiktion der Rechtsfolgen des Besitzes handelt. Die Vorschriften der §§ 2025 S. 2, 2027 Abs. 2 BGB sprechen von der tatsächlichen Ergreifung des Besitzes an der Sache durch den Erben, an die besondere Rechtsfolgen geknüpft werden. Daraus ergibt sich im Umkehrschluss, dass § 857 BGB keinen Fall tatsächlicher Sachherrschaft darstellt.120 Sollte nämlich schon gem. § 857 BGB tatsächliche Sachherrschaft erworben werden, dann müsste § 2027 Abs. 2 BGB das tatsächliche Ergreifen des Besitzes nicht mehr als Voraussetzung normieren, da jeder Erbe gleichzeitig auch tatsächlich den Besitz ergriffen hätte. c) Mittelbarer Besitz Der mittelbare Besitz wird von zahlreichen Stimmen als vergeistigte oder abgeschwächte Sachherrschaft bezeichnet.121 Sie sehen den mittelbaren Besitztat­ bestand als Teil des Elementarbegriffs Besitz, der als soziale Tatsache vorher feststehe und geprägt sei durch den Gedanken der Sachherrschaft. Diese Ansicht ist insofern erstaunlich, als sie das Dogma des „plures eandem rem in solidum possi­ dere non possunt“ zum Teil aufgibt.122 Ausdrücklich wird von einer gelockerten Sachherrschaft des mittelbaren bei gleichzeitiger Sachherrschaft des unmittelbaren Besitzers an derselben Sache gesprochen.123 Gegenüber dieser Ansicht wird vertreten, dass der mittelbare Besitz als Fiktion dem unmittelbaren Besitz gleichgestellt ist.124 Fingiert werden soll nach den Anhängern dieser These nicht die tatsächliche Sachherrschaft. Vielmehr werden die Befugnisse des unmittelbaren Besitzers dem mittelbaren Besitzer auch ohne Sachherrschaft gem. § 869 BGB in modifizierter Art zugesprochen.125 120

Hartung, Besitz und Sachherrschaft, 2001, S. 27. BGH, Urt. v. 19. 01. 1955 – IV ZR 135/54 = NJW 1955, 499: „Sachherrschaft […] abschwächt“; NK-BGB / Hoeren, § 868 BGB, Rn. 7; Staudinger / Gutzeit, § 868 BGB, Rn. 5; ­Palandt  / Herrler, § 868 BGB, Rn. 1; BeckOGK / Götz, § 868 BGB, Rn. 8; vgl. V. Bruns, Besitzerwerb durch Interessenvertreter, 1910, S. 40 und 155–157; Cosack / Mitteis, Lehrbuch des bürgerlichen Rechts, Zweiter Band, 1924, S. 17; Strohal, Der Sachbesitz nach dem Bürgerlichen Gesetzbuche für das Deutsche Reich, 1897, S. 16 ff.; H. P. Westermann / Gursky / Eickmann u. a., SachenR, § 16, Rn. 9; Wolff / Raiser, SachenR, § 8 I, III. 122 Ausdrücklich Sokolowski, Besitz, S. 251, der dies allerdings für zulässig hält. 123 V.  Bruns, Besitzerwerb durch Interessenvertreter, S. 155 f.; Cosack / Mitteis, SachenR, S. 17; Crome, Bürgerliches Recht III, § 345 C. pr. (mit Fn. 9); Strohal, Sachbesitz, S. 17. 124 Klinck, Eckpfeiler des Zivilrechts (U 72); Sosnitza, Besitz und Besitzschutz, S. 17; Wendt, AcP 87 (1897), 40 (49); Wieling, SachenR I, § 6 I 2 a. 125 Klinck, Eckpfeiler des Zivilrechts (U 72); Sosnitza, Besitz und Besitzschutz, S. 17. 121

III. Der Besitzbegriff

177

Möglich ist es demgegenüber auch, den mittelbaren Besitz als vollständig eigenständigen Begriff zu verstehen. Über §§ 868, 869 BGB solle dem Vermieter, Verpächter oder anderen Personen mit Herausgabeanspruch bezüglich einer Sache der schnelle Besitzschutz gegen Eingriffe Dritter gegeben werden. Für generelle Überlegungen über den Besitz dürfe der mittelbare Besitz keine Rolle spielen.126 Zuletzt kann auch die Regelung des mittelbaren Besitzes als Teil eines übergeordneten Besitzbegriffs verstanden werden, der mittelbaren als auch unmittelbaren Besitz durch Interessengleichheit aufeinander vereint.127 d) Eigenbesitz aa) Besitz und Innehabung Der ohnehin schwierige Versuch, das Besitzrecht des BGB zu systematisieren, wird durch den Eigenbesitzbegriff geradezu unmöglich gemacht. In § 872 BGB heißt es schlicht: „Wer eine Sache als ihm gehörend besitzt, ist Eigenbesitzer.“ Für Vorschriften des BGB, die außerhalb des Besitzrechts verortet sind und an Besitz anknüpfen, wird zum Großteil – teils schon nach Gesetzeswortlaut128, teils erst nach Auslegung129 – Eigenbesitz i. S. v. § 872 BGB gefordert. Hinter der Formulierung des „als ihm gehörend“ versteckt sich der für die possessio des römischen Rechts erforderliche animus domini oder animus rem sibi habendi, also der Wille, die Sache wie ein Eigentümer zu besitzen.130 Gerade an diesen Willen knüpfen die außerhalb des Besitzrechts verorteten Vorschriften an. Nicht erforderlich ist dagegen, sich selbst als Eigentümer anzusehen, die sog. opinio domini.131 Auch der Dieb kann Eigenbesitzer sein. Der traditionelle Begriff des Besitzes i. S. d. römischen possessio civilis, wie ihn Savigny und Jhering verstanden, fand sich in den Motiven zumindest ansatzweise wieder. Wesentliche Änderung war aber die Anknüpfung des Besitzschutzes an die Inhabung der Sache, an das räumliche Näheverhältnis, unabhängig von einem animus domini. Der Begriff der Innehabung wurde jedoch von der zweiten Gesetzeskommission des 126

Wendt, AcP 87 (1897), 40 (49). So Hartung, Besitz und Sachherrschaft, S. 282, der von kongruenter Deckung spricht. 128 § 937 Abs. 1 BGB, § 958 Abs. 1 BGB, § 836 Abs. 3 BGB, § 900 Abs. 1 S. 1 BGB, § 927 Abs. 1 S. 1 BGB, § 955 BGB, § 1120 BGB, § 1127 Abs. 1 BGB. 129 Zu § 929 BGB: BGH, Urt. v. 09. 05. 2014  – V ZR 305/12  = NJW 2014, 2790 Rn. 8; MüKo-BGB / Oechsler, § 929 BGB, Rn. 49, 61; BeckOGK / Klinck, § 929 BGB, Rn. 75; Ernst, Eigenbesitz und Mobiliarerwerb, S. 55 ff.; zu § 959 BGB: MüKo-BGB / Oechsler, § 959 BGB, Rn. 8; zu § 1006 BGB: BGH, Urt. v. 10. 05. 1960 – VIII ZR 90/59 = NJW 1960, 1517 (1518); BeckOGK / Spohnheimer, § 1006 BGB, Rn. 26; Vieweg / Werner, Sachenrecht, 2018, § 7, Rn. 41; Wieling, SachenR I, § 12 IX 2 a. 130 H. P. Westermann / Gursky / Eickmann u. a., SachenR, § 11, Rn. 2; Wieling, SachenR I, § 4 I 5, S. 154; Wolff / Raiser, SachenR, § 7, I. 131 Wieling, SachenR I, § 4 I 5, S. 154; Wolff / Raiser, SachenR, § 7, I. 127

178

C. Tatsächliche Herrschaft über Daten  

BGB aufgrund anhaltender Kritik132 und der teilweisen Auflösung der rechtlichen Unterschiede von Detention und Besitz, die von der ersten Gesetzeskommission eingeleitet wurde, in Besitz geändert.133 Man war allerdings nicht gewillt, den alten animus domini vollständig aufzugeben.134 bb) Schaffung des Eigenbesitzbegriffs Deswegen schuf man den neuen Begriff des Eigenbesitzes in § 872 BGB. In Abgrenzung zu § 872 BGB ist für den Besitz in § 854 BGB kein animus domini erforderlich, für diesen reicht nach allgemeiner Auffassung ein natürlicher Herrschaftswillen.135 Eigenbesitz bedeutet also Umgang mit einer Sache wie ein Eigentümer. Für diesen stimmt der oft zu findende Satz: Der Besitzer kann, was der Eigentümer darf.136 Denn zumindest die Nutzungsinteressen des Eigenbesitzers sind mit denen des Eigentümers identisch. Der animus domini eines Besitzers lässt sich nur durch dessen äußeres Verhalten feststellen. Das Verhalten einer Person, die als Eigenbesitzer anzusehen ist, entspricht für den Rechtsverkehr folglich dem eines Eigentümers. Der Eigenbesitz dient als Publizitätsmoment des Eigentums. In § 1006 Abs. 1 BGB heißt es: „Zugunsten des Besitzers einer beweglichen Sache wird vermutet, dass er Eigentümer der Sache sei.“ Das nach außen tretende Verhalten des Besitzers macht die Zuweisung einer Eigentumsposition an beweglichen Gegenständen, für die kein Register besteht, für den Rechtsverkehr publik und rechtfertigt daher die Vermutung dieser Zuweisung. Da aber nur das äußere Verhalten des Eigenbesitzers mit dem des Eigentümers identisch ist, gilt auch die Vermutung des § 1006 BGB nur für den Eigenbesitzer.137 Der Eigenbesitz steht anders als die Besitzvorschriften der §§ 854 ff. BGB im vollständigen Dienst des „Rechts der Rechte“138. Während die Besitzschutzvorschriften in §§ 858 ff. BGB auf isolierte Funktionen gerichtet sind, ergibt Eigenbesitz nur in Anknüpfung an ein ding­liches Recht Sinn. Seine Definition speist sich aus den Interessen, die hinter dem entsprechenden Recht stehen.

132

Siehe insb. zur Begriffsproblematik Cosack / Mitteis, SachenR, S. 8; Jhering, Der Besitzwille, 1889, S. 491 ff. 133 Siehe bereits Abschnitt C. II. 5. b) und Prot. III, S. 3332 = Mugdan III, S. 502. 134 Prot. III, S. 3737 = Mugdan III, S. 517: „Der Begriff des Eigenbesitzes sei nicht zu entbehren.“ 135 RG, Urt. v. 02. 01. 1923 – VII 17/22 = RGZ 106, 135 (136); BGH, Urt. v. 30. 05. 1958 – V ZR 295/56= NJW 1958, 1286; BGH, Urt. v. 24. 06. 1987 – VIII ZR 379/86 = NJW 1987, 2812 (2813) m. w. N.; OLG Koblenz, Urt. v. 27. 05. 1993 – 5 U 1880/92 = NJW-RR 1994, 1351; ebenso die hM in der Lit., siehe statt vieler MüKo-BGB / Schäfer, § 854 BGB, Rn. 26; Staudinger / Gutzeit, § 854 BGB, Rn. 14 f.; BeckOGK / Götz, § 854 BGB, Rn. 80 f. 136 Vgl. von Bar, SachenR II, S. 11; Wieling, SachenR I, § 3 I pr. 137 Siehe Fn. 129. 138 Vgl. von Bar, SachenR II, S. 48.

III. Der Besitzbegriff

179

cc) Der Eigenbesitz als eigenständiger Besitzbegriff Ernst betrachtet aufgrund dieser Überlegung den Eigenbesitz sogar als eigenständigen Besitzbegriff, der vollständig vom Besitzbegriff des § 854 BGB und dem Erfordernis der tatsächlichen Gewalt oder Sachherrschaft zu trennen sei.139 Der Gesetzgeber habe insb. im ersten Entwurf zusammen mit den Protokollen der Ersten Kommission deutlich gemacht, dass er Besitz und Eigenbesitz als eigenständige Rechtspositionen ansehe.140 Die problematische Aufweichung des Begriffs der tatsächlichen Gewalt durch die Verkehrsauffassung beruhe auf dem fehlenden Verständnis, dass § 854 BGB auch heute die Detention oder Inhabung meine wie schon im ersten Entwurf des § 797 I E BGB. Tatsächlich leite sich der Besitzschutz aus dem Tatbestand des Eigenbesitzes ab, Besitzschutz für den Fremdbesitzer beruhe auf der Sachüberlassung durch den Eigenbesitzer.141 Ernst dreht im Grunde also die Systematik des Besitzrechts um und stellt § 872 BGB als systematisch letzte Norm des Besitzrechts an die erste Stelle und macht sie zur Grundlage sowohl des Besitzschutzes als auch der eigentumsbezogenen Zeichen- oder Publizitätsfunktion. Auf diese Weise erhält Ernst die alte römisch- und gemeinrechtliche Konzeption der possessio civilis auch für das heutige Besitzrecht des BGB aufrecht. dd) Kritik Die Ansicht von Ernst wird von der weit überwiegenden Mehrheit abgelehnt.142 Nicht der Eigenbesitz, sondern der unmittelbare Besitz in § 854 BGB stehe ganz im Vordergrund der besitzrechtlichen Regelungen und bilde die Grundform des Besitzes.143 Schon im römischen Recht habe sich der Besitz aus corpus und animus zusammengesetzt. Dass aber zwei verschiedene corpus bestünden, würde ein absolutes Novum darstellen und sei nicht vom Gesetz gewollt.144 In den Gesetzesmaterialien des BGB, aus denen Ernst maßgeblich seine Theorie ableitet, heißt es, eine passende Formulierung für den Eigenbesitz sei: „Wer eine Sache als ihm gehörig im Besitze oder im mittelbaren Besitze hat, ist Einzelbesitzer.“145 Bei der Formulierung Einzelbesitzer muss es sich um ein Protokollierungsfehler gehandelt haben, gemeint sein kann nur der Eigenbesitzer.146 Ganz im Sinne des klassischen 139

Ernst, Eigenbesitz und Mobiliarerwerb, S. 23 ff., 25 ff., 38. Vgl. ders., Eigenbesitz und Mobiliarerwerb, S. 45. 141 Ders., Eigenbesitz und Mobiliarerwerb, S. 43 f. 142 Brehm / Berger, Sachenrecht, 2014, 2.4; Hartung, Besitz und Sachherrschaft, S. 111; ­Sosnitza, Besitz und Besitzschutz, S. 9–11; H. P. Westermann / Gursky / Eickmann u. a., SachenR, § 11, Rn. 6; Wieling, NJW 1993 (510); Wieling, SachenR I, § 4 I 4, S. 143; Wilhelm, Sachenrecht, 2019, Rn. 310. 143 Sosnitza, Besitz und Besitzschutz, S. 17. 144 Hartung, Besitz und Sachherrschaft, S. 108 f.; Wieling, NJW 1993 (510). 145 Prot. III, S. 3738 = Mugdan III, S. 517. 146 So auch Hartung, Besitz und Sachherrschaft, S. 110, Fn. 178. 140

180

C. Tatsächliche Herrschaft über Daten  

Verständnisses von corpus und animus wird somit der Besitz i. S. d. heutigen § 854 BGB als corpus des Eigenbesitzes angesehen, auf den zurückgegriffen wird. Nicht der corpus weicht bei § 872 BGB ab, sondern nur der animus. Die Umkehrung des gesamten Besitzrechts durch Ernst bleibt damit zwar möglich, aber fragwürdig.147 Überzeugender erscheint es dagegen, Eigenbesitz und Fremdbesitz nach Heck als eine Art „Farben“ des Besitzes zu betrachten, die insgesamt auf den Begriff des Besitzes in § 854 BGB rekurrieren.148 ee) Komplexität des Besitzrechts In jedem Fall macht die von Ernst erdachte Besitzkonzeption deutlich, wie komplex, vielschichtig und oft unsystematisch das Besitzrecht des BGB ist. Auch wenn es merkwürdig erscheint, das gesamte Besitzrecht auf eine Norm zu stützen, ist die Betonung der traditionellen possessio nachvollziehbar, prägte sie doch jahrtausendelang das Besitzrecht. Der Besitz verwirklichte nämlich eigentlich während seiner begrifflichen Entwicklung hauptsächlich die Interessen des Eigentümers. Gegen ein solches Verständnis lässt sich jedoch überzeugend einwenden, dass der Besitzbegriff durch den Gesetzgeber des BGB weiterentwickelt wurde. Die durch die possessio abgedeckten Interessen habe sich durch die gesellschaftlichen Veränderungen in der industriellen Revolution auf den Detentor verlagert. Besitz als „Eigentum des kleinen Mannes“149 zu verstehen, wirkt besonders vor dem Hintergrund des dinglichen Schutzes des Mieters150 überzeugend.

3. Erkenntnis Während für den Begriff Eigentum ein relativ feststehendes Verständnis für sämtliche (zivilrechtlichen) Anwendungsfälle existiert, changiert das Verständnis von Besitz je nachdem, welchen seiner Aspekte man betrachtet. Das BGB verwendet Besitz im dreifachen Sinne und meint damit entweder die tatsächliche Sachherrschaft, einen einzelnen Besitztatbestand, an den die Rechtsordnung Rechtsfolgen knüpft oder den Inbegriff der an alle Besitztatbestände geknüpften Rechte.151 In einem Begriff sind also drei verschiedene Sinnesbedeutungen enthalten.152 Wenn das BGB von Besitz in § 985 spricht, meint es den Besitztatbestand, in § 869 147

Wieling, NJW 1993, 510 (511). Heck, SachenR, § 5, 1.9, I pr. 149 Hartung, Besitz und Sachherrschaft, S. 108. 150 Siehe RG, Urt. v. 28. 12. 1904 – V 272/04 = RGZ 59, 326 (328); zum verfassungsrechtlichen Schutz des Mieters siehe BVerfG, Beschl. v. 26. 05. 1993 – 1 BvR 208/93 = NJW 1993, 2035 (2036). 151 Wolff / Raiser, SachenR, § 3, II. 152 Vgl. auch Sandtner, Kritik der Besitzlehre, 1968, S. 39–41. 148

IV. Der Sachbesitzschutz im eigentumsrechtlichen Kontext

181

S. 2 BGB aber eindeutig den Besitzer im Sinne der Person, die die tatsächliche Sachherrschaft gem. § 854 BGB innehat. In § 857 BGB wiederum erwirbt der Erbe den Inbegriff des Besitzrechts mit all seinen daran geknüpften Rechtsfolgen. Zuletzt tritt der Eigenbesitz hinzu, der das Besitzrecht in § 854 ff. BGB um eine eigenständige, vollständig im Recht der Rechte angelegte Komponente erweitert. Es ist diese Vielschichtigkeit, die die andauernde Diskussion um die Rechtsnatur des Besitzes erklärt und die Savigny sagen ließ, dass der Besitz Faktum und Recht zugleich sei.153 Die vielseitigen Interessen und Sinnesbedeutungen, die im vorigen Abschnitt kurz umrissen wurden, in einem Besitzbegriff zusammenzufassen, ist eine schwer zu bewältigende Aufgabe, die die Rechtswissenschaft bis heute vor anhaltende Probleme stellt. Die Komplexität dieses Problems erklärt, warum die herrschende Meinung den Besitz als Elementarbegriff versteht. Mithilfe dieser Auffassung kann anhand der vorgeblichen Verkehrsanschauung ein Besitzverständnis im Einzelfall gebildet werden, ohne, dass der Versuch eines umfassenden Besitzbegriffs unternommen wird, der zu jeder Zeit alle erfassten Interessen abdeckt. Der Vergleich der Ergebnisse im sog. Gastwirtschaftstoiletten-Fall154 und im verlorenen 1000 DM-Schein-Fall155, bei denen für einen fast identischen Sachverhalt einmal Besitz angenommen und einmal abgelehnt wurde, zeigt in aller Deutlichkeit, zu welcher Willkür ein vollständig einzelfallbezogener Elementarbegriff des Besitzes führt, der nicht weiter gerechtfertigt werden muss.156 Aufgabe einer besitzrechtlichen Dogmatik muss daher sein, die Interessen und Funktionen der jeweiligen besitzrechtlichen Normen herauszuarbeiten und zu überprüfen, ob sie sich auf einen gemeinsamen Begriff vereinen lassen. Allein die Angst vor einer relativen Auslegung des Besitzbegriffs, d. h. einer unterschiedlichen Auslegung der einzelnen Besitzbegriffe innerhalb des Besitzrechts, kann die Flucht in die Elementarbegriffslehre nicht rechtfertigen. Der Elementarbegriff ist in Wirklichkeit nur eine Regel ohne feststehenden Bedeutungsgehalt, der nicht alle Besitzfälle umfasst.157

IV. Der Sachbesitzschutz im eigentumsrechtlichen Kontext Die Rechtsfolgen, die an Besitz geknüpft sind, bestimmen den Besitzbegriff selbst zwingend mit. Zur Auslegung der Rechtsfolgen ist es erforderlich, die diesen zugrunde liegenden Besitzzwecke herauszuarbeiten. Konzentriert werden soll sich dabei auf den Teil des Besitzes, der Ausdruck eines eigenständigen Besitzbegriffs im eigentumsrechtlichen Kontext sein könnte: den Besitzschutz.

153

Savigny, Recht des Besitzes, § 5, S. 44. RG, Urt. v. 14. 12. 1923 – VII 256/23 = JW 1925, 784. 155 BGH, Urt. v. 24. 06. 1987 – VIII ZR 379/86 = NJW 1987, 2812 (2813). 156 So auch Hartung, Besitz und Sachherrschaft, S. 186 ff. 157 Sandtner, Kritik der Besitzlehre, S. 8 f. 154

182

C. Tatsächliche Herrschaft über Daten  

1. Zwecke des Besitzschutzes Der Besitzschutz, der grundlegend in §§ 858–864 BGB geregelt ist, bildet das Kernelement des Besitzrechts der §§ 854–871 BGB. Er ermöglicht eine Abwehr von Störungen allein aus der Besitzstellung ohne Anknüpfung an ein übergeordnetes absolutes Recht. Die Besitzschutzrechte stehen nicht nur dem Besitzer zu, der aus dinglichem oder obligatorischem Recht zum Besitz berechtigt ist, sondern auch dem unberechtigten Besitzer. Auch der Dieb kann sich sogar gegenüber dem Eigentümer auf Besitzschutz berufen. Insbesondere letztere Regelung eröffnet eine weitreichende Diskussion über den Zweck und die Bedeutung des Besitzschutzes. a) Schutz der Persönlichkeit Maßgeblich von Savigny wurde die Störung im Besitz als eine Verletzung der Persönlichkeit angesehen, gegen die sich der Verletzte wehren dürfe. Durch den Besitzschutz werde der faktische Zustand geschützt, auf den sich die Gewalt einer Person beziehe. Die Verletzung des Besitzes sei demgemäß eine unberechtigte Gewalt gegen die Person, die den faktischen Zustand der Person ändere und nur durch Wiederherstellung des ursprünglichen faktischen Zustands rückgängig gemacht werden könne.158 In leichter Abwandlung wurde die Verletzung der Persönlichkeit teilweise in der Verletzung des freien Willens der Person durch einen Eingriff in deren Besitz gesehen.159 Die starke Betonung des freien Willens als Ausdruck der Persönlichkeit auch für äußere Gegenstände entstammt augenscheinlich dem aufklärerischen Verständnis Kants und Hegels.160 In jüngerer Zeit hat die Persönlichkeitstheorie an Beliebtheit gewonnen.161 Hinter jedem Recht stehe ein Persönlichkeitsrecht und jede Verletzung eines Rechts sei daher ein mittelbarer Angriff auf die Persönlichkeit.162 Eine Besitzverletzung stelle damit eine unmittelbare Persönlichkeitsverletzung dar.163 Niemand habe das Recht, den Willen des Besitzers eigenmächtig und überheblich zu missachten.164 Der besondere Schutz der Besitzsphäre werde bereits an der höheren Strafdrohung des § 242 StGB deutlich, der die Einwirkung auf eine Sache jenseits gesellschaftlich anerkannter psy 158

Savigny, Recht des Besitzes, § 6, S. 56. Gans, System Römisches Civilrecht, S. 211 f.; C. G. Bruns, Das Recht des Besitzes im Mittelalter und in der Gegenwart, 1848, S. 492 f.; Puchta, in: Rudorff (Hrsg.), Georg ­Friedrich Puchta’s Kleine civilistische Schriften, 1851, S. 239 (S. 255 ff.); Windscheid, Lehrbuch Pandektenrecht, § 148, S. 481, Fn. 6; Randa, Der Besitz nach österreichischem Rechte, 1895, S. 152. 160 So auch Staudinger / Gutzeit, Vorbem §§ 854–872 BGB, Rn. 16; siehe dazu Hegel, Philosophie des Rechts, §§ 55, 57; Kant, Metaphysik der Sitten I, §§ 9, 10 sowie bereits Abschnitt B. II. 1. a). 161 Feldmann, Der possessorische Besitzschutz und sein Verhältnis zum petitorischen Recht, 2020, S. 46; Wieling, FG v. Lübtow, 1980, S. 565 (577 f.); ders., SachenR I, § 3 III b; Wilhelm, SachenR, Rn. 445–449. 162 Wieling, SachenR I, § 3 III b. 163 Ebd. 164 Ebd. 159

IV. Der Sachbesitzschutz im eigentumsrechtlichen Kontext

183

chischer Schranken besonders sanktioniere.165 Persönlichkeitsschutz im Rahmen des Besitzrechts könne als Schutz der „Autonomie der Person in den Grenzen des Rechts im Bereich der tatsächlichen Beherrschung von Sachen“ verstanden werden.166 Die unmittelbare Gefährdung der Friedensordnung verenge sich mittelbar zu einer Verletzung des Persönlichkeitsrechts des Opfers.167 b) Schutz des Eigentums Einige Rechtswissenschaftler stellten dagegen den Besitzschutz vollständig in den Dienst des Eigentums.168 Erklärungen, die den Zweck des Besitzschutzes im Schutz des Eigentums sehen, nennt man relative Theorien, weil sie auf ein anderes dingliches Recht referieren. Sie bildeten historisch einen Gegenentwurf zu Savignys Persönlichkeitstheorie.169 Besitz sei anfangendes Eigentum.170 Besitz sei die „Thatsächlichkeit des Eigenthums“171, er diene der Beweiserleichterung für den Eigentümer.172 Der Eigentümer habe durch Besitz die Möglichkeit, sich effektiv gegen Störungen zu verteidigen.173 Die Tatsache, dass auch der Dieb, der nicht zum Eigentum berechtigt ist, durch die Besitzschutzrechte geschützt ist, sei eine „leidige, aber unvermeidliche Consequenz“174, also gerade nicht Kern des Besitzschutzes. c) Schutz des gesellschaftlichen Friedens Die heute herrschende Ansicht sieht den Grund für Besitzschutz in der Herstellung und Sicherung des gesellschaftlichen Friedens und der Wahrung des staatlichen Gewaltmonopols.175 Besitzschutz sei die Reaktion auf die im geordneten 165

Ders., SachenR I, § 3 I a, S. 123. Wilhelm, SachenR, Rn. 445–449. 167 Feldmann, Possessorischer Besitzschutz, S. 46. 168 Jhering, Besitzschutz, S. 45 ff.; F. W. von Tigerström, AcP 22 (1839), 31 (42); vgl. auch von Bar, SachenR II, S. 11 f. zu den unterschiedlichen Besitzbegriffen europäischer Rechtsordnungen. 169 Insbesondere die Arbeit von Jhering zum Besitzschutz kann als direkte Antwort auf ­Savigny verstanden werden. 170 Gans, System Römisches Civilrecht, S. 211 f., der allerdings anfangendes von Volleigentum trennt. 171 Jhering, Besitzschutz, S. 45, 179 ff. 172 Ders., Besitzschutz, S. 45 ff. 173 Ders., Besitzschutz, S. 54. 174 Ders., Besitzschutz, S. 55. 175 Rudorff, ZGeschRW 7 (1831), 90–114 (108 ff.) mit einer ersten eingehenden Begründung; Baur / Stürner, SachenR, § 9, Rn. 9; Cosack / Mitteis, SachenR, S. 16; J. von Gierke, Das Sachenrecht des bürgerlichen Rechts, 1959, S. 22; Kodek, Besitzstörung, S. 36 ff. m. w. N.; Sosnitza, Besitz und Besitzschutz, S. 40 ff., 63; H. P. Westermann / Gursky / Eickmann u. a., SachenR, § 7, Rn. 6; Wolff / Raiser, SachenR, § 17 pr. Fn. 1. 166

184

C. Tatsächliche Herrschaft über Daten  

Zusammenleben nicht zu duldende eigenmächtige Rechtsverwirklichung.176 Vertreter der sog. Friedenstheorie betonen das Gewaltmonopol des Staates, das die eigenmächtige Durchsetzung eines Anspruchs verbietet. § 858 BGB, der den Entzug oder die Störung des Besitzes gegen den Willen des Besitzers unabhängig von der Rechtslage (insb. der Eigentumslage) als unrechtmäßig erklärt, setze das schon aus dem römischen Recht stammende Gebot des „vim ne facias possidenti“ um.177 Im Sinne einer positiven Generalprävention werde zudem der Gesellschaft neben öffentlich-rechtlichen und strafrechtlichen Sanktionen deutlich gemacht, dass der Besitzer einer Sache sich gegen eigenmächtiges Handeln wehren dürfe, und die eigenmächtige Störung von fremdem Besitz dadurch von Anfang reduziert.178 Der einzelne Besitzer werde insofern zum „Sachwalter der Rechtsordnung“.179 Das erinnert stark an das strafrechtliche Notwehrrecht, bei dem der einzelne Bürger als Verteidiger der Rechtsordnung180 für präventive Zwecke eingespannt und das Gewaltmonopol des Staates dadurch teilweise suspendiert wird.181 Insgesamt erachten die Vertreter der Friedenstheorie einen öffentlich-rechtlichen Zweck des Besitzschutzes (und damit auch des Besitzes) für maßgebend. Kern des Besitzschutzes ist für sie nicht der Schutz individueller Rechtspositionen, sondern der Schutz der Allgemeinheit. Einige Autoren verstehen unter dem Begriff des gesellschaftlichen Friedens darüber hinaus das öffentliche Interesse daran, volkswirtschaftlich unerwünschte Phasen zu vermeiden, in denen die Sachnutzung unterbrochen ist.182 Gewalt soll nicht ausschließlich wegen des Risikos individueller Rechtsgutverletzungen abwehrfähig sein, sondern auch zur Wahrung des volkswirtschaftlichen status quo. d) Schutz der Kontinuität der Sachnutzung Einen anderen Ansatz wählt die Kontinuitätstheorie. Diese sieht es als schutzwürdig an, dass ein Gegenstand in einen persönlichen Herrschaftsbereich eingefügt ist.183 In einer entwickelten Rechtsordnung billige und achte die Gemeinschaft 176

Wolff / Raiser, SachenR, § 17 pr. So auch Wieling, SachenR I, § 5 I b, S. 171; zum Grund des Besitzschutzes im römischen Recht ders., FG v. Lübtow, S. 565 (567). 178 Vgl. Kodek, Besitzstörung, S. 41. 179 Sosnitza, Besitz und Besitzschutz, S. 42 ff. 180 BGH, Urt. v. 14. 06. 1972 – 2 StR 679/71 = BGHSt 24, 356 (359); MüKo-StGB / Erb, § 32 StGB, Rn. 12 m. w. N.; ausführlich van Rienen, Die „sozialethischen“ Einschränkungen des Notwehrrechts, 2008, S. 59 ff. 181 Roxin, ZstW 93 (1981), 68 (75). 182 Von Bar, SachenR II, S. 11 f. mit Verweis auf Georgiades, Empragmato dikaio I, 2010, S. 163, Rn. 4 zum griechischen Recht. 183 Staudinger / Gutzeit, Vorbem §§ 854–872 BGB, Rn. 18; Stahl, Die Philosophie des Rechts II 1, 1878, S. 395 f.; Dernburg, Pandekten 1.2, 1900, § 170, S. 6 f.; Heck, SachenR, § 3, 7 und Exkurs 1; Müller-Erzbach, AcP 142 (1936), 5 (15); Hartung, Besitz und Sachherrschaft, S. 150 ff.; andeutend Thibaut, System des Pandektenrechts I, 1846, § 212. 177

IV. Der Sachbesitzschutz im eigentumsrechtlichen Kontext

185

grundsätzlich die Einordnung eines Gegenstands in eine individuelle Machtsphäre.184 Geschützt wird also nicht der allgemeine Frieden, sondern individuelle Interessen an der Kontinuität der Besitzverhältnisse, also der aktuellen, tatsächlichen Zuweisung von Gegenständen. Die Kontinuität des tatsächlichen status quo bzw. der Lebensverhältnisse sei schützenswert; Heck spricht insofern vom „Organisationswert des Besitzes“.185 Eine bereits bestehende Sachbeziehung sei gegenüber einer neu begründeten überwiegend schutzwürdig.186 Eine phänomenologische Betrachtung des menschlichen Verhaltens zeige, dass das Bestreben, sich die selbst geschaffene Umgebung mit körperlichen Sachen zu erhalten, besonders ausgeprägt sei und einer aufgedrängten Änderung dieser Verhältnisse in aller Regel entschiedener Widerstand entgegengesetzt werde.187 Entscheidend sollen die wirtschaftlichen (aber auch ideellen188) Beziehungen zwischen einer Person und einer Sache sein, die schutzwürdige Kontinuitätsinteressen begründeten.189 Das erinnert an Jhering, der für die Bestimmung des Besitzkerns auf das „wirtschaftliche Bestimmungsverhältnis“ abstellen wollte.190 Die Bestimmung der Schutzwürdigkeit eines Kontinuitätsinteresses soll anhand einer Gesamtbetrachtung tatsächlicher und rechtlicher Kriterien erfolgen.191 Besonders deutlich wird der Unterschied zwischen Kontinuitäts- und Friedenstheorie bei deren jeweiligem Verständnis von § 268 Abs. 1 S. 2 BGB. Nach dieser Vorschrift ist der Besitzer berechtigt, den Gläubiger zu befriedigen, wenn dieser die Zwangsvollstreckung in einen dem Schuldner gehörenden Gegenstand betreibt und der Besitzer dadurch Gefahr läuft, den Besitz der Sache zu verlieren. § 268 Abs. 1 BGB will also Personen ermöglichen, ihr eigenes Kontinuitätsinteresse durch Erfüllung einer fremden Forderung gegen den Eigentümer einer Sache zu wahren. Insofern verwirklicht sich in § 268 Abs. 1 S. 2 BGB ein Vermögensschutz. Während Vertreter der Friedenstheorie nur den berechtigten Besitz als Besitz i. S. v. § 268 Abs. 1 S. 2 BGB erachten192, stehen Vertreter der Kontinuitätstheorie aufgrund ihrer Auffassung von Besitz als eigenständiges Individualrecht auch dem nicht berechtigten Besitzer ein Befriedigungsrecht zu193.

184

Sosnitza, Besitz und Besitzschutz, S. 6. Heck, SachenR, § 3, 6. 186 Hartung, Besitz und Sachherrschaft, S. 155. 187 Staudinger / Gutzeit, Vorbem §§ 854–872 BGB, Rn. 18. 188 Hartung, Besitz und Sachherrschaft, S. 154–160. 189 Dernburg, Pandekten 1.2, § 170, S. 7; Hartung, Besitz und Sachherrschaft, S. 116 f., vgl. auch S. 44 f.; Stahl, Die Philosophie des Rechts, S. 395: „menschliche Befriedigung durch Sachen“ (ganz im Sinne der Interessentheorie). 190 Jhering, Besitzwille, S. 481 ff. 191 Detailliert Hartung, Besitz und Sachherrschaft, S. 154–160. 192 MüKo-BGB / Krüger, § 268 BGB, Rn. 8; Gernhuber, Die Erfüllung und ihre Surrogate, 1994, § 21 II 2, S. 469; Sosnitza, Besitz und Besitzschutz, S. 47. 193 Hartung, Besitz und Sachherrschaft, S. 50, Fn. 121. 185

186

C. Tatsächliche Herrschaft über Daten  

2. Würdigung a) Persönlichkeitstheorie Es sprechen auf den ersten Blick gute Gründe dafür, den Besitzschutz auf eine Persönlichkeitsverletzung zu stützen. Eine solche Begründung entspricht dem individualistischen Denken des BGB, das das Verhalten einzelner Rechtsbürger untereinander zu regeln beabsichtigt. Zudem knüpft sie nahtlos an die kantische Freiheitsidee an, die das Verständnis des subjektiven Rechts im BGB maßgebend geprägt hat. Von daher verwundert es nicht, wenn in der Pandektenwissenschaft einerseits das subjektive Recht als Raum der Entfaltung der Willensfreiheit und andererseits Besitz als Schutz dieses Willens angesehen wird. Die Persönlichkeit als Ausdruck der Entfaltung individueller Freiheit dient als Referenzpunkt des Normtelos. Jedoch leidet der persönlichkeitsrechtliche Begründungsansatz genau an diesem allgemeinen Referenzpunkt. Zu Recht wird die Frage aufgeworfen, ob nicht in der Verweigerung der Herausgabe der Sache durch einen rechtsgrundlosen Besitzer eine genauso große Persönlichkeitsverletzung des Eigentümers liege, bzw. im Falle des Diebes als unberechtigter Besitzer nicht sogar der Eigentümer stärker in seiner Persönlichkeit verletzt werde.194 Der Begründungsansatz verliert das Spezifische des Besitzrechts außer Auge, wenn jede Rechtsverletzung als mittelbare Persönlichkeitsverletzung betrachtet wird. Denn dann ist kein Unterschied mehr zwischen einer schadensersatzpflichtigen Vermögensschädigung i. S. d. §§ 280 ff. BGB und einer verbotenen, eigenmächtigen Störung des Besitzes i. S. v. § 858 BGB zu erkennen.195 Sämtliche Vermögensrechte würden durch einen solchen Ansatz zu unselbstständigen Bestandteilen immaterieller Persönlichkeitsrechte.196 Statt einer solchen Gleichsetzung erscheint es überzeugender, die distinkten Unterschiede zwischen Persönlichkeits- und Vermögensrecht herauszuarbeiten. Betrachtet man die Frage aus einem weiteren Blickwinkel stößt man erneut auf die Diskussion, ob subjektive Rechte aus einer freiheits- und persönlichkeitsrechtlichen oder aus einer ökonomischen Warte verstanden werden sollen. Die Bestimmung des konkreten Schutzbereichs des Eigentums hat gezeigt, dass eine rein willensorientierte Auslegung nicht zu klaren Konturen führt und mit der Situation der non-rivalen Nutzung von Sachen überfordert ist. Das gleiche Problem scheint einem beim Besitz erneut zu begegnen. Es ist zweifelsfrei nicht abwegig, eine Besitzverletzung als Persönlichkeitsverletzung anzusehen. Gewiss lässt sich formulieren: „Der Besitzer kann mit der Sache nach seinem freien Willen umgehen“ und damit der Schutz des freien Willens in den Mittelpunkt rücken.197 Solche Formulierungen ermangeln jedoch wie bereits beim Eigentum der erforderlichen 194

Sosnitza, Besitz und Besitzschutz, S. 38. Ebd. 196 Ebd. 197 Genau auf diese Weise aus der Philosophie Kants und Hegels ableitend Holmes, The common law, 1887, S. 207. 195

IV. Der Sachbesitzschutz im eigentumsrechtlichen Kontext

187

Konturiertheit, sie arbeiten nicht das Spezifische der Rechtsposition des Besitzes heraus. Die Beliebigkeit des persönlichkeitsrechtlichen Ansatzes zeigt sich besonders in der Ansicht, aus der Verletzung des Rechtsfriedens mittelbar eine Persönlichkeitsverletzung herzuleiten.198 Während einige Autoren aus der Verletzung von individuellen Vermögensrechten mittelbar eine Persönlichkeitsrechtsverletzung herleiten, scheint es genauso gut möglich, auch öffentlich-rechtliche Schutzziele zur Verletzung einer individuell-rechtlichen Persönlichkeitsverletzung zu „verengen“. Angesichts solcher Beliebigkeit lassen sich Besitz und Besitzschutz anhand der persönlichkeitsrechtlichen Begründung nicht ausreichend bestimmen. Ziel der Untersuchung muss es jedoch sein, die Zwecke des Besitzschutzes so präzise herauszuarbeiten, dass sie mit den Besonderheiten eines rechtlichen Schutzes von Daten abgeglichen werden können. Für dieses Vorhaben kommt es darauf an, festzustellen, welche Merkmale das Eigene des Besitzes ausmachen, das diesen im Gegensatz zu allen anderen Rechtspositionen auszeichnet. Das vermag der persönlichkeitsrechtliche Ansatz nicht zu leisten. b) Eigentumsbezogene Ansichten Sollten relative Theorien die wesentliche Erklärung für Besitzschutz darstellen, wäre ein Besitzschutz ohne Eigentum hinfällig, da es an dem zu referierenden Recht fehlt. Besitzschutz könnte insofern in keiner Weise für einen Besitz an Daten hilfreich sein. Zumindest das Besitzrecht des BGB gibt dem Besitzschutz aber eine eigenständige Bedeutung. Gem. § 863 BGB sind Einwendungen des Beklagten, die sich auf sein mögliches Eigentum beziehen, gerade ausgeschlossen. Eine solche Regelung wäre sinnlos, wenn der Besitz nur dem Schutz des Eigentums dienen würde. Zudem ist durch § 1006 BGB die von Jhering betonte Beweiserleichterung des Eigentums normiert worden. Die damalige sog. probatio diabolica, sein Eigentum vor Gericht beweisen zu müssen, wurde dadurch abgeschafft.199 Vor allem aber sind die relativen Theorien sämtlich auf das damalige Besitzverständnis der römischen possessio civilis bezogen, die sich durch den animus domini auszeichnete. Der Gesetzgeber des BGB hat den Besitzschutz aber entgegen dem römischen und sich daraus entwickelten gemeinen Recht ausschließlich an die damalige Inhabung, die tatsächliche Sachherrschaft geknüpft und ausdrücklich die Bedeutung der „räumlichen Herrschaft“ betont.200 Der animus domini des Eigenbesitzers spielte dagegen keine Rolle. Der Zweck des Besitzschutzes im BGB liegt somit nicht im Schutz des Eigentums.

198

So Feldmann, Possessorischer Besitzschutz, S. 46. Sosnitza, Besitz und Besitzschutz, S. 38. 200 Mot. III, S. 109 = Mugdan III S. 60; siehe dazu Abschnitt C. II. 5. a). 199

188

C. Tatsächliche Herrschaft über Daten  

c) Friedenstheorie Neben die individualrechtliche Ausprägung des persönlichkeitsrechtlichen oder des eigentumsbezogenen Ansatzes tritt die Friedenstheorie, die einen öffentlichrechtlichen Schutzzweck im BGB verankert sieht. Der Besitzschutz korrespondiert also nicht mit individuellen Interessen, sondern ausschließlich mit dem Schutz der Allgemeinheit, er wird zur Ergänzung des Polizeirechts. Zuzugeben ist zunächst, dass die auffällige Nähe zum strafrechtlichen Notwehrrecht vom Gesetzgeber des BGB ausdrücklich beabsichtigt wurde. Zuzugeben ist auch, dass der Gesetzgeber neue Pfade im Recht des Besitzes betreten hat. Deutlich ist aber in der zweiten Gesetzeskommission des BGB auch geworden, dass das Notwehrrecht allein nicht der Grund des Besitzschutzes sein kann. Ansonsten hätte man dem Besitzdiener eigene Besitzschutzansprüche verliehen, anstatt diesem in § 860 BGB nur das Selbsthilferecht des Besitzers aus § 859 BGB zuzusprechen. Wenn auch das Selbsthilferecht des § 859 BGB stark notwehrrechtlich geprägt sein mag, muss das Besitzschutzrecht also insgesamt einen über die Präzisierung der Notwehr hinausgehenden Zweck verfolgen. Damit ist allerdings nicht gesagt, dass dieser nicht öffentlich-rechtlicher Natur sein kann. Gegen die Friedenstheorie wird üblicherweise eingewandt, dass § 859 BGB durch die Gewaltrechte, die die Vorschrift dem Besitzer zugestehe, den öffentlichen Frieden selbst störe.201 Zudem gebe es Fälle verbotener Eigenmacht, in denen der öffentliche Frieden gar nicht gestört werde.202 Als klassisches Beispiel dafür wird von Heck der fremde Hut genannt, der mit dem eigenen verwechselt und mit nach Hause genommen wird.203 Vor allem aber sei nicht ersichtlich, wieso ein öffent­ liches Interesse daran bestehe, den Besitz des Diebes wiederherzustellen (im Falle der eigenmächtigen Inbesitznahme der Sache durch den Eigentümer).204 Dem wird entgegnet, dass auch das Selbsthilferecht des Besitzers dem Verhältnismäßigkeitsgrundsatz unterliege und der Besitzer daher durch Ausübung seines Selbsthilferechts den Frieden nur dann stören dürfe, wenn schon die Störung, die er abzuwehren sucht, selbst ein friedenstörendes Ausmaß angenommen habe.205 Der Dieb schließlich dürfe deshalb Besitzschutz gegen den Eigentümer geltend machen, weil auch er als Sachwalter der Rechtsordnung aufgetragen bekommen habe, das generalpräventive Verbot der eigenmächtigen Gewalt durchzusetzen.206 Dagegen wird jedoch zu Recht eingewandt, dass eine Rechtfertigung der Besitzschutzansprüche durch den generalpräventiven Gedanken eine Rechtfertigung des

201

Staudinger / Gutzeit, Vorbem §§ 854–872 BGB, Rn. 17; Wieling, SachenR I, § 3 III b. Staudinger / Gutzeit, Vorbem §§ 854–872 BGB, Rn. 17; Heck, SachenR, § 3, 6 und Exkurs 1 3 a); Wieling, SachenR I, § 3 III b. 203 Heck, SachenR, § 3, 6 und Exkurs 1 3 a). 204 Wieling, FG v. Lübtow, S. 565 (576 f.). 205 Sosnitza, Besitz und Besitzschutz, S. 40 ff. 206 Ders., Besitz und Besitzschutz, S. 47. 202

IV. Der Sachbesitzschutz im eigentumsrechtlichen Kontext

189

Besitzschutzes durch den Besitzschutz darstelle207, insoweit als sich gerade die Frage stellt, warum ein Verbot der eigenmächtigen Gewalt besteht. Vor einer abschließenden Würdigung der Friedenstheorie soll zunächst eine genauere Auseinandersetzung mit der Kontinuitätstheorie erfolgen. Nur im Zusammenspiel von Friedens- und Kontinuitätstheorie kann der eigentliche Zweck des Besitzschutzes herausgearbeitet werden. d) Kontinuitätstheorie Die Kontinuitätstheorie verfolgt anders als die Friedenstheorie einen individualrechtlichen Ansatz. Ähnlich wie die Persönlichkeitsrechtstheorie sieht sie im Besitzschutz keinen öffentlich-rechtlichen Friedensschutz, sondern den Schutz individueller Interessen verwirklicht. Im Schutz des Organisationswerts des Besitzes verbirgt sich eine utilitaristische Perspektive, die an die Interessentheorie Jherings anknüpft. Geschützt werden soll das Interesse der menschlichen Bedürfnisbefriedigung. Nicht der Schutz des freien Willens, einer undefinierten Freiheitsentfaltung, steht im Vordergrund, sondern der spezifische Schutz wirtschaftlicher Zuordnungen von Gegenständen zur Maximierung der Befriedigung einzelner Bedürfnisse. Die Kontinuitätstheorie lässt sich somit im Lager der Vertreter einer ökonomischen Analyse des Rechts verorten, indem sie den Schwerpunkt des Besitzschutzes auf die ungestörte Güternutzung setzt. Vor dem Hintergrund einer solchen ökono­m ischen Zuordnungsfunktion wird die Frage aufgeworfen, warum auch für den Dieb eine schützenswerte Zuordnung bestehe.208 Die Vertreter der Kontinuitätslehre beschränken sich insofern darauf, anzuerkennen, dass der Schutz der Kontinuität in diesem Fall bloße Reflexwirkung des Friedensschutzes sei.209 Es ist nicht überraschend, dass die Schwerpunktsetzung der Kontinuitätstheorie für Besitz zu einer stark subjektiv-rechtlichen Prägung des Besitzschutzes führt, die den Besitz an ein echtes subjektives Recht annähert.210 Jhering selbst hat das subjektive Recht schließlich als rechtlich geschütztes Interesse definiert. Somit stellt auch das Interesse an der kontinuierlichen Güternutzung nach dessen Interessentheorie ein subjektives Recht dar. Während die Persönlichkeitstheorie den Besitz(schutz) nur als weitere Ausprägung des Persönlichkeitsrechts ansieht und damit kein neues subjektives (Besitz-) Recht begründen muss, betrachtet die Kontinuitätstheorie auf Basis ökonomischer Überlegungen den Besitz als eine eigenständige, subjektive Position.

207

Wilhelm, SachenR, Rn. 445, Fn. 916. Wieling, FG v. Lübtow, S. 565 (576 m. w. N.); Wolff / Raiser, SachenR, § 17 pr. Fn. 1. 209 Staudinger / Gutzeit, Vorbem zu §§ 854–872 BGB, Rn. 18. 210 Vgl. Hartung, Besitz und Sachherrschaft, S. 60, der Besitz als subjektives Recht ansieht. 208

190

C. Tatsächliche Herrschaft über Daten  

3. Ergebnis Aufgrund der Betrachtung des Besitzes als eigenständiges Institut ist die Kontinuitätstheorie in ihrem Begründungsansatz der Persönlichkeitstheorie überlegen. Dem nicht konturierten Persönlichkeitsschutz tritt ein selbstständiges Interesse gegenüber, das sich von den Begründungsansätzen für Eigentum klar unterscheidet und dem Besitz eigenständige Bedeutung verleiht.211 Die Tatsache, dass dadurch möglicherweise eine subjektive Rechtsstellung entsteht, ist nur die logische Konsequenz eines stringenten individualrechtlichen Ansatzes für den Besitz(schutz). Besitz ist Teil des Sachenrechts, das der Zuordnung von Vermögensgegenständen dienen soll.212 Das Sachenrecht wird insofern von dem ökonomischen Ziel idealer Güterallokation und damit einhergehender Maximierung der Nutzungseffizienz von Gütern geprägt. So ist bspw. der gutgläubige Erwerb des Eigentums vom Nichtberechtigten im BGB gerichtet auf die ökonomische Überlegung der Verkehrsfähigkeit von Gütern und nicht auf den Schutz der Persönlichkeit des gutgläubigen Erwerbers. Daher ist es überzeugender, auch im Besitzschutz zuallererst den Vermögensschutz verortet zu sehen.213 Damit ist aber noch nicht gesagt, ob dieser Vermögensschutz individuellen oder öffentlich-rechtlichen Zwecken dient. Mit Friedens- und Kontinuitätstheorie stehen sich Subjektivierung und Objektivierung des Besitzrechts diametral gegenüber. Jede von beiden behauptet von der anderen, dass jeweils Friedenssicherung oder Kontinuitätsschutz nur Reflexwirkung seien.214 Auch die Kombination aus beiden Theorien vermag über diesen diametralen Gegensatz nicht hinwegzuhelfen. Wenn insofern die Kontinuitätsinteressen des Besitzers als „Triebkraft“ zur Erhaltung des Friedens bezeichnet werden215, setzt in Wirklichkeit das öffentliche Interesse an der Friedenserhaltung den entscheidenden Zweckzusammenhang. Insofern wird von Vertretern der Friedenstheorie oft darauf aufmerksam gemacht, dass der Schutz der Kontinuität des Besitzes im Endeffekt der Sicherung des öffentlichen Friedens diene.216

211 Ähnlich Baur / Stürner, SachenR, II. § 9, Rn. 9: „Besitz selbst […] ein Wert, den das Gesetz schützen will“. 212 M. Wolf, Sachenrecht, 1983, S. 6, vgl. auch Baur / Stürner, SachenR, § 1 Rn. 1; Hedemann, Sachenrecht des bürgerlichen Gesetzbuches, 1950, S. 1. 213 Ähnlich H. P. Westermann / Gursky / Eickmann u. a., SachenR, § 7, Rn. 6; a. A. Wieling, FG v. Lübtow, S. 565 (580); Wilhelm, SachenR, Rn. 472a. 214 Hartung, Besitz und Sachherrschaft, S. 51 für die Kontinuitätstheorie; Sosnitza, Besitz und Besitzschutz, S. 63 für die Friedenstheorie. 215 H. P. Westermann / Gursky / Eickmann u. a., SachenR, § 7, Rn. 6. 216 Siehe bspw. Crome, Bürgerliches Recht III, § 350 A II pr., der den Zweck des Besitzschutzes gleichzeitig im Schutz des öffentlichen Friedens und in der „Anerkennung durchgesetzer Sachherrschaft“, dem „Schutz der betehenden thatsächlichen Gütervertheilung gegen willkürliche Angriffe“ sieht; ebenso Sosnitza, Besitz und Besitzschutz, S. 40.

V. Der Begriff des Besitzes in der Eingriffskondiktion 

191

Den entscheidenden Unterschied zwischen beiden Theorien bildet also nicht die Anerkennung von Kontinuitätsinteressen, sondern die Frage nach deren Verwirklichung in einem subjektiven Recht und der damit einhergehenden subjektiv- oder objektivrechtlichen Ausrichtung des gesamten Besitzrechts. Verfehlt wäre es dagegen, aus dem historischen Rechtsgrund der Interdikte im römischen Recht den Zweck des heutigen Besitzschutzes ableiten zu wollen.217 Wie dargelegt, stellt das deutsche Besitzrecht eine eigenständige Regelung dar, die sich wesentlich vom früheren Interdiktenschutz entfernt hat und insbesondere durch seine vollständige Abkehr vom animus domini als Erfordernis für den Besitzschutz nur noch bedingt mit dem früheren römischen Recht vergleichbar ist.

V. Der Begriff des Besitzes in der Eingriffskondiktion Die Beantwortung der im vorherigen Abschnitt aufgeworfenen Frage, ob das Besitzrecht subjektivrechtlich aufzufassen ist, hängt stark damit zusammen, ob der Besitz im Sinne eines echten Vermögensrechts einen eigenen Zuweisungsgehalt aufweist. Ohne Zuweisungsgehalt scheidet auch eine subjektive Rechtsstellung im Rahmen des Sachenrechts aus.

1. Der Begriff des Zuweisungsgehalts Der Begriff des Zuweisungsgehalts wird mit der Nichtleistungskondiktion in § 812 Abs. 1 S. 1 2. Alt. BGB, insbesondere mit der sog. Eingriffskondiktion, verbunden. Ein Vermögensvorteil, der durch einen ungerechtfertigten Eingriff in den Zuweisungsgehalt einer Rechtsposition erlangt wurde, soll durch das Bereicherungsrecht abgeschöpft und dem Inhaber der Rechtsposition zurückerstattet werden. Um feststellen zu können, ob Besitz Zuweisungsgehalt aufweist, ist es erforderlich, festzulegen, was genau unter dem Zuweisungsgehalt einer Rechtsposition verstanden wird und welche Rechtspositionen dementsprechend Zuweisungsgehalt besitzen können. Hinter dem Begriff des Zuweisungsgehalts steht der Gedanke, den Grund der Nichtleistungskondiktion in dem Eingriff in Rechtspositionen zu sehen, die dem Bereicherungsgläubiger zugewiesen sind. Der Begriff geht zurück auf Wilburg218, der in seiner sog. Rechtsfortwirkungslehre grundlegende Gedanken von Heck auf-

217

So aber Weiß, ZD 2020, 157 (161). Wilburg, Die Lehre von der ungerechtfertigten Bereicherung nach österreichischem und deutschem Recht, 1934, S. 27 ff. 218

192

C. Tatsächliche Herrschaft über Daten  

genommen hat219 und dessen Lehre durch v. Caemmerer220 zur Zuweisungsgehaltslehre weiterentwickelt worden ist.221 a) Rechtsfortwirkungslehre von Wilburg In seinem Werk vertrat Wilburg, dass der Begriff des Rechtsgrunds in § 812 Abs. 1 S. 1 BGB für Leistungs- und Nichtleistungssachverhalte nicht gleich verstanden werden könne. Der Rechtsgrund könne nämlich nur im Leistungsfall aus dem Leistungszweck der schuldrechtlichen Abmachung bestimmt werden.222 Da sich der Rechtsgrund nach Wilburg bei der Nichtleistungskondiktion nicht aufgrund relativer Vereinbarung bestimmen lässt, wandte dieser seine Aufmerksamkeit dem Merkmal „auf dessen Kosten“ zu.223 Er ging davon aus, dass ein erlangter Vermögensvorteil dann auf Kosten des Bereicherungsgläubigers erfolgt, wenn er auf einem Eingriff in eine fremde Rechtsposition beruht und deshalb abgeschöpft werden muss.224 Dadurch, dass einzelne Nutzungen eines Gegenstands dem Rechtsinhaber ausschließlich zugewiesen seien, würde das Recht an einem Gegenstand über bloße Abwehr- und Herausgabeansprüche hinaus in dem Anspruch auf Ersatz des durch den Eingriff Erlangten als sogenannter Rechtsfortwirkungsanspruch fortwirken.225 Als Vorbild diente für Wilburg besonders § 951 BGB als Fortwirkung der eigentlichen rei vindicatio.226 b) Zuweisungsgehaltslehre von v. Caemmerer V. Caemmerer präzisierte die Lehre Wilburgs einige Jahre später, indem er einzelne Nichtleistungskondiktionen unterschied.227 Er entwickelte den Gedanken der Rechtsfortwirkung weiter und betonte die Befugnisse des Rechtsinhabers in Bezug auf das Rechtsobjekt (uti, frui, abuti), die sich im Zuweisungsgehalt widerspiegelten.228 219

Heck, SchuldR, § 141, 5 pr., b: „Richtiger Ansicht nach genügt es, daß Erwerbsmöglichkeiten der fraglichen Beschaffenheit allgemein dem Gläubiger zugewiesen sind“ sowie „In der Anerkennung eines subjektiven Rechts liegt […] die Zuweisung desjenigen Erwerbs, der durch Veräußerung und Ausübung erzielt wird.“ 220 Von Caemmerer, FS Rabel I, S. 333. 221 Ellger, Bereicherung durch Eingriff, 2002, S. 156. 222 Wilburg, Ungerechtfertigte Bereicherung, S. 18; so später auch von Caemmerer, FS Rabel I, S. 333 (344); Scheyhing, AcP 157 (1958), 371 (377 ff.). 223 Später dieses Merkmal ebenfalls für die Nichtleistungskondiktion betonend Kötter, AcP 153 (1954), 193 (201). 224 Wilburg, Ungerechtfertigte Bereicherung, S. 28 f.; hier liegt gerade der Unterschied zu Heck, SchuldR, § 141, 1, der dieses Merkmal als ein allgemeines Merkmal jedes bereicherungsrechtlichen Tatbestands in § 812 BGB ansah. 225 Wilburg, Ungerechtfertigte Bereicherung, S. 49, 35, 122. 226 Ders., Ungerechtfertigte Bereicherung, S. 28 f. 227 Von Caemmerer, FS Rabel I, S. 333 (352–376). 228 Ders., FS Rabel I, S. 333 (353); ähnlich Scheyhing, AcP 157 (1958), 371 (374).

V. Der Begriff des Besitzes in der Eingriffskondiktion 

193

Durch v. Caemmerer wurde die Lehre vom Zuweisungsgehalt zur maßgebenden Leitlinie für die Bestimmung der Nichtleistungskondiktion im Bereicherungsrecht. Sie ist heute allgemein in Rechtsprechung229 und Literatur230 anerkannt. c) Rechtswidrigkeitslehre von Schulz Die früher ebenfalls vertretene sog. Rechtswidrigkeitslehre, nach der es nicht auf den Eingriff in den Zuweisungsgehalt eines Rechts, sondern auf jede rechtswidrige Handlung ankommen soll231, kann demgegenüber nicht erklären, warum der erlangte Vermögensvorteil dem Bereicherungsgläubiger und nicht dem Bereicherungs­ schuldner gebühren soll.232 Sie konnte sich daher nie in der Praxis durchsetzen.233 d) Kritik an der Zuweisungsgehaltslehre Die Lehre vom Zuweisungsgehalt ist ihrerseits aber nicht ohne Kritik geblieben.234 Es sei unklar, nach welchen Gesichtspunkten sich die Bestimmung des Zuweisungsgehalts einer Rechtsposition richte und wie dieser konkret bestimmt werden könne. Der Begriff des Zuweisungsgehalts sei eine reine Leerformel, mit der sich jedes Ergebnis rechtfertigen lasse.235 229

Nur andeutend BGH, Urt. v. 08. 05. 1956 – I ZR 62/54 – Paul Dahlke = BGHZ 20, 345 (355); ausdrücklich BGH, Urt. v. 30. 11. 1976 – X ZR 81/72 – Kunststoffhohlprofil I = BGHZ 68, 90 (99); BGH, Urt. v. 24. 11. 1984 – Kunststoffhohlprofil II = BGHZ 82, 299 (306); BGH, Urt. v. 30. 01. 1987 – V ZR 32/86 –Auflassungsvormerkung = NJW 1987, 1631 (1632); BGH, Urt. v. 18. 12. 1986 – I ZR 111/84 – Chanel No. 5 I = NJW 1987, 2869 (2872), zur unbefugten Nutzung eines fremden Warenzeichens; BGH, Urt. v. 23. 02. 1995 – I ZR 68/93 – Mauer-Bilder = NJW 1995, 1556 (1558), zum Eingriff in das urheberrechtlich geschützte Verbreitungsrecht; BGH, Urt. v. 14. 10. 1986 – VI ZR 10/86 – Nena = GRUR 1987, 128 (129), zum Eingriff in das Recht am eigenen Bild; BGH, Urt. v. 09. 03. 1989 – I ZR 189/86 – Forschungskosten = NJW 1990, 52 m. w. N. 230 MüKo-BGB / Schwab, § 812 BGB, Rn. 287 ff.; Staudinger / L orenz, § 812 BGB, Rn. 23; BeckOK BGB / Wendehorst, § 812 BGB, Rn. 123; Soergel / Schmidt-Kessel / Hadding, § 812 BGB, Rn. 36 f.; Palandt / Sprau, § 812 BGB, Rn. 38 ff.; Erman / Buck-Heeb, § 812 BGB, Rn. 65; NK-BGB / v. Sachsen Gessaphe, § 812 BGB, Rn. 81; Medicus / Petersen, Bürgerliches Recht, 2017, Rn. 707 ff., 712; ausf. Ellger, Bereicherung durch Eingriff, S. 148 ff.; dagegen Batsch, Vermögensverschiebung und Bereicherungsherausgabe, 1968, S. 73 ff. 231 Begründer der sog. Rechtswidrigkeitslehre war Schulz, AcP 105 (1909), 1 ff.; zu Einzelheiten siehe Ellger, Bereicherung durch Eingriff, S. 89 ff. 232 Ellger, Bereicherung durch Eingriff, S. 173, 411. 233 Ders., Bereicherung durch Eingriff, S. 172. 234 Knieper, BB 1991, 1578 (1580): „Umschreibung des Gesetzes oder die Auslegung contra legem“ und „Risikoverteilung des Gesetzes in Gesetzgebungsfunktion anmaßender, unzulässiger und makroökonomisch unvernünftiger Weise umgestellt und verkehrt“. 235 Deutlich Jakobs, Eingriffserwerb und Vermögensverschiebung, 1964, S. 104; Kleinheyer, JZ 1970, 471 (472 f.); Reeb, Grundprobleme des Bereicherungsrechts, 1975, S. 35 f.; Wilhelm, Rechtsverletzung und Vermögensentscheidung als Grundlagen und Grenzen des Anspruchs aus ungerechtfertigter Bereicherung, 1973, S. 88 ff.; J. Wolf, Der Stand der Bereicherungslehre und ihre Neubegründung, 1980, S. 54 ff.

194

C. Tatsächliche Herrschaft über Daten  

Zugegebenermaßen erfordert der Begriff des Zuweisungsgehalts der genauen Ausfüllung.236 Damit er nicht zu besagter Leerformel wird, müssen die Grenzen des Zuweisungsgehalts genau abgesteckt werden. Insbesondere stellt sich die Frage, ob neben subjektiven Rechten auch andere rechtliche Positionen Zuweisungsgehalt besitzen können.

2. Zuweisungsgehalt im Kontext der ökonomischen Analyse des Rechts Die Zuweisungsgehaltslehre weist starke Parallelen zur angelsächsischen Property Rights-Lehre auf. Die Property Rights-Lehre betrachtet subjektive Rechte als Rechtebündel, die dem Rechteinhaber bestimmte Nutzungen ausschließlich zuweisen.237 Durch die ausschließliche Zuweisung knapper Nutzungen entsteht daraufhin ein effektiver Markt, der die ideale Allokation von Nutzungsrechten auf Grundlage des Coase-Theorems gewährleistet. Ein Eingriff in den Zuweisungsgehalt bedeutet demnach, dass ein Rechtssubjekt einen Gegenstand ohne korrespondierende Markttransaktion und damit ohne oder gegen den Willen des Rechtsinhabers238 nutzt und dadurch die effiziente Verteilung von Nutzungsrechten stört.239 Dementsprechend soll die Eingriffskondiktion ein Ergebnis herstellen, das einer fiktiven Markttransaktion entspricht, soweit sich die unbefugte Transaktion nicht vollständig rückgängig machen lässt.240 Im Falle einer gutgläubigen Nutzung eines fremden Immaterialguts soll daher die Lizenzgebühr bezahlt werden, die bei einer tatsächlichen Transaktion für eine solche Nutzung vereinbart worden wäre. Die Anwendung einer solchen Lizenzanalogie ist erforderlich, weil eine Herausgabe des Informationsgewinns, der sich durch einen Eingriff in ein Immaterialgüterrecht ergibt, aufgrund dessen Non-Rivalität nicht möglich ist.241 Die Bestimmung des Zuweisungsgehalt einer Rechtsposition orientiert sich somit immer am Gesichtspunkt der marktwirtschaftlichen Verwertbarkeit der Position. a) Zuweisungsgehalt für alle zur marktwirtschaftlichen Verwertung geeigneten Positionen aa) Ansatz Aus dieser Überlegung heraus wird von einigen Autoren jeder Position Zuweisungsgehalt zugesprochen, die zur marktwirtschaftlichen Verwertung geeignet 236

MüKo-BGB / Schwab, § 812 BGB, Rn. 288. Siehe bereits Abschnitt  B. II. 1. b) aa) u. bb). 238 Ellger, Bereicherung durch Eingriff, S. 321. 239 Ausf. ders., Bereicherung durch Eingriff, S. 322 ff. 240 Ders., Bereicherung durch Eingriff, S. 333. 241 Vgl. ders., Bereicherung durch Eingriff, S. 327. 237

V. Der Begriff des Besitzes in der Eingriffskondiktion 

195

ist.242 Schon Wilburg hatte auch Positionen, die kein subjektives Recht darstellen, für eingriffsfähig erachtet.243 Der Streit um die Reichweite des Zuweisungsgehalts entbrennt vor allem am allgemeinen Persönlichkeitsrecht und dem Recht am eingerichteten und ausgeübten Gewerbebetrieb244 – den Rechtspositionen, deren deliktische Schutzfähigkeit ebenfalls umstritten ist.245 bb) Kritik Dass derselbe Streit in anderer Form im Bereicherungsrecht wieder auftritt, ist keineswegs überraschend, stellt sich doch für das Gesamtsystem aus Deliktsrecht, der Geschäftsführung ohne Auftrag und dem Bereicherungsrecht in Form der Eingriffskondiktion dieselbe Problematik, negative Handlungsfreiheit und positive, privilegierte Freiheit durch zugewiesene Rechtspositionen gegeneinander abzuwägen. Immerzu steht die Frage nach der ausschließlichen Zuweisung von Nutzungsbefugnissen, die zur Verringerung der allgemeinen Wettbewerbs- und Informationsfreiheit führt, im Mittelpunkt der Diskussion.246 Rechtspositionen, die keine normative Anknüpfung für die ausschließliche Zuweisung von Nutzungen im Sinne einer festgelegten Berechtigung aufweisen, im Rahmen der Eingriffskondiktion Zuweisungsgehalt zuzuschreiben, würde im Umkehrschluss bedeuten, das Feld der negativen Handlungsfreiheit zu verkleinern. Über das Bereicherungsrecht ließen sich neue Ausschließlichkeitsrechte begründen247, ganz ähnlich dazu, wie es Fabricius im Wege der „sozialtypischen Offenkundigkeit“ für das sonstige Recht in § 823 Abs. 1 BGB vorgeschlagen hat.248 An die Stelle der „sozialtypischen Offenkundigkeit“ würde der Begriff der „marktwirtschaftlichen Verwertbarkeit“ treten. Ebenso wie im Deliktsrecht würde dadurch das Prinzip der Gewaltenteilung verletzt und die legislative Aufgabe, positive Freiheitsbereiche zu begründen, über Gebühr durch die Rechtsprechung wahrgenommen. Zudem würde der potentielle Bereicherungsschuldner zu sehr in seiner Handlungs- und damit Wettbewerbsfreiheit eingeschränkt, wenn er befürchten muss, auch für schuldlose Eingriffe 242 BGH, Forschungskosten, BGHZ 107, 117 (120 f.) = NJW 1990, 52; BGH, Urt. v. 16. 05. 2013 – IX ZR 204/11 = WM 2013, 1271 (1273); OLG Karlsruhe, Urt. v. 10. 03. 1999 – 6 U 149/98 = NJW-RR 2000, 1005 (1006); MüKo-BGB / Schwab, § 812 BGB, Rn. 293; BeckOK BGB /  Wendehorst, § 812 BGB, Rn. 124; NK-BGB / v. Sachsen Gessaphe, § 812 BGB, Rn. 83; Hüffer, JuS 1981, 263 (265); Reuter / Martinek, Ungerechtfertigte Bereicherung, S. 256. 243 Wilburg, Ungerechtfertigte Bereicherung, S. 43. 244 So Ellger, Bereicherung durch Eingriff, S. 364. 245 Siehe Abschnitt  B. III. 2. c). 246 Vgl. Kurz, Besitz, S. 14; Peukert, Güterzuordnung, S. 896 ff.; anders dagegen Hartung, Besitz und Sachherrschaft, S. 52. 247 Vgl. Larenz / Canaris, Schuldrecht II 2, § 69 I 1 d; kritisch auch Ellger, Bereicherung durch Eingriff, 337 f. 248 Siehe ausführlich Abschnitt  B. III. 2. b) bb).

196

C. Tatsächliche Herrschaft über Daten  

in jegliche marktwirtschaftlich verwertbare Positionen in Anspruch genommen zu werden. Aufgrund des fehlenden Verschuldenserfordernis in § 812 Abs. 1 S. 1 2. Alt. BGB ist daher im Vergleich zu § 823 Abs. 1 BGB umso mehr der Bereich eingriffsfähiger Positionen gering zu halten. cc) Erfordernis eines kohärenten Systems zivilrechtlichen Vermögensschutzes Insgesamt ist ein kohärentes System des zivilrechtlichen Schutzes vor Eingriffen in zugewiesene Nutzungen zu fordern, das sowohl die Herausgabeansprüche gegen den eigenmächtigen Geschäftsführer aus § 687 Abs. 2 BGB als auch die Schadensersatzansprüche aus § 823 Abs. 1 BGB sowie die bereicherungsrechtlichen Herausgabe- und Wertersatzansprüche aus Nichtleistungskondiktion gem. §§ 812 ff. BGB umfasst.249 Es ist dafür stets zu fordern, dass die Zuweisung von Nutzungen an ein Rechtssubjekt eine rechtliche Anknüpfung findet.250 Die Positionen des allgemeinen Persönlichkeitsrechts251 und des Rechts am Gewerbebetrieb sind deshalb übergreifend umstritten, als hier die geforderte klare gesetzliche Anknüpfung für die Zuweisung von Nutzungen nur schwer ersichtlich ist. b) Zuweisungsgehalt für Positionen mit privilegierten Freiheitsbereichen Zuweisungsgehalt genießen demnach all die Rechtspositionen, die aufgrund rechtlicher Anknüpfung eine positive Zuschreibung von Befugnissen an ein Rechtssubjekt beinhalten. Eine solche positive Befugniszuschreibung setzt sich nach dem Verständnis Jürgen Schmidts aus einer sog. Aktions- und Vermögensberechtigung für den Rechtsinhaber zusammen.252 Der Rechtsinhaber sei berechtigt, in einem bestimmten Freiheitsraum nach seinem Willen zu handeln und andere von der Nutzung auszuschließen, er sei zu Aktionen, insb. mit einem Rechtsgegenstand, berechtigt.253 Darüber hinaus sei der Berechtigte „Bezugspunkt einer Vermögenszuweisung“254. Ihm sei ein Sachverhaltsbereich derart zugewiesen, dass ausschließlich er den damit verbundenen Wert beanspruchen dürfe, insb. also Nutzungen aus dem Gegenstand ziehen oder ihn anders verwerten dürfe.255 Der Vermögenswert des Sachverhaltsbereichs ergebe sich aus den aufgrund von privatautonomen 249 So auch von Caemmerer, FS Rabel I, S. 333 (352, 359 f., 396); Jansen, AcP 216 (2016), 112 (222); vgl. auch NK-BGB / v. Sachsen Gessaphe, § 812 BGB, Rn. 82; Kurz, Besitz, S. 18. 250 So auch Ellger, Bereicherung durch Eingriff, S. 400 f.; Peukert, Güterzuordnung, S. 884–888. 251 Kritisch Peukert, Güterzuordnung, S. 845 ff. 252 J. Schmidt, Aktionsberechtigung und Vermögensberechtigung, S. 54. 253 Ders., Aktionsberechtigung und Vermögensberechtigung, S. 55. 254 Ders., Aktionsberechtigung und Vermögensberechtigung, S. 57. 255 Ebd.

V. Der Begriff des Besitzes in der Eingriffskondiktion 

197

Marktmechanismen wertmäßig bestimmten Interessen aller Marktteilnehmer.256 Diesen stehe der Vermögenswert zwar nicht zu, sie würden allerdings mit ihrem Interesse des Haben-Wollens den Wert selbst erst bestimmen.257 Der Berechtigte verfügt in einem solchen Fall über eine Vermögensberechtigung. Der Zuweisungsgehalt einer Rechtsposition speist sich vornehmlich aus der Vermögensberechtigung, nämlich aus der positiv zugewiesenen ausschließlichen Verwertungsmöglichkeit für ein bestimmtes Rechtssubjekt.258 In Konsequenz dieses Verständnis wird eine ausschließliche Rechtsposition für die Feststellung eines Zuweisungs­ gehalt gefordert.259 Nur, wenn der Rechtsinhaber gegen die unbefugte Nutzung durch andere Rechtsteilnehmer vorgehen darf, funktioniert der auf Knappheit beruhende Marktmechanismus, nach dem sich aus Angebot und Nachfrage auf Basis der Nutzungspräferenzen ein Transaktionspreis bestimmt.260 Knappheit, auf die der Marktmechanismus aufbaut, besteht für Informationen naturgemäß aufgrund deren Non-Rivalität nicht. Erst durch die Schaffung von Ausschließlichkeitsrechten an Information wird diese nachträglich geschaffen. Es stellt sich insofern die Frage, ob das Geschäftsgeheimnis als Recht des Zugangsschutzes von Informationen, das keinen patentgleichen Vollschutz gewährleistet, einen Zuweisungsgehalt besitzt. Zunächst soll diese Frage aber zurückgestellt werden. Vorher ist nämlich zu klären, inwiefern schon die Position des rivalen Sachbesitzes überhaupt Zuweisungsgehalt besitzt. Erst für einen möglichen besitzähnlichen Schutz von Daten soll die Frage behandelt werden, inwiefern diesem trotz Non-Rivalität der Nutzung Zuweisungsgehalt zukommen kann. Im Zuge dessen wird dann auch die Frage zu beantworten sein, ob und wie das Geschäftsgeheimnis Zuweisungsgehalt besitzt.261

3. Zuweisungsgehalt von Besitz Die Frage nach dem Zuweisungsgehalt von Besitz und die damit verbundene Parallelfrage der deliktischen Schutzfähigkeit des Besitzes nach § 823 Abs. 1 BGB beschäftigt die Rechtswissenschaft seit Bestehen des BGB. Nach der hier vertretenen Auffassung kann Besitz nur dann Zuweisungsgehalt zugeschrieben werden, wenn die Rechtsordnung dem Besitzer einer Sache eine Aktions- und Vermögensberechtigung zuweist. Gem. §§ 985 ff. BGB verdrängt der Eigentümer den Besitzer grundsätzlich aus seiner Rechtsposition. Bis auf gewisse Nutzungen und Verwendungen ist der Besit 256

Ders., Aktionsberechtigung und Vermögensberechtigung, S. 63 f. Ders., Aktionsberechtigung und Vermögensberechtigung, S. 64. 258 Ausdrücklich ders., Aktionsberechtigung und Vermögensberechtigung, S. 104; tlw. zustimmend Ellger, Bereicherung durch Eingriff, S. 430. 259 Ellger, Bereicherung durch Eingriff, S. 402. 260 Ders., Bereicherung durch Eingriff, S. 442 ff. 261 Siehe dazu Abschnitt F. I. 2. 257

198

C. Tatsächliche Herrschaft über Daten  

zer zur Herausgabe der Sache und damit auch zur Aufgabe einer weiteren Sachnutzung verpflichtet. Andererseits werfen die Zuweisung von Nutzungen und Früchten an den Besitzer nach § 993 Abs. 1 2. HS. BGB sowie der Schutz von Besitz durch §§ 858 ff. und § 1007 BGB aber zurecht die Frage auf, ob dem Besitz nicht dennoch Zuweisungsgehalt zukommen kann. Für die Konstruktion eines Datenbesitzes ist die Frage nach Zuweisungsgehalt insofern relevant, als dadurch schon für den Besitz im eigentumsrechtlichen Kontext eine eigenständige Bedeutung abgeleitet werden kann. Insofern sollen hier die unterschiedlichen Ansichten mitsamt ihrer Folge für die Eigenständigkeit des Besitzbegriffs skizziert werden. a) Zuweisungsgehalt für nicht berechtigten Besitz Diejenigen Vertreter, die auch einen Zuweisungsgehalt für nicht berechtigten Besitz bejahen, weichen in einem Punkt stark voneinander ab: Während manche dem Besitz umfassenden Zuweisungsgehalt aufgrund des individualrechtlichen Kontinuitätsschutzes durch die §§ 858 ff. BGB zusprechen wollen262, lehnen andere einen solchen umfassenden Zuweisungsgehalt durch possessorischen Besitzschutz ab.263 Auf der einen Seite wird argumentiert, dem „ungestörte[n] Habendürfen“ komme Zuweisungsgehalt in der Art einer schwächeren, vorläufigen Zuweisung zu.264 Dagegen wird eingewandt, der ursprünglich schon von Pomponius formulierte Grundsatz: „neminem cum alterius detrimento et iniuria fieri locupletiorem“265, der einen umfassenden Vermögensschutz des Unberechtigten (insb. des Diebs) ausschließe, führe in Verbindung mit dem nur provisorischen Schutz der §§ 858 ff. BGB dazu, dass dem possessorischen Besitzschutz kein individualschützender Charakter zukomme.266 Vielmehr schaffe dieser nur in Verbindung mit ausdrücklich gesetzlich zugewiesenen Vermögensberechtigungen eine geschützte Rechtsposition mit Zuweisungsgehalt.267 Solche Berechtigungen fänden sich in den Regelungen des Eigentümer-Besitzerverhältnisses in § 993 Abs. 1 2. HS268 und in § 994 Abs. 2 BGB 269, der sogar dem unredlichen, nicht berechtigten Besitzer seine eigenen Verwendun 262 Hartung, Besitz und Sachherrschaft, S. 52 f. mit Verweis auf die Rechtsprechung des BVerfG, das den (Miet-)Besitz unter den Eigentumsbegriff des Art. 14 Abs. 1 S. 1 GG fasste, siehe BVerfG, Beschl. v. 26. 05. 1993 – 1 BvR 208/93 = NJW 1993, 2035 (2036); siehe noch zur Einheitskondiktion von Mayr, Der Bereicherungsanspruch des deutschen bürgerlichen Rechts, 1903, S. 128 ff. 263 Medicus, AcP 165 (1965), 115 (119), der die Kontinuitätstheorie Hecks explizit ablehnt. 264 Gronau-Burgdorf, Der vererbte Besitz im Nacherbfall bei Ausschlagung der Erbschaft und Anfechtung der Erbenstellung, 1995, S. 54; Hartung, Besitz und Sachherrschaft, S. 53. 265 Pomponius, D. 50, 17, 206. 266 Kurz, Besitz, S. 25 f.; Medicus, AcP 165 (1965), 115 (120 f.); dagegen Honsell, JZ 38 (1983), 531 ff., der einen Ausschluss des Schadensersatzanspruchs für den Räuber oder Dieb aus § 992 BGB ableitet. 267 Medicus, AcP 165 (1965), 115 (136); zustimmend Röthel / Sparmann, JURA 2005, 456 (461). 268 Medicus, AcP 165 (1965), 115 (126). 269 Ders., AcP 165 (1965), 115 (123 f.).

V. Der Begriff des Besitzes in der Eingriffskondiktion 

199

gen auf eine fremde Sache endgültig zuweise. Schließlich komme § 1007 BGB entscheidende Bedeutung zu. Anders als der possessorische Besitzschutz wiesen § 1007 Abs. 1 u. 2 BGB Nutzungen endgültig zu.270 Zudem erlaube der Verweis in § 1007 Abs. 3 S. 2 BGB auf die Vorschrift des § 992 BGB die Folgerung, dass der durch § 1007 Abs. 1 u. 2 BGB geschützte Besitz unter § 823 Abs. 1 BGB falle.271 b) Zuweisungsgehalt für berechtigten Besitz Die ausdrücklich gesetzlich zugewiesenen Nutzungsbefugnisse für den Besitzer führen zumindest zu einem Zuweisungsgehalt für diese einzelnen gesetzlich geschützten Besitzpositionen. Aus ihnen folgt jedoch kein Zuweisungsgehalt für Besitz als solchen, denn „ein Tatbestand, der ein Recht hervorbringt, muß nicht deswegen selbst ein Recht sein.“272 Zudem werden die aufgezeigten Befugnisse des unberechtigten Besitzers teilweise scheinbar ignoriert.273 Wieling vertritt gegenüber einer möglichen Zuweisung durch § 994 Abs. 2 BGB die Ansicht, dass das Verwendungsinteresse des unberechtigten Besitzers ihn nicht über seine Ansprüche gegen den Eigentümer hinaus zu Schadens- und Bereicherungsansprüche gegen jedermann berechtige.274 Gegen den Zuweisungsgehalt von Besitz wird argumentiert, die allein vorläufige Zuweisung des Habens einer Sache führe zu keiner güterzuweisenden Funktion des Besitzes.275 Stattdessen wird nur dem berechtigten Besitz bzw. dem Recht zum Besitz276 Zuweisungsgehalt zugesprochen.277 Der Schwerpunkt scheint dabei weniger auf Besitz als vielmehr auf dem Recht zum Besitz zu liegen. Das Recht zum Besitz hindert den Eigentümer gem. § 986 BGB an der Vindikation bzw. gibt umgekehrt ein Recht zum Behalten. Dieses Recht zum Besitz kann auch durch vertragliche Abmachung, bspw. einen Mietvertrag nach § 535 BGB entstehen. Der Mietvertrag wirkt zunächst nur relativ gegenüber dem Vermieter. Die eigentlich rein relative Wirkung des Mietvertrags verbindet sich jedoch mit der faktisch gegenüber jedermann wirkenden Überlassung von Besitz durch den Vermieter. Durch die Besitz 270

Ders., AcP 165 (1965), 115 (128). Ders., AcP 165 (1965), 115 (129). 272 Wieling, FG v. Lübtow, S. 565 (569). 273 Siehe z. B. bei Ellger, Bereicherung durch Eingriff, S. 579, der ohne auf § 993 oder § 1007 BGB einzugehen, behauptet, dem Besitzer seien positiv keine Befugnisse zugeordnet. 274 Wieling, FG v. Lübtow, S. 565 (584 mit Fn. 111). 275 Kurz, Besitz, S. 22, 27; gegen Zuweisungsgehalt auch Larenz / Canaris, Schuldrecht II 2, § 69 I d), S. 174; Wieling, FG v. Lübtow, S. 565 (575, 581). 276 Dulckeit, Die Verdinglichung obligatorischer Rechte, 1951, S. 15 ff., ohne explizit auf die Thematik des Zuweisungsgehalts einzugehen; Kodek, Besitzstörung, S. 506 m. w. N. 277 Baur / Stürner, SachenR, § 9 V 2.; Kurz, Besitz, S. 47; Larenz / Canaris, Schuldrecht II 2, § 69 I d), S. 174; Reuter / Martinek, Ungerechtfertigte Bereicherung, S. 250; Röthel / Sparmann, JURA 2005, 456 (461); siehe auch RG, Urt. v. 28. 12. 1904 – V 272/04 = RGZ 59, 326 (328). 271

200

C. Tatsächliche Herrschaft über Daten  

überlassung ergebe sich eine Sachbeziehung278, die zu einem Herrschaftsrecht für den obligatorisch Berechtigten führe.279 Dulckeit spricht von der „Verdinglichung obligatorischer Rechte“280. Diese werde insb. in § 1007 BGB und seinem Verweis auf §§ 986 ff. BGB deutlich.281 Das obligatorische Recht zum Besitz weise in relativer Weise Nutzungen dem obligatorisch Berechtigten zu.282 Das Reichsgericht geht sogar darüber hinaus und spricht von einem absoluten Recht des Mieters.283 Vertreter einer solchen relativen Zuweisung gehen davon aus, die Kombination aus Rechtswirkungen, die aus dem Besitz gegen Dritte entstünden wie bspw. in § 986 Abs. 2 BGB gegen den Rechtsnachfolger des Eigentümers284, und der positiven Berechtigung aus dem Vertrag verliehen dem Besitzer eine gesicherte Stellung und machten das obligatorische Besitzrecht zu einem Herrschaftsrecht.285 Dieses führe zu einer relativen Zuordnung, die für die Eingriffskondiktion beachtlich sei286 und dem berechtigten Besitz Zuweisungsgehalt verschaffe.287 Darüber hinaus wird Zuweisungsgehalt für eine Rechtsposition an Besitz angenommen, die der gutgläubige Erwerber einer Sache erwerben soll, dessen Erwerb unwirksam ist, da der Erwerber zur Nutzung berechtigt sei (vgl. § 993 Abs. 1 S. 1 2. HS BGB) und Herausgabe- und Schadensersatzansprüche aus §§ 823 Abs. 1, 1007 BGB gegen jedermann, außer dem Eigentümer geltend machen könne.288

278

Siehe dagegen ausdrücklich Kelsen, Reine Rechtslehre, 2. Auflage 1960, zitiert nach Kelsen / Jestaedt, Reine Rechtslehre, S. 244 ff., der jedes subjektive Recht auf eine SubjektSubjekt-Beziehung zurückführt. 279 Diederichsen, Das Recht zum Besitz, S. 91 f., 95 scheint die Annahme von Besitz als Herrschaftsrecht dabei vornehmlich auf die faktische Einwirkungsmöglichkeit auf die Sache zu stützen, siehe auch S. 96: „relative […] Sachherrschaftsbefugnis“. 280 Dulckeit, Verdinglichung obligatorischer Rechte, S. 10. 281 Ders., Verdinglichung obligatorischer Rechte, S. 14; wesentlich auf § 986 Abs. 2 BGB und § 1007 BGB stützt sich auch Canaris, FS Flume, 1978, S. 371 (392 f., 398 ff.); zu § 1007 BGB siehe ausführlich Abschnitt C. VIII. 4. u. 5. 282 Diederichsen, Das Recht zum Besitz, S. 93; Kurz, Besitz, S. 34; ähnlich Kühne, AcP 140 (1935), 1 (12 f.); Wieling, FG v. Lübtow, S. 565 (582): „relatives Eigentum“. 283 RG, Urt. v. 28. 12. 1904 – V 272/04 = RGZ 59, 326 (328); ähnlich Kurz, Besitz, S. 40: „Begründung eines […] obligatorischen Rechts zum Besitz als eine Verfügung“. 284 Dazu Canaris, FS Flume, S. 371 (392 f.); Dulckeit, Verdinglichung obligatorischer Rechte, S. 19. 285 Canaris, FS Flume, S. 371 (392); Kurz, Besitz, S. 45 f.; vgl. Dulckeit, Verdinglichung obligatorischer Rechte, S. 15, der von einer Verwandlung schuldrechtlicher in dingliche Rechte durch die Publizität des Besitzes ausgeht. 286 Kurz, Besitz, S. 47. 287 Vgl. BGH, Urt. v. 31. 10. 1986  – V ZR 140/85 = NJW 1987, 771 (772); Baur / Stürner, SachenR, § 9 V 2; Ellger, Bereicherung durch Eingriff, S. 581; Koppensteiner / Kramer, Ungerechtfertigte Bereicherung, 1988, S. 80; Kurz, Besitz, S. 42 ff.; ähnlich von Caemmerer, FS Rabel I, S. 333 (349, Fn. 59). 288 Wieling, FG v. Lübtow, S. 565 (583); siehe zum Zuweisungsgehalt eines Rechts zum Besitz aus § 1007 BGB auch Abschnitt C. VIII. 4. u. 5.

V. Der Begriff des Besitzes in der Eingriffskondiktion 

201

4. Einschätzung Die Entscheidung, ob Besitz Zuweisungsgehalt aufweist, hat große Auswirkung auf die eigenständige Bedeutung von Besitz. Würde man auch dem nicht berechtigten Besitz Zuweisungsgehalt zugestehen, ginge damit ein eigenständiger, individualrechtlicher Vermögensschutz von Besitz einher. Dagegen führt die gegenläufige Ansicht zu einem rein akzessorischen Zuweisungsgehalt von Besitz, dessen positiver Freiheitsbezug sich aus der obligatorischen Berechtigung speist. Entscheidend ist insofern die relative Einigung der Vertragspartner, die durch den Besitz nur zu absoluter Wirkung gebracht wird. Besitz selbst fungiert dagegen als eine Art leere Hülle, die durch die jeweilige schuldrechtliche Vereinbarung ausgefüllt werden muss – ähnlich dem inhaltslosen Provisorium, das zu Beginn der Untersuchung beschrieben wurde. Darüber hinaus zeigt die Diskussion um den Zuweisungsgehalt von berechtigtem Besitz eindrücklich, dass die Grenzen von dinglichem und obligatorischem, von relativem und absolutem Recht im BGB verschwimmen. Rechte wie die Vormerkung oder Regelungen wie in § 986 Abs. 2 BGB oder § 566 BGB zeigen deutlich, dass relative und absolute Wirkung von Rechten nicht ohne Weiteres voneinander abgegrenzt werden können. Wenn Dulckeit provokant davon spricht, dass jedes Schuldrecht durch Erfüllung zum dinglichen Recht werde289, fühlt man sich an die Schwierigkeiten erinnert, neue „sonstige Gegenstände“ i. S. v. § 453 Abs. 1 2. Alt. BGB passend in das Korsett des BGB einzuordnen.290 Insbesondere die Kombination aus relativ wirkender schuldrechtlicher Berechtigung und nach außen tretendem Besitz führt zu einer Art relativen Zuordnung, die auch für Datenbesitz fruchtbar gemacht werden könnte. Bei Daten beruht die jetzige Zuordnung nämlich ausschließlich auf Verträgen. Insbesondere die Vorschrift des § 1007 BGB scheint für die Vermischung von relativer und absoluter Wirkung von Rechten zentral und wird nachfolgend darauf zu untersuchen sein, inwiefern aus ihr Schlüsse für einen möglichen Datenbesitz zu ziehen sind.291 Eine klare Antwort, ob nicht berechtigtem Besitz Zuweisungsgehalt zukommt, lässt sich nicht aus dem Gesetzeswortlaut ableiten. Vielmehr hängt die Entscheidung dieser Frage davon ab, inwiefern man einen eigenständigen, individualrechtlichen Charakter von Besitz bejaht. Dafür ist wiederum entscheidend, wie sehr man ökonomische gegenüber ausschließlich öffentlich-rechtlichen Zwecken des Besitzes anerkennt und darüber hinaus für schützenswert hält.292 289

Dulckeit, Verdinglichung obligatorischer Rechte, S. 41 ff.; zu Recht aber kritisch zu dessen These des „relativen Eigens“ Diederichsen, Das Recht zum Besitz, S. 79 ff. 290 Siehe nur die Schwierigkeiten bei der Einordnung von Bitcoins und Krypto-Tokens, dazu Walter, NJW 2019, 3609 ff. 291 Siehe dazu Abschnitt C. VIII. 4. b) u. 5. 292 Siehe Wilburg, Ungerechtfertigte Bereicherung, S. 37, der einen Zuweisungsgehalt von Besitz generell aufgrund dessen „polizeirechtliche[n] Charakter[s]“ ablehnt.

202

C. Tatsächliche Herrschaft über Daten  

VI. Bestimmung des Sachherrschaftsbegriffs anhand der ökonomischen Schutzwürdigkeit vorläufiger Sachnutzung Die Diskussion um einen Zuweisungsgehalt von Besitz hat deutlich gemacht, wie wichtig es ist, dessen ökonomische Funktion genauer zu bestimmen. Die ökonomische Funktion von Besitz könnte ihn zu mehr als einer leeren Hülle machen.

1. Wirtschaftliche Nutzungsnähe als Kriterium für Sachherrschaft Die möglichst umfassende Nutzung aller bestehenden Güter ist aus volkswirtschaftlicher Sicht das erklärte Ziel. Dazu erlaubt der Marktmechanismus durch Transaktionen eine ideale Allokation von Befugnissen – in der Theorie. Tatsächlich können Befugnis und tatsächliche Nutzung voneinander abweichen. Daher wird die Effizienz der Güternutzung erhöht, wenn neben die Allokation von rechtlichen Befugnissen auch eine Ordnung rein faktischer Nutzung tritt. Dies ermöglicht es, auch ohne Betrachtung der komplexen rechtlichen Ebene die effizienteste Nutzung eines Gutes vorläufig festzulegen bzw. zu etablieren und damit Phasen der Nichtnutzung von Sachen zu minimieren. Der ökonomische Gedanke hinter der Kontinuitätstheorie liegt darin, dass eine schnelle, intuitive Zuordnung möglich wird, die zu einer Senkung von Informationskosten für den Rechtsverkehr führt. Dass die Zuordnung nur intuitiv erfolgt, ist deshalb kompensierbar, weil sie durch das informationskostenintensivere Eigentumsrecht ergänzt wird, durch das eine endgültige Zuweisung erfolgt.293 Als nächstes stellt sich dann die Frage, wie eine solche Zuordnung gestaltet sein sollte. Vertreter der ökonomischen Analyse des Rechts verweisen auf zahlreiche Beispiele, die deutlich machen, dass ein möglichst offensichtlicher und allgemeiner Anknüpfungspunkt für die Zuordnung gewählt werden sollte: die größte Nähe zur Sache.294 In einer nicht von eigentumsrechtlichen Befugnissen geprägten Umgebung versuchten die Personen den Gewinn aus der Nutzung einer Sache zu maximieren, die der Sache am nächsten seien und die Sache beherrschten.295 Be 293 Insofern wird auch auf die Konzeption des Denkens in einem schnellen System 1 und langsamen System 2 Bezug genommen, die von Kahneman, Thinking, fast and slow, 2011, S. 19 ff. auch außerhalb der Psychologie verbreitet wurde, siehe Merrill, Law and economics of possession, 2015, S. 9 (28). 294 Sugden, The Economics of Rights, Co-operation and Welfare, 2005, S. 102; von Bar, SachenR II, S. 13. 295 Smith, Law and economics of possession, 2015, S. 65 (66) mit Verweis auf Posner, 86 (2000) Va. L. Rev. 535 (553); Lueck, 38 (1995) J. Law Econ. 393 zur Regel der „first possession“, um Eigentum zu erwerben; Barzel, Economic analysis of property rights, 1997, S. 47 f. zu property rights.

VI. Bestimmung des Sachherrschaftsbegriffs 

203

sitz diene dem Zweck, den Personen, die den Gewinn aus einer Sachnutzung am meisten maximieren könnten, die Nutzung der Sache zu sichern. Durch Besitz werde die Nutzung der Sache durch eine Person dem Rechtsverkehr offenbar und durch Abwehrrechte gesichert.296 Dass das Nutzungsinteresse an Sachen für die Sachherrschaft von Bedeutung ist, hatte schon Jhering erkannt. Ausschlaggebend sei das „normale wirtschaftliche Verhältnis“297 von Sachen zu Personen, ein sog. „wirtschaftliche[s] Bestimmungsverhältnis“298.299 Sachherrschaft sei dem zuzuordnen, dem der Rechtsverkehr (bzw. der „gemeine Mann“300) die wirtschaftliche Nutzung einer Sache zuweisen würde.301 Diese offensichtlich ökonomisch geprägte Ansicht nimmt den Gedanken des Nutzungsinteresses auf und erklärt Sachherrschaft zum Ausdruck wirtschaftlicher Kontinuität bzw. wirtschaftlicher Nutzungsnähe.

2. Vereinbarkeit mit der Friedenstheorie Folgt man dem Gedanken der wirtschaftlichen Nutzungsnähe, stellt sich die Frage, ob diese zwangsläufig in ein individualrechtliches Besitzverständnis einmündet. Zwar lässt sich ein Gleichlauf der ökonomischen Überlegungen mit den in §§ 993, 994 BGB angestellten Überlegungen feststellen. Jedoch ist seit jeher trotz der genannten Normen fraglich, ob ein individueller Zuweisungsgehalt für nicht berechtigten Besitz besteht. Die Idee, den Zweck des Besitzes in einer vorläufigen Maximierung des Gewinns durch die Nutzung einer Sache zu sehen, lässt sich ebenso gut auf ein öffentliches-rechtliches volkswirtschaftliches Interesse stützen. Es wird mit verwirklicht in den allgemeinen öffentlichen Interessen des gesellschaftlichen Friedens und des staatlichen Gewaltmonopols.302 Einzuräumen ist aber, dass eine solche Auffassung dem BGB gemeinhin fremd erscheint. Volkswirtschaftliche Interessen versucht das BGB normalerweise nicht dadurch zu verwirklichen, dass es Rechtssubjekte zu Sachwaltern eines öffent­ lichen Interesses macht, sondern vielmehr, indem es individualrechtliche Positionen schafft, in denen sich die Freiheit des Einzelnen verwirklicht.

296

Smith, Law and economics of possession, S. 65 (68). Jhering, Der Besitzwille, S. 482. 298 Jhering, Der Besitzwille, S. 483. 299 Jhering, Der Besitzwille, S. 481 ff. mit zahlreichen Beispielen. 300 Jhering, Der Besitzwille, S. 483. 301 Ebd. 302 Vgl. von Bar, SachenR II, S. 11–12 mit Verweis auf Georgiades, Empragmato dikaio I, S. 163, Rn. 4. 297

204

C. Tatsächliche Herrschaft über Daten  

3. Einschätzung Auch nach Analyse der ökonomischen Zwecke von Besitz lässt sich nicht klar feststellen, ob dieser eine subjektivrechtliche Position darstellt oder ausschließlich der Erreichung öffentlich-rechtlicher Allgemeininteressen dient. Auffällig ist jedoch die Nähe des Besitzes zum Ziel der Allokationseffizienz, von der auch das individualrechtliche Eigentumsrecht geprägt ist.

VII. Ergebnis für Besitz im eigentumsrechtlichen Kontext Die bisherige Untersuchung hat gezeigt, dass Besitz im eigentumsrechtlichen Kontext nur dann eine eigenständige Bedeutung zukommt, wenn er als individualrechtliche Position angesehen wird. Solange man der herrschenden Friedenstheorie folgt und Besitz selbst ausschließlich öffentlich-rechtliche Zwecke zuschreibt, kann ihm keine eigenständige zivilrechtliche Funktion zukommen. Er ist dann das eingangs beschriebene „inhaltsleere Provisorium“, dessen alleinige zivilrechtliche Funktion die vorläufige Sicherung des mit ihm verbundenen absoluten Rechts darstellt. Insofern erscheint die Vorschrift des § 987 des tschechischen BGB äußerst passend, nach dem Besitz schlicht als Ausübung eines (irgendeines) absoluten Rechts definiert wird. Das Definitionskriterium für Besitz orientiert sich vollständig am absoluten Recht, im Fall des BGB des Eigentums. Sachherrschaft als Ausübung des Eigentums – die Grenzen der Sachherrschaft sollen über das Dürfen des Eigentümers bestimmt werden. Im Gegensatz dazu lässt sich auch heute für Besitz eine individualrechtliche Position annehmen. Entweder man sieht schon den possessorischen Besitzschutz als Schutz der individuellen Kontinuität der Sachnutzung an oder aber man sieht zumindest die Zuweisungen positiver Befugnisse an den nicht berechtigten Besitzer durch den Gesetzgeber in Verbindung mit dem Schutz jeglichen Besitzes nach §§ 858 ff. BGB als ausreichend an, um eine individuelle Schutzposition für Besitz als solchen zu bejahen. Stützen lässt sich diese Auffassung insbesondere auf die ökonomische Überlegung, den Gewinn aus der Nutzung von Sachen zu maximieren, indem auch die vorläufige Nutzung von Sachen für den jeweiligen individuellen Nutzer geschützt wird. Insgesamt rückt dadurch die wirtschaftliche Nutzungsnähe als Kriterium für die Bestimmung von Sachherrschaft in den Mittelpunkt. An ihr richtet sich die Bestimmung des unmittelbaren Besitzers aus. Aus dem Verhältnis der anderen Besitzbegriffe zu einem derart definierten Begriff des unmittelbaren Besitzes erschließt sich anschließend das gesamte Besitzrecht. Tatsächlich lässt sich kein klarer Wille erkennen, welche der beiden Auslegungen vom Gesetzgeber gewollt ist. Aufgrund des wirren Gesetzgebungsprozesses und der äußerst wechselhaften Geschichte des Besitzes lässt sich eine „richtige“ Lösung nur behaupten, aber nicht eindeutig belegen. Das zeigen schon die seit Be-

VIII. Besitz an Sachen unter der Fiktion eines fehlenden Eigentumsrechts 

205

stehen des BGB bestehenden Streitigkeiten über den Besitzbegriff, die bis heute nicht aufgelöst sind.303 In jedem Fall lässt sich aber festhalten, dass sich jede Diskussion um Besitz immer um sein Verhältnis zu Eigentum dreht. Durch das über dem Besitz kreisende Eigentum verwirklicht sich im Besitz grundsätzlich nur ein vorläufiger Schutz von Vermögen. Nur in dem engen Zwischenraum zwischen provisorischem Schutz einerseits und absolutem Schutz andererseits kann sich ein eigenständiger Besitzbegriff entwickeln.

VIII. Besitz an Sachen unter der Fiktion eines fehlenden Eigentumsrechts 1. Bedeutungslosigkeit eigentumsbezogener Besitzfunktionen a) Loslösung des Besitzes von akzessorischem Funktionsumfang Anders als für Sachen fehlt für Daten die Dualität von Besitz und Eigentum, die das Besitzrecht des BGB prägt. Ohne ein absolutes eigentumsartiges Recht an Daten müssen für den Besitz also all die Funktionen entfallen, die dem Recht der Rechte dienen. Die an den Eigenbesitz angeknüpfte Akzessorietät von Eigentümerund Eigenbesitzerinteressen kann es für Daten nicht geben. Stattdessen sind nur der Besitzer und dessen Interessen relevant. Möchte man also versuchen, aus den Besitzvorschriften des BGB auf einen Datenbesitz zu schließen, erscheint es sinnvoll, jegliche Dualität von Besitz und Eigentum hinwegzudenken. Die Auslegung des Besitzrechts muss dafür um alle Besitzfunktionen gekürzt werden, die dem Eigentum dienen. Demgemäß ist – ganz im Sinne von Ernst304 – eine Zweiteilung des Besitzes vorzunehmen und der Besitz nur noch in seinem vom Recht der (absoluten) Rechte losgelösten Funktionsumfang zu betrachten. Diese Zweiteilung erscheint auch deshalb sinnvoll, weil der Besitz, wie bereits ausgeführt305, schon seit dem römischen Recht traditionell in einen besitzschutzrechtlichen und ersitzungsrechtlichen bzw. eigentumsbezogenen Teil aufgespalten wurde. Auch wenn diese Spaltung durch den Gesetzgeber des BGB zu Teilen aufgelöst wurde, prägt sie ersichtlich auch die Regelung des Besitzes im heutigen BGB. Im Rahmen eines Gedankenexperiments erlaubt eine solche Betrachtung eine Neukonzeption des Besitzbegriffs, der nur in Bezug auf die nachstehende Konzeption eines Datenbesitzes sinnvoll und zugleich erforderlich ist: Besitz ohne 303 Siehe Hartung, Besitz und Sachherrschaft, und Sosnitza, Besitz und Besitzschutz, die in ihren Arbeiten trotz großer zeitlicher Nähe diametral entgegenstehende Ansichten zum Besitz vertreten. 304 Siehe dazu Abschnitt  C. III. 2. d) cc). 305 Siehe Abschnitt C. II.

206

C. Tatsächliche Herrschaft über Daten  

Eigentum306. Da es wie ausgeführt kein Eigentum an Daten gibt307, ist für die Übertragbarkeit von Besitz auf den nachstehend zu entwickelnden Datenbesitz zu untersuchen, ob und inwieweit Besitz unter der Annahme eines fehlenden Eigentumsrechts eine eigenständige Rechtsposition darstellt. b) Prinzip der Titelrelativität in anderen Rechtsordnungen Bereits ein rechtsvergleichender Blick zeigt, dass Besitz ohne Eigentumsrecht bestehen kann und besteht. Das Common Law begründet seine Vermögensordnung zu großen Teilen über „Possession“ statt über „Property“. Ausgangspunkt des Common Law ist der Schutz von possession, die früher seisin genannt wurde.308 Insbesondere für Grundstücke tritt an die Stelle von ownership der Begriff des seisin, bei dem der Schwerpunkt auf den tatsächlichen Begebenheiten liegt.309 Mit seisin einher geht das Prinzip der Titelrelativität.310 Es gibt kein Über- und Unterordnungsverhältnis von seisin und ownership, sondern ausschließlich schwächere und stärkere seisin. So stellen Burn und Cartwright fest: „All titles to land are ultimately based upon possession in the sense that the title of the man seised prevails against all who can show no better right to seisin. Seisin is a root of title, and it may be said without undue exaggeration that so far as land is concerned there is in England no law of ownership, but only law of possession.“311

Das Prinzip der Titelrelativität ohne hierarchisch höherstehendes absolutes Recht ist also bereits im Common Law umgesetzt worden. Umso näher liegt die Frage, ob und inwieweit auch das deutsche Besitzrecht für eine solche Titelrelativität geeignet ist.

306

Der Begriff Besitz soll für das folgende Kapitel ohne ausdrückliche Kennzeichnung stets als Besitz an Sachen unter der Bedingung eines nicht bestehenden Eigentumsrechts verstanden werden. 307 Siehe Abschnitt  B. II. 4. 308 Von Bar, SachenR II, S. 21. 309 Ebd. 310 Ders., SachenR II, S. 22. 311 Burn / Cartwright, Cheshire and Burn’s modern law of real property, 2011, S. 28; vgl. auch Waverley Borough Council v Fletcher [1996] QB 334, 345 (Auld LJ): „The English Law of ownership and possession, unlike that of Roman law, is not a system of identifying absolute entitlement but of priority of entitlement.“

VIII. Besitz an Sachen unter der Fiktion eines fehlenden Eigentumsrechts 

207

2. Ausgangsstadium einer unsicheren Vermögensordnung im Sinne der Herrschaft des Stärkeren a) Ausgangspunkt: vollständige negative Freiheit Ausgangspunkt der nachstehenden Überlegung ist der Besitz als rein tatsächliches Phänomen ohne Berücksichtigung von Normen, die ein Hierarchieverhältnis begründen könnten. Insbesondere der Besitzschutz wird daher zunächst in der Betrachtung außen vor gelassen. Im Ausgangsstadium gibt es keine Handlungsund Vermögensprivilegien. Es besteht also vollständige Handlungs- und Wettbewerbsfreiheit bzw. vollständige negative Freiheit. In einer solchen Situation ist ein Konflikt der gegenseitigen Handlungsfreiheiten unausweichlich. Eine daraus erwachsende Gesellschaftsordnung würde unumgänglich zu einem Scheitern des Marktmechanismus führen.312 Über den Markt sollen ausschließliche Handlungsbefugnisse an den jeweils Meistinteressierten transferiert werden. Wenn die fak­ tische Ausschließlichkeit einer Handlung nicht durch eine rechtliche Ausschließlichkeit begleitet wird, kann der Interessent seine ausschließliche Befugnis aber nicht mehr durchsetzen, ohne sich gegen andere Nutzer mit Gewalt zur Wehr setzen zu müssen.313 Die Herrschaft des Rechts, die eine Vermögensordnung schaffen soll, wird durch eine Herrschaft des Stärkeren ersetzt.314 b) Kein hinreichender Schutz rechtlicher Zuordnung durch Polizei- und Strafrecht Ein solcher „State of Nature“ könnte auch nicht durch das Polizei- und Strafrecht verhindert werden. Eine polizei- oder strafrechtliche Sanktion könnte mangels Vermögensordnung nur durch eine Persönlichkeitsverletzung gerechtfertigt werden. Alle Vermögensdelikte wie § 242 StGB wären obsolet, da sich ein besserer Schutz des Gewahrsams einer Person gegenüber einer anderen nur in den seltensten Fällen durch einen Schutz der Persönlichkeit rechtfertigen lässt. Dass aber allein aus der staatlichen Absicherung des Persönlichkeitsrechts eine anarchie-ähnliche Vermögensordnung verhindert werden kann, ist fraglich. Solange man nicht von einem Polizeistaat ausgeht, der sich nicht mehr mit einem demokratischen Rechtsstaat vereinbaren ließe und in dem jeder Bürger unter ständiger Kontrolle stünde, wird sich mangels effektiver rechtlicher Durchsetzungsmechanismen und unklarer Zuweisung von Befugnissen eine Vermögensordnung für Sachen ergeben, bei der Befugnisse unabhängig von schuldrechtlich vereinbarten Befugnissen durch Gewalt gesichert werden. 312

Siehe Cooter / Ulen, Law & Economics, S. 83 f. Calabresi / Melamed, 85 (1972) Harv. L. Rev. 1089 (1090); ähnlich Nozick, Anarchy, State, and Utopia, 1974, S. 24 f. 314 Vgl. die Ausführungen bei Nozick, Anarchy, State, and Utopia, S. 11 ff. zum „State of Nature“. 313

208

C. Tatsächliche Herrschaft über Daten  

c) Erforderlichkeit positiver Handlungsund Vermögensberechtigungen Unabhängig von der Frage, wie eine Vermögensordnung im Einzelnen ausgestaltet sein sollte, ist deutlich geworden, dass anstelle bloß unbegrenzter negativer Freiheit die Schaffung positiver Freiheit in Form privilegierter Handlungs- und Vermögensberechtigungen für eine Vermögensordnung unter dem Primat des Rechts zwingend erforderlich ist.315 Nur die Schaffung positiver Freiheit ermöglicht eine ausreichende Rechtssicherheit, damit eine effiziente Allokation von Gütern und deren Nutzung durch den Markt funktionieren kann. Ohne positive Befugnisse käme es entweder zur Unter- oder Übernutzung von Sachen.316 Eine friedliche und effiziente Vermögensordnung erfordert daher zwingend positive Befugnisse.317 Es stellt sich die Frage, ob Besitz ohne Eigentum ausreichende positive Handlungs- und Vermögensberechtigungen bereitstellt, um eine stabile Vermögensordnung herzustellen und zu sichern.

3. Besitzschutz im nicht eigentumsrechtlichen Kontext Grundlage von Handlungs- und Vermögensberechtigungen ist insbesondere der Besitzschutz, der Befugnisse und Rechte für den Besitzer festlegt und durch im Einzelnen zu untersuchende Normen Besitzabstufungen schafft. a) Hierarchie von stärkerem und schwächerem Besitz Die Gegenstands- und Vermögensordnung ohne Eigentum oder irgendeine weitere Regelung positiver Befugnisse führt, wie vorstehend dargelegt, zu einem „Recht“ des Stärkeren. Erst durch besitzrechtliche Regelungen, die eine Hierarchie von stärkerem und schwächerem Besitz schaffen, kann ein ansonsten drohender anarchischer Zustand verhindert werden.318 Dem stärkeren Besitzer muss gegen den schwächeren Besitzer ein Herausgabeanspruch zustehen. Ein solcher Herausgabeanspruch kann sich aus dem petitorischen Besitzschutz nach § 1007 BGB und / oder dem possessorischen Besitzschutz nach §§ 858 ff. BGB ergeben.

315

Vgl. Samuels, 14 (1971) J. Law Econ. 435 (442). Posner, 86 (2000) Va. L. Rev. 535 (551); ders., Economic analysis of law, S. 40 f. 317 Ohne Einschränkung Posner, 86 (2000) Va. L. Rev. 535 (551): „In short, efficiency requires property rights.“ 318 Vgl. Merrill, Law and economics of possession, S. 9 (S. 33). 316

VIII. Besitz an Sachen unter der Fiktion eines fehlenden Eigentumsrechts 

209

b) Petitorischer Besitzschutz aa) Überblick Der petitorische Besitzschutz in § 1007 BGB zeichnet sich gegenüber dem possessorischen Besitzschutz dadurch aus, dass er Einwendungen aus dem Recht zum Besitz zulässt und dadurch zu einer finalen und nicht nur provisorischen Vermögensverteilung führt.319 § 1007 BGB regelt zwei Ansprüche. § 1007 Abs. 1 BGB spricht dem früheren Besitzer gegen den jetzigen Besitzer einen Herausgabeanspruch zu, wenn dieser bei Erwerb des Besitzes in Bezug auf sein besseres Recht zum Besitz im Vergleich zum früheren Besitzer bösgläubig gewesen ist. § 1007 Abs. 2 BGB geht einen Schritt weiter und spricht dem früheren Besitzer einen Herausgabeanspruch gegen den jetzigen gutgläubigen Besitzer zu, wenn dem früheren Besitzer die Sache abhandengekommen ist. Zentral für den petitorischen Besitzschutz ist § 1007 Abs. 3 S. 2 BGB, nach dem die §§ 986–1003 BGB auf den Besitzschutz Anwendung finden. Dadurch kann der jetzige Besitzer einen Herausgabeanspruch des früheren Besitzers aus seinem – auch obligatorischen320 – Recht zum Besitz abwehren. Insofern löst § 1007 BGB den Konflikt zwischen zwei relativen Rechtspositionen, ohne dass der Gewinner absolut gesehen stärkster Rechtsinhaber sein muss. § 1007 BGB ist damit Ausdruck einer Titelrelativität oder einer „priority of entitlement“321. Fraglich ist, wie die Tatsache zu behandeln ist, dass § 1007 BGB nicht zwangsläufig berechtigten Besitz für den Gläubiger verlangt, sondern auch den früheren Besitzer schützt, dem kein Recht zum Besitz zusteht, der an dieses aber glaubt – ein gutgläubiger Besitzer.322 bb) Historischer Hintergrund Der petitorische Besitzschutz im BGB verbindet römisch-rechtliche und deutsch-rechtliche Traditionen. Nur eine Berücksichtigung dieses historischen Hintergrunds erlaubt eine korrekte Auslegung des petitorischen Besitzschutzes in § 1007 BGB.

319

BGH, Urt. v. 25. 09. 1952 – IV ZR 22/52 = BGHZ 7, 208 (215) = NJW 1952, 1410 (1411); BeckOGK / Spohnheimer, § 1007 BGB, Rn. 4; Staudinger / T hole, § 1007 BGB, Rn. 2; Wolff /  Raiser, SachenR, § 23 pr.; Röthel / Sparmann, JURA 2005, 456 (457). 320 BeckOGK / Spohnheimer, § 1007 BGB, Rn. 46. 321 Siehe Fn. 310 f. 322 Diese Fragestellung bezeichnet Hörer, Die Besitzrechtsklage, 1974, S. 15 als Kernfrage der ratio legis von § 1007 BGB.

210

C. Tatsächliche Herrschaft über Daten  

(1) Actio Publiciana § 1007 BGB enthält Elemente der römisch-rechtlichen actio Publiciana, einer prätorischen Klage zum Schutz des Ersitzungsbesitzers für den Zeitraum der Ersitzungsfrist.323 Die actio Publiciana ermöglichte es dem früheren Besitzer, der eine Sache gutgläubig und „ex iuste causa“ vom Nichtberechtigten erworben hatte, den jetzigen Besitzer einer Sache auf Herausgabe zu verklagen.324 Sie war damit eine Art quasi-rei vindicatio, da die eigentliche rei vindicatio nur dem Eigentümer zustand.325 Anders als bei der rei vindicatio fußte sie aber nicht auf einer absoluten Position, sondern nur auf einer relativ stärkeren Rechtsposition.326 Die Motive des BGB sprechen insofern von einer eigenständigen, dinglichen, eigentumsähnlichen Rechtsposition.327 (2) Deutsch-rechtliche dingliche Klage aus juristischer Gewere Von manchen Autoren wird allerdings der Einfluss der deutsch-rechtlichen dinglichen Klage aus juristischer Gewere für maßgebender gehalten328, insb. auf die Regelung des heutigen § 1007 Abs. 2 BGB329. Die sog. juristische Gewere stand demjenigen zu, der früher im faktischen Besitz einer Sache gewesen war und diese wider seines Willens verloren hatte.330 Der frühere Besitzer konnte in diesem Fall die Sache im Rahmen der dinglichen Klage vom Besitzer herausverlangen.331 Auf Gut- oder Bösgläubigkeit des Erwerbs kam es nicht an.332 Grundlage der Klage aus Gewere war der Streit um das bessere Recht, das der Kläger durch Eid beschwor.333 Die deutliche Trennung von Besitz und Eigentum im römischen Recht334 bestand somit nicht.

323

MüKo-BGB / Raff, § 1007 BGB, Rn. 2 f.; BeckOGK / Spohnheimer, § 1007 BGB, Rn. 2; Wieling, SachenR I, § 12 X 1; Wilhelm, SachenR, Rn. 1343; siehe zum gesamten historischen Hintergrund von § 1007 BGB ausführlich Koch, § 1007 BGB, 1986, S. 2 ff. 324 Koch, § 1007 BGB, S. 6. 325 MüKo-BGB / Raff, § 1007 BGB, Rn. 3; Thomas, Textbook of Roman Law, S. 137; vgl. zur actio Publiciana ausf. Kaser / Knütel / L ohsse, Römisches Privatrecht, § 27, Rn. 25–29. 326 Koch, § 1007 BGB, S. 5. 327 Vgl. Mot. III, S. 430 f. = Mugdan III, S. 240 f., dazu Hörer, Besitzrechtsklage, S. 19 ff. 328 Wolff / Raiser, SachenR, § 23 pr. 329 Heck, SachenR, § 34, 2. 330 W. E. Albrecht, Die Gewere, 1828, S. 23. 331 Delbrück, Die dingliche Klage des deutschen Rechts, 1857, S. 42 f. 332 Fiedler, Der petitorische Besitzschutz des früheren Besitzers, 1995, 48 m. w. N. 333 Delbrück, Dingliche Klage des deutschen Rechts, S. 74. 334 Ulpian, D. 43, 17, 1, 2: „separata esse debet possessio a proprietate; fieri enim potest, ut alter possessor sit, dominus non sit; alter dominus quidem sit, possessor vero non sit.“

VIII. Besitz an Sachen unter der Fiktion eines fehlenden Eigentumsrechts 

211

(3) Gesetzgeberischer Wille In den Motiven zum BGB wird trotz der erkennbaren Nähe des petitorischen Besitzschutzes zur deutschrechtlichen Klage aus juristischer Gewere der Wille betont, ein der actio Publiciana ähnliches Rechtsmittel zu schaffen. Es sollte die für den Kläger bei der rei vindicatio aufkommenden Beweisschwierigkeiten verringern335, ähnlich wie die actio Publiciana im römischen Recht zu einem probaten Werkzeug zur Durchsetzung von Eigentum geworden war336. Eine solche Funktion des petitorischen Besitzschutzes war aber eigentlich mit § 1006 BGB, der zu einer erheblich leichteren Durchsetzung der rei vindicatio für den Eigentümer führt, und der gesetzlichen Marginalisierung des Ersitzungsrechts obsolet geworden.337 Dennoch wurde § 1007 BGB in der heutigen Form umgesetzt. Obwohl also die eigentumsbezogenen Funktionen des § 1007 BGB obsolet wurden, entschloss sich der Gesetzgeber zu dessen Normierung. Daraus lässt sich schließen, dass der Gesetzgeber mit § 1007 BGB besitzrechtliche Zwecke verfolgte. Es ging ihm augenscheinlich um ein (dem Vorrang des Eigentums nachgelagertes) Prinzip der Titelrelativität von stärkerem und schwächerem Besitz.338 cc) Titelrelativität und dynamische Vermögensordnung Diese Titelrelativität fügt sich in das Konzept einer Vermögensordnung ein, in dem es keinen Vorrang aufgrund Eigentums gibt, sondern sich der stärkere gegen schwächeren Besitz durchsetzt. Es findet stets nur ein Vergleich zwischen zwei Besitzpositionen statt. Die Vermögensordnung ist insofern in ständiger Bewegung, da es absolute statische Verteilungen nicht mehr gibt. Die endgültige Zuweisung von Befugnissen erfolgt immer nur relativ zu einer Person.339 § 1007 BGB, der in Abs. 3 S. 2 auf §§ 986–1003 BGB verweist, übernimmt in der Situation der Titel­ relativität ohne Eigentumsrecht die Funktion des Quasi-Eigentumsschutzes bzw. der rei vindicatio.340 Dem Anspruch des stärkeren Besitzers stehen die Nutzungsbefugnisse und Verwendungsersatzansprüche des schwächeren Besitzers gegenüber. Die bereits aufgeworfene Frage nach einem Zuweisungsgehalt von Besitz gegenüber Eigentum341 wiederholt sich, nur, dass diesmal auf beiden Seiten Besitzer stehen und es keine absoluten Befugnisse gibt. 335

Mot. III, S. 429 = Mugdan III, S. 240; Medicus, AcP 165 (1965), 115 (130). MüKo-BGB / Raff, § 1007 BGB, Rn. 4; Kaser / Knütel / L ohsse, Römisches Privatrecht, § 27, Rn. 28. 337 So ausdrücklich Prot. III, S. 380 ff. = Mugdan III, S. 698 f.; Medicus, AcP 165 (1965), 115 (130 f.). 338 Siehe insb. Prot. III, S. 388 f. = Mugdan III, S. 698 f. und Denkschrift, S. 134 f. = Mugdan III, S. 980. 339 Vgl. Staudinger / T hole, § 1007 BGB, Rn. 2. 340 Zu § 1007 BGB im eigentumsrechtlichen Kontext ebd., Rn. 60; vgl. auch Medicus, AcP 165 (1965), 115 (127 f.). 341 Siehe Abschnitt  C. V. 3. 336

212

C. Tatsächliche Herrschaft über Daten  

dd) Schutzzweck des § 1007 BGB Wenn es keine absoluten Befugnisse gibt, stellt sich die Frage, ob und wenn ja, warum dem stärkeren Besitzer aus § 1007 BGB durch das Gesetz Aktions- und Vermögensberechtigungen zugewiesen sind. Die Analyse von Aktions- und Vermögensberechtigungen aus § 1007 BGB führt zurück zur Frage nach dem Schutzzweck des § 1007 BGB. (1) Mögliche Schutzzwecke Betrachtet man die möglichen Schutzzwecke des § 1007 BGB, kommen drei Optionen in Betracht: 1. Schutz des faktischen früheren Besitzes Geschützt sein könnte jegliche frühere Besitzposition gegenüber einer späteren.342 Vertreter dieser Auffassung vertreten teilweise die Ansicht, dass die Sache dadurch näher an den tatsächlich Berechtigten herangeführt werde.343 Sie sind der Ansicht, die Vorschrift des § 1007 BGB sei besser im ersten Abschnitt des Sachenrechts in §§ 854–872 BGB aufgehoben.344 2. Schutz des besseren Rechts zum Besitz Klagegrund könnte auch das relativ bessere Recht zum Besitz sein.345 3. Schutz einer dinglichen Rechtsposition aus § 1007 BGB Schließlich könnte man als Schutzgegenstand einen besonders gearteten Besitz ansehen, der eine eigenständige Rechtsposition darstellt.346 Danach soll § 1007 BGB 342

MüKo-BGB / Raff, § 1007 BGB, Rn. 13; Planck / Brodman, § 1007 BGB, Anm. 1; Biermann, SachenR, Anm. 2 c) zu § 1007, S. 213; Medicus, AcP 168 (1968), 74 (76); Röthel / Sparmann, JURA 2005, 456 (457); Wolff / Raiser, SachenR, § 23 pr. 343 MüKo-BGB / Raff, § 1007 BGB, Rn. 13; Medicus, AcP 168 (1968), 74 (76). 344 BGH, Urt. v. 25. 09. 1952 – IV ZR 22/52 = BGHZ 7, 208 (215) = NJW 1952, 1410 (1411); Staudinger / Gursky, § 1007 BGB, Rn. 1; BeckOGK / Spohnheimer, § 1007 BGB, Rn. 4; BeckOK BGB / Fritzsche, § 1007 BGB, Rn. 1; Jauernig / Berger, Vor § 985 BGB, Rn. 1; PWW / Englert, § 1007 BGB, Rn. 1; Soergel / Münch, § 1007 BGB, Rn. 1. 345 Vgl. Baur / Stürner, SachenR, § 9, Rn. 27; Canaris, FS Flume, S. 371 (398); Dulckeit, Verdinglichung obligatorischer Rechte, S. 14; O. von Gierke, Die Bedeutung des Fahrnisbesitzes für streitiges Recht nach dem Bürgerlichen Gesetzbuch für das Deutsche Reich, 1897, S. 58; Heck, SachenR, § 34, 2, der die Wahrscheinlichkeit des besseren Rechts zum Besitz als Klagegrund ansieht; dem folgend Kurz, Besitz, S. 23; H. P. Westermann / Staudinger, BGB-Sachenrecht, 2017, § 2 II 2, Rn. 48; andeutend BeckOK BGB / Fritzsche, Rn. 1, § 1007 BGB, Rn. 1; Soergel / Münch, § 1007 BGB, Rn. 2. 346 Henle, MecklZ 44 (1928), 259–270, 317–327 (260) setzt für § 1007 BGB das Bestehen eines absolut-relativen Mutterrechts voraus; Hörer, Besitzrechtsklage, S. 89 spricht von einem Besitzrecht auf Rechtsfolgenseite; dem folgend Fiedler, Der petitorische Besitzschutz, 1995, S. 166, 176; siehe auch Koch, § 1007 BGB, S. 156; einen Überblick gibt Sosnitza, Besitz und Besitzschutz, S. 184 ff.

VIII. Besitz an Sachen unter der Fiktion eines fehlenden Eigentumsrechts 

213

ein dingliches Recht schützen, das der berechtigte Fremdbesitzer aus der Verbindung seines Fremdbesitzes mit dem Recht zum Besitz erwerbe.347 Weiterhin wird vertreten, durch § 1007 BGB werde ein besonderes absolutes Recht des Eigen­ besitzers darauf geschützt, Eigentum durch Ersitzung zu erwerben, der sog. Ersitzungsbesitz.348 (2) Würdigung (a) Schutz des faktischen früheren Besitzes Es ist fraglich, ob die Heranführung der Sache an den „tatsächlich Berechtigten“ ohne eine absolute Berechtigung wie Eigentum einen Besitzschutz zu begründen vermag. Welche Position zwischen Gläubiger und Schuldner gem. § 1007 BGB schutzwürdiger ist, entscheidet sich nämlich immer wieder neu. Relative Vereinbarungen zwischen zwei Parteien sind für ein anderes Parteienverhältnis wiederum irrelevant, weshalb das Besitzverhältnis dort vollkommen anders zu bewerten sein kann. Eine Person, die am schutzwürdigsten ist bzw. die „tatsächlich berechtigt“ ist, kann so nur schwerlich bestimmt werden. In einer Rechtsordnung ohne Eigentum kann es oft zu Situationen kommen, in denen relative Rechte von Anspruchssteller und Anspruchsgegner aufeinandertreffen, ohne dass sich entscheiden lässt, wer ein besseres Recht zum Besitz hat.349 Ohne eingeschränkt dingliche Rechte nach § 1007 BGB, wie sie von manchen Stimmen in der Literatur angenommen werden, existiert damit keine Zuweisung von Sachen, die auf rechtlichen Gesichtspunkten beruht. Nach dem Wortlaut des § 1007 Abs. 1 BGB müsste der frühere gutgläubig erworbene Besitz als geschützt angesehen werden. Gutgläubigkeit sowie früherer Besitz gegenüber neuerem Besitz würden damit zu einer Art Quasi-Recht zum Besitz.350 Dieses Quasi-Recht führt ausschließlich zu einem Herausgabeanspruch aus § 1007 Abs. 1 BGB, ohne darüberhinausgehende rechtliche Zuweisungswirkung zu haben. Auch wenn die Bestimmung von besserem und schlechterem Recht zum Besitz in § 1007 Abs. 3 S. 2 BGB Schwierigkeiten bereiten mag, ist gerade die petitorische Einwendungsmöglichkeit des Rechts zum Besitz durch Anspruchsteller und -gegner für § 1007 BGB von maßgeblicher Bedeutung. § 1007 Abs. 3 S. 2 BGB ermöglicht eine endgültige hierarchische Ordnung von zwei relativen Besitzpositionen. Würde man dagegen davon ausgehen, dass Ansprüche aus § 1007 BGB nur faktische Positionen schützen, die an sich in §§ 854 BGB ff. geregelt sind, käme es zu einer Ver 347

Koch, § 1007 BGB, S. 86; Wieling, SachenR I, § 13 I 4. Koch, § 1007 BGB, S. 72: „eingeschränkt-absolutes dingliches Recht“; Wieling, SachenR I, § 12 X 5 „relatives Eigentum“; Wilhelm, SachenR, Rn. 1351 f. 349 Siehe zur Replik des besseren Rechts zum Besitz Staudinger / T hole, § 1007 BGB, Rn. 25; BeckOGK / Spohnheimer, § 1007 BGB, Rn. 51. 350 Wolff / Raiser, SachenR, § 23 pr.: „Recht zum Besitz aus Besitz“. 348

214

C. Tatsächliche Herrschaft über Daten  

mögensordnung, die allein durch faktisch-zeitliche Nutzungspriorität, aber nicht durch rechtliche Nutzungsbefugnisse geprägt wäre. Ohne weitergehende Wirkung von § 1007 BGB wäre das bestehende rechtliche Vermögensordnungsgerüst äußerst schwach ausgeprägt und stark von tatsächlichen Sachlagen geprägt. Die Grenzen von § 1007 BGB und §§ 858 ff. BGB würden bei einer derartigen Auslegung von § 1007 BGB massiv verschwimmen.351 Überzeugender ist es demgegenüber, die rechtliche Befugnisebene, auf die von § 1007 Abs. 3 S. 2 BGB ausdrücklich verwiesen wird, für die Auslegung von § 1007 BGB im Rahmen des hier angestellten Gedankenexperiments hervorzuheben. Nur auf diese Weise kann die erforderliche positive Festlegung von Befugnissen, die eine effiziente Allokation von Gütern ermöglicht, gewährleistet werden. Während in der eigentumsgeprägten Realität des BGB die ordnende Hierarchie durch das Eigentum geschaffen wird, fällt diese Möglichkeit im Rahmen einer Vermögensordnung nur durch Besitz weg, sodass ein explizit petitorischer Rechtsschutz von überaus großer Bedeutung ist. Dies gilt umso mehr, als offenbar auch der Gesetzgeber des BGB an einen Schutz dinglicher Rechtspositionen gedacht hat, als er § 1007 BGB geschaffen hat.352 (b) Schutz des besseren Rechts zum Besitz Der Schutz des besseren Rechts zum Besitz gewährleistet zunächst den petitorischen Charakter von § 1007 BGB. Gleichzeitig stellt das Recht zum Besitz ohne eigentumsrechtlichen Bezug jedoch eine ausschließlich schuldrechtliche Position dar. Es stellt sich die Frage, warum eine Regelung inter partes zum Schutzgegenstand eines dinglichen Anspruchs erhoben werden sollte. Grund des petitorischen Besitzschutzes ist, wie es der Begriff schon ausdrückt, dass der Besitz einer Person gegenüber dem gesamten Rechtsverkehr publik gemacht wird. Wenn aber die Wirkung gegenüber Dritten und damit Verdinglichung der Rechtsposition erst durch den Besitz einsetzt, muss auch dieser in den Schutzgegenstand eingebunden werden. Erst durch diesen ist eine Offenbarung von Befugnissen gegenüber dem Rechtsverkehr möglich. Im Gegensatz dazu nur das Recht zum (besseren) Besitz zu schützen, würde bedeuten, auch schuldrechtlichen Positionen losgelöst vom Besitz dingliche Wirkung zu verleihen. Da aber schuldrechtlichen Positionen ohne Publizitätsmittel nicht nach außen erkennbar sind, lässt sich ein inter omnes-Schutz nicht rechtfertigen. Deshalb ist ein alleiniger Schutz des Rechts zum (besseren) Besitz abzulehnen. Wenn nach Auffassung von Vertretern dieser zweiten Position der Klagegrund von § 1007 BGB im Besitz liegen, gleichzeitig aber der Nachweis des besseren Besitzrechts den Sieg verleihen soll,353 wird die Widersprüchlichkeit dieser Position deutlich, die sich nicht zwischen dem Schutz rein faktischer Besitz­

351

Henle, MecklZ 44 (1928), 259–270, 317–327 (266). Vgl. Prot. III, S. 380 ff. = Mugdan III, S. 698 f.; Denkschrift, S. 134 f. = Mugdan III, S. 980. 353 So O. von Gierke, Fahrnisbesitz, S. 58, vgl. auch Heck, SachenR, § 34, 1 f. 352

VIII. Besitz an Sachen unter der Fiktion eines fehlenden Eigentumsrechts 

215

positionen und der Anerkennung einer eigenständigen Rechtsposition in § 1007 BGB entscheiden kann.354 (c) Schutz einer dinglichen Rechtsposition aus § 1007 BGB Demgegenüber erscheint es auf den ersten Blick auch wenig überzeugend, für § 1007 BGB eine eigene Besitzposition zu konstruieren. Es ist nicht ersichtlich, dass der Gesetzgeber einen Besitzbegriff schaffen wollte, der von § 854 BGB losgelöst besteht.355 Im Gegenteil hat sich der Gesetzgeber mit der Regelung des gutgläubigen Erwerbs im BGB weitgehend gegen die Ersitzung und den Ersitzungsbesitz im römischen Recht entschieden. Der Besitzbegriff ist somit stets auf § 854 BGB zurückzuführen.356 Der Besitzbegriff ist immerzu durch den Gedanken geprägt, eine Sache demjenigen vorläufig zuzuordnen, der ihr wirtschaftlich am nächsten steht. Ohne Eigentum, wie hier gedanklich angenommen, kann es von vorneherein keine Ersitzung mehr geben, sodass der Schutz eines irgendwie gearteten Ersitzungsbesitzes nicht möglich ist. Der Schutz von gutgläubigem Eigenbesitz357 kann dementsprechend in einer Vermögensordnung ohne Eigentum kein Schutzzweck von § 1007 BGB sein. Ohne Eigenbesitz im eigentumsrechtlichen Kontext rückt das obligatorische Recht zum Fremdbesitz in den Vordergrund. Ein Recht zum Besitz können schuldrechtlich Berechtigte wie Pächter, Mieter, Verwahrer etc. geltend machen, denen durch schuldrechtliche Abrede Besitz überlassen wird. Gleichzeitig üben sie die Sachherrschaft über einen Gegenstand aus und offenbaren damit ihre Rechtsstellung gegenüber dem Rechtsverkehr. Aus einer solchen Kombination von Recht zum Besitz und Besitz entsteht eine Rechtsposition, die aufgrund der Kombination von positiver Nutzungszuweisung und negativer Abwehrmöglichkeit eine dingliche Wirkung entfaltet und Zuweisungsgehalt genießt.358 Ein dinglicher Schutz des berechtigten Fremdbesitzers ist nicht neu und wurde ausdrücklich im preußischen allgemeinen Landrecht (ALR) normiert. Das ALR erkannte den Schutz einer solchen verdinglichten Rechtsposition an359 und gewährte dem redlichen Inhaber360 den Herausgabeanspruch gegen andere Besitzer361: 354

Hörer, Besitzrechtsklage, S. 44 f., 47. MüKo-BGB / Raff, § 1007 BGB, Rn. 14; Staudinger / Gursky, § 1007 BGB, Rn. 3. 356 Gerade aus diesem Grund ist ein eigenständiger Eigenbesitzbegriff abzulehnen, siehe Abschnitt  C. III. 2. d) dd). 357 Genau das verbirgt sich hinter „Ersitzungsbesitz“, siehe Wieling, SachenR I, § 12 X 2, Fn. 15. 358 Vgl. Abschnitt  C. V. 3. b). 359 I-2 § 135 ALR: „Wenn demjenigen, der ein persönliches Recht zu einer Sache hat, der Besitz derselben auf den Grund dieses Rechtes eingeräumt wird, so entsteht dadurch ein dingliches Recht auf die Sache.“ 360 I-7 §§ 177, 178 ALR. 361 I-7 §§ 162–176 ALR; I-15 § 34. 355

216

C. Tatsächliche Herrschaft über Daten  

„Gegen den, welcher den Besitz einer Sache oder eines Rechts weder durch Gewalt, noch heimlich, mit List, oder bloß bittweise362 überkommen hat, kann der vorige Besitzer nur insofern klagen, als er ein besseres Recht zum Besitze nachzuweisen hat.“363

Das ALR sowie Art. 2279 Code Civil364 waren von erheblicher Relevanz für die Auslegung sowie ursprüngliche Formulierung von § 1007 BGB.365 Ausweislich der Motive wollte der Gesetzgeber die verdinglichte Rechtsstellung des berechtigten Fremdbesitzers auch im BGB anerkennen.366 Die dadurch von § 1007 BGB geschaffene dingliche Rechtsposition des Fremdbesitzers ist allerdings nur schwer mit dem sonstigen Eigentum-Besitz-Regelungskonzept des BGB vereinbar.367 Dies erklärt, warum § 1007 oft als Fremdkörper empfunden wird und seine Einordnung im Eigentumsschutz als unpassend empfunden wird.368 (3) Ergebnis Ohne Eigentumsrecht wird die Bedeutung von § 1007 BGB manifest. Er schützt mit dem berechtigten Fremdbesitz eine verdinglichte Rechtsposition, die dem Eigentum zwar nachrangig ist, jedoch ein absolutes Recht wie Eigentum darstellt.369 § 1007 BGB übernimmt damit dem Eigentum nachrangig die Aufgabe, eine Hierarchie einzelner Handlungs- und Vermögensberechtigungen festzulegen und steht deshalb zu Recht im dritten Abschnitt über das Eigentum. Wenn man eine solche Auslegung aus Sorge vor einer Unordnung der Konzeption des gesamten Sachenrechts im Falle eines bestehenden Eigentumsrechts ablehnen mag370, ist sie in einer Rechtsordnung ohne Eigentum zwingend, um die Ordnung und Hie­ 362 Unmittelbare Übersetzung von „nec vi, nec clam, nec precario“, die das Besitzinterdikt im römischen Recht ausschlossen. 363 I-7 § 161 ALR. 364 Art. 2279 CC: „(I) En fait de meubles, la possession vaut titre; (II) Néanmoins, celui qui a perdu ou auquel il a été volé une chose peut la revendiquer […] contre celui dans les mains duquel il la trouve; sauf à celui-ci son recours contre celui duquel il la tient“. 365 Denkschrift, S. 134 = Mugdan III, S. 980: „§ 991 [der § 1007 des heutigen BGB entspricht, Anm. d. Verf.] giebt im Anschlusse an ähnliche Vorschriften des preuß. und des franz. Rechtes […] dem früheren Besitzer einer beweglichen Sache die Möglichkeit, sein Eigenthum oder sein sonstiges Recht zum Besitz unter Umständen lediglich auf Grund der Tatsache seines früheren Besitzes gegen den jetzigen Besitzer zu verfolgen.“ 366 BeckOGK / Spohnheimer, § 1007 BGB, Rn. 82; bemerkenswert ist vor diesem Hintergrund auch die österreichische Regelung des § 372 ABGB, die dem Ersitzungsbesitzer eine eigentümerähnliche Stellung einräumt, vom OGH aber auch schon auf Mieter und Pächter angewandt wurde, siehe von Bar, SachenR II, S. 247. 367 Vor einer Unordnung des gesamten Sachenrechts warnend Staudinger / Gursky, § 1007 BGB, Rn. 3; MüKo-BGB / Raff, § 1007 BGB, Rn. 9; Klinck, Eckpfeiler des Zivilrechts (Rn. 84 f.). 368 BGH, Urt. v. 25. 09. 1952 – IV ZR 22/52 = BGHZ 7, 208 (215) = NJW 1952, 1410 (1411); BeckOGK / Spohnheimer, § 1007 BGB, Rn. 4; BeckOK BGB / Fritzsche, § 1007 BGB, Rn. 1; PWW / Englert, § 1007 BGB, Rn. 1. 369 Vgl. Henle, MecklZ 44 (1928), 259–270, 317–327 (260 f.). 370 Siehe Fn. 367.

VIII. Besitz an Sachen unter der Fiktion eines fehlenden Eigentumsrechts 

217

rarchie von Befugnissen, wie sie in § 1007 BGB zum Ausdruck kommt, gegenüber bloßem Besitz zu verwirklichen. Das von § 1007 BGB geschützte verdinglichte Recht hängt unmittelbar mit dem Besitz in §§ 854 ff. BGB zusammen.371 Erst aus dem possessorischen Besitzschutz in §§ 858 ff. BGB kann die Abwehrwirkung des berechtigten Fremdbesitzes erwachsen, der schließlich zu einer verdinglichten Rechtsposition führt. Insofern handelt es sich nicht um einen gänzlich anderen Besitz, eine eigene Abwandlung von Besitz oder ähnliches, sondern um eine aus dem Besitz entstehende dingliche Rechtsposition. Diese steht in einem Rangverhältnis zu bloßem Besitz und wird über § 1007 BGB geschützt. Eine solche Auslegung entspricht dem petitorischen Charakter des § 1007 BGB, der vom Gesetzgeber angestrebt wurde. Der petitorische Charakter von § 1007 BGB entsteht aus der Möglichkeit des Anspruchsgegners, ein eigenes Recht zum Besitz einzuwenden. Das Recht zum Besitz führt zum dinglichen Recht. Es ist ähnlich wie im preußischen allgemeinen Landrecht Anknüpfungspunkt der Bösoder Gutgläubigkeit. Durch § 1007 BGB wird somit ein Konzept der Titelrelativität verwirklicht.372 Die in § 1007 BGB geschützte dingliche Rechtsposition genießt keinen absoluten Vorrang, sondern setzt sich stets nur relativ gegenüber der jeweiligen Gegenpartei in § 1007 BGB durch.373 Wem in der relativen Auseinandersetzung eine Nutzungsbefugnis endgültig zugewiesen werden soll, entscheidet die bessere Berechtigung zum Besitz. Durch das Fehlen von Eigentum stellt sich nicht mehr die Frage, ob der Anspruchssteller sein Recht zum Besitz vom Eigentümer ableiten muss.374 Umso virulenter wird aber die Frage, ob Anspruchssteller und -gegner sich nur auf ein Recht zum Besitz berufen können, das sie von der jeweiligen Gegenpartei ableiten. Ähnlich, wie heute die Frage aufgeworfen wird, ob ein Recht zum Besitz gegenüber dem Eigentümer den Anspruch aus § 1007 BGB zu Fall bringen kann375, würden sich insofern neue Konstellationen ergeben, in denen im Einzelfall ein Besitzrecht gegenüber einer anderen Person, die nicht Teil des Rechtsstreits in § 1007 BGB ist, einen Anspruch aus § 1007 BGB begründen oder zu Fall bringen könnten. Im Falle einer auf beiden Seiten fehlenden Besitzberechtigung, ist davon auszugehen, dass die frühere Kontinuität der Besitzstellung in Verbindung mit der Gutgläubigkeit des früheren Besitzers an ein bestehendes Besitzrecht zu einem gegenüber dem je-

371 Vgl. Henle, MecklZ 44 (1928), 259–270, 317–327 (268, 320 ff.), der die Aufgabe eines „Rechts auf Besitz“ durch Besitzaufgabe nach § 856 BGB annimmt. 372 Vgl. Staudinger / Gursky, § 1007 BGB, Rn. 1, 3; Koch, § 1007 BGB, S. 156; Henle, MecklZ 44 (1928), 259–270, 317–327 (325): „relative Relativität“. 373 Hörer, Besitzrechtsklage, S. 87 f.: „relativ-dingliches Recht“. 374 Dazu Henle, MecklZ 44 (1928), 259–270, 317–327 (322 f.). 375 Siehe Staudinger / T hole, § 1007 BGB, Rn. 27 ff.; Henle, MecklZ 44 (1928), 259–270, 317–327 (324).

218

C. Tatsächliche Herrschaft über Daten  

weiligen Anspruchsgegner relativ-dinglichen Besitzrecht führt.376 Nur durch einen solchen Kontinuitätsschutz lässt sich eine stabile Rechts- und Vermögensordnung aufrechterhalten. Wesentlicher ist allerdings die Situation der kollidierenden obligatorischen Berechtigungen: ohne Eigentumsrecht kommt es zu einem Wettstreit der obligatorischen Berechtigungen, der teilweise schwer zu entscheiden ist. Auch wenn nämlich der jetzige Besitzer bezüglich seines Besitzrechts zum Zeitpunkt des Besitzerwerbs bösgläubig gewesen ist, kann er sich mit seinem eigenen Recht zum Besitz immer noch gegenüber dem Anspruchssteller durchsetzen. c) Possessorischer Besitzschutz Nachdem das Prinzip der Titelrelativität im Rahmen des petitorischen Besitzschutzes gem. § 1007 BGB als Grundlage einer Vermögensordnung ohne Eigentumsrecht identifziert werden konnte, stellt sich die Frage, wie sich der possessorische Besitzschutz in dieses Prinzip einfügt. aa) Keine wesentliche Veränderung zu eigentumsrechtlichen Kontext Grundsätzlich verändert sich die Rolle des possessorischen Besitzschutzes gegenüber derjenigen im eigentumsrechtlichen Kontext nicht erheblich. Während § 1007 BGB zu einer relativ-endgültigen Zuweisung von Handlungs- und Vermögensbefugnissen aufgrund verdinglichter Besitzrechte führt, bewirkt § 858 BGB ein weiteres Mal nur eine vorläufige Zuweisung. Erneut stellt sich die Frage, ob durch § 858 BGB der individualrechtliche Schutz des Kontinuitätsinteresses oder nur der öffentliche-rechtliche Schutz des status quo verwirklicht wird. Erneut ermöglichen die §§ 858 ff. BGB eine schnelle Lösung ohne petitorische Einwendungen, die später durch den petitorischen Rechtsschutz im Rahmen des § 1007 BGB überprüft werden kann. Die eigentliche Zuweisungsentscheidung erfolgt durch § 1007 BGB, insb. durch den Verweis in § 1007 Abs. 3 S. 2 BGB auf die §§ 986–1003 BGB. bb) Erhebliche Bedeutungsverschiebung ohne petitorischen Besitzschutz Ohne Bestehen des petitorischen Besitzschutzes in § 1007 BGB bekäme der possessorische Besitzschutz dagegen eine enorme Bedeutung. Er wäre die einzige dingliche Abwehrmöglichkeit, um gegenüber der drohenden Herrschaft des Stärkeren eine Vermögenszuordnung aufrechtzuerhalten. Über den Begriff der Feh-

376

Hörer, Besitzrechtsklage, S. 89; Henle, MecklZ 44 (1928), 259–270, 317–327 (322) bejaht ein „Recht auf Besitz“.

VIII. Besitz an Sachen unter der Fiktion eines fehlenden Eigentumsrechts 

219

lerhaftigkeit des Besitzes könnte auch hier eine Art Besitzhierarchie geschaffen werden. Die Fehlerhaftigkeit des Besitzes kann gem. § 858 Abs. 2 BGB dem Besitznachfolger nur entgegengehalten werden, wenn er bei Besitzerwerb Kenntnis vom fehlenden Besitzrecht des ursprünglichen Besitzers hatte. Das bedeutet, dass im Falle des possessorischen Besitzschutzes das faktisch-temporale Moment aus Kenntnis und Priorität des Besitzes im Sinne eines vorher Gehabthabens der Sache für die Vermögensordnung entscheidend wäre. Es käme wiederum zu einer Titelrelativität, anhand derer sich die Vermögenszuordnung entscheidet. Die Fehlerhaftigkeit des Besitzes würde zum Anknüpfungspunkt der relativen Berechtigung eines Besitzers A gegenüber einem fehlerhaften Besitz des Besitzers B.377 Gleichzeitig könnte ein dritter früherer Besitzer C wiederum gegen den nur gegenüber B besser berechtigten Besitzer A vorgehen, wenn dieser dem dritten Besitzer C gegenüber fehlerhaft besitzt. Ergebnis eines nur possessorischen Besitzschutzes wäre eine faktische Zuordnung des Besitzes unabhängig von obligatorischen Berechtigungen. Angesichts der Tatsache, dass die §§ 858 ff. BGB wesentlich auf dem Gedanken beruhen, eine Art Notwehrrecht im BGB zu normieren, wird deutlich, wie nah eine Vermögensordnung, die nur auf possessorischem Besitzschutz fußen würde, einer Herrschaft des Stärkeren käme. Nur das in § 858 BGB sowie im Strafrecht verankerte Gewaltverbot würde eine solche Ordnung von einem anarchischen Zustand unterscheiden. Besonders der schnelle Ausschluss von Besitzschutzansprüchen nach nur einem Jahr, wie ihn § 864 Abs. 1 BGB vorsieht, würde Änderungen der Vermögensordnung erleichtern, diese aber möglicherweise auch destabilisieren. Danach erscheint es zweifelhaft, ob ein ausschließlich possessorischer Besitzschutz zu einer friedlichen und effizienten Allokation von Sachen und deren Nutzung führen würde.

4. Zuweisungsgehalt von Besitz im nicht eigentumsrechtlichen Kontext a) Zuweisungsgehalt für Besitz aus § 1007 BGB Eine Vermögenshierarchie ohne Eigentumsrecht wird deutlicher stärker durch obligatorische Berechtigungen geprägt sein, die in Verbindung mit Besitz zu ding­ lichen Herausgabeansprüchen nach § 1007 BGB führen. Der Anspruchssteller, der in Bezug auf seinen früheren Besitz an ein Recht zum Besitz geglaubt hat, hat nach § 1007 BGB Anspruch auf Herausgabe des Besitzes gegen den jetzigen Besitzer, wenn dieser bei Besitzerwerb bösgläubig war oder dem Anspruchsteller der Besitz abhandengekommen ist. Fraglich ist, ob sich durch diesen Herausgabeanspruch

377

Vgl. MüKo-BGB / Schäfer, § 858 BGB, Rn. 13.

220

C. Tatsächliche Herrschaft über Daten  

ein eigenständiger Zuweisungsgehalt für die Verbindung aus Gutgläubigkeit und früherem Besitz ergibt. Der gutgläubige Besitz im Sinne von § 1007 Abs. 1 BGB besäße ohne zusätzliche obligatorische Berechtigung dann Zuweisungs­gehalt, wenn allein das „ungestörte Habendürfen“378 in Verbindung mit Gutgläubigkeit zu einer Vermögensberechtigung führt.379 Im Gegensatz zum berechtigten Besitz reicht auch der besondere Schutz des Besitzers, der an sein Besitzrecht glaubt, dafür jedoch nicht aus. Insbesondere in einer Vermögensordnung ohne Eigentum würde die Bedeutung obligatorischer Berechtigungen für die Zuweisung von Nutzungen sonst zu stark verdrängt. Zuweisungsgehalt ist damit nur für berechtigten Besitz anzunehmen. b) Bedeutung der §§ 986 ff. BGB aa) Endgültig-relative Zuordnung von Handlungsund Vermögensberechtigungen Die über § 1007 Abs. 3 S. 2 BGB einbezogenen Vorschriften der §§ 986–1003 BGB müssen im Rahmen des angenommenen Besitzes ohne Eigentum entsprechend ausgelegt werden. So stellt sich unter dieser Annahme z. B. die oft diskutierte Frage nicht mehr, ob der gegenüber dem Eigentümer nicht berechtigte Anspruchssteller des § 1007 BGB Anspruch auf Nutzungsherausgabe aus § 987 BGB hat380. Ohne Eigentumsrecht beinhalten die §§ 987, 989, 990 BGB eine Zuweisung von Aktions- und Vermögensberechtigungen an den aus § 1007 BGB berechtigten Besitzer. Sie bilden eine Ergänzung des Herausgabeanspruchs, die mit der Ergänzung des Eigentümer-Herausgabeanspruchs durch die §§ 987, 989, 990 BGB vergleichbar ist.381 bb) Bedeutung des § 993 Abs. 1 2. HS BGB Gem. § 1007 Abs. 3 S. 2 i. V. m. § 993 Abs. 1 2. HS BGB darf der Anspruchsgegner, also auch der nicht berechtigte Besitzer, die Früchte und Nutzungen, die er nach ordentlicher Wirtschaftsführung gezogen hat, behalten. Da es keine über § 1007 BGB hinausgehende gesetzliche Zuweisung von Nutzungen mehr gibt, erfolgt also eine endgültige (relative) Zuweisung von Nutzungen auch an einen Nichtberechtigten, so wie auch im Eigentümer-Besitzerverhältnis der nicht berechtigte

378

Gronau-Burgdorf, Der vererbte Besitz, 1995, S. 54. A. A. von Caemmerer, FS 100 Jahre Deutsches Rechtsleben II, S. 49 (83). 380 Staudinger / T hole, § 1007 BGB, Rn. 61; Staudinger / Gursky, 2013, § 1007 BGB, Rn. 43 f.; BeckOK BGB / Fritzsche, § 1007 BGB, Rn. 23; Wieling, SachenR I, § 13 II 6 b. 381 Vgl. zu § 1007 BGB im eigentumsrechtlichen Kontext Medicus, AcP 165 (1965), 115 (127 f.). 379

VIII. Besitz an Sachen unter der Fiktion eines fehlenden Eigentumsrechts 

221

Besitzer die Nutzungen nach § 993 Abs. 1 2. HS BGB behalten darf. Insoweit kann es zulasten des berechtigten Besitzers zu durchaus problematischen Konstellationen kommen. Ein Herausgabeanspruch nach § 1007 BGB verlangt nicht wie § 985 BGB ausschließlich einen nicht (oder weniger) berechtigten Besitz auf Seiten des Anspruchsgegners, sondern darüber hinaus entweder die Bösgläubigkeit des Anspruchsgegners in Hinsicht auf sein Recht zum Besitz oder das Abhandenkommen der Sache beim Anspruchssteller. Wenn ein unmittelbarer Fremdbesitzer (z. B. ein Verwahrer) eine Sache, die er für einen mittelbaren Besitzer besitzt, an eine dritte Person übergibt, die im Hinblick auf das Verkaufs- und Übergaberecht des Verwahrers gutgläubig ist, steht dem mittelbaren Besitzer kein Anspruch aus § 1007 BGB zu. § 1007 Abs. 1 BGB scheidet aufgrund Gutgläubigkeit des jetzigen Besitzers aus, § 1007 Abs. 2 BGB mangels Abhandenkommens der Sache ebenso. In einem solchen Fall könnte man § 993 Abs. 1 2. HS BGB derart verstehen, dass auch eine Eingriffskondiktion nach § 812 Abs. 1 S. 1 2. Alt. BGB ausgeschlossen ist und damit dem nicht berechtigten Besitzer Früchte und Nutzungen aus der Sache endgültig zugewiesen sind. Der berechtigte Besitzer hätte nur Anspruch auf Herausgabe des Erlöses aus der Veräußerung der Sache; ein solcher Anspruch wird durch § 993 Abs. 1 2. HS. BGB nicht gesperrt.382 Ebenso wäre es allerdings möglich, § 993 Abs. 1 2. HS. BGB nur so lange als Zuweisung an den Anspruchsgegner zu verstehen, wie ein Herausgabeanspruch des Anspruchsstellers aus § 1007 BGB besteht. § 1007 Abs. 3 BGB enthält in S. 1 Ausschlussgründe für den Herausgabeanspruch aus § 1007 Abs. 1 u. 2 BGB. § 1007 Abs. 3 S. 2 BGB verweist dann auf die §§ 986–1003 BGB. Systematisch lässt sich § 1007 Abs. 3 S. 2 BGB daher auch als Modifikation des Herausgabeanspruchs verstehen. Zweck des § 993 Abs. 1 2. HS. BGB ist es jedoch, den redlichen unverklagten nicht berechtigten Besitzer zu privilegieren.383 Wenn ein mittelbarer Besitzer in der geschilderten Konstellation trotz fehlenden Anspruchs aus § 1007 BGB stattdessen im Wege der Eingriffskondiktion sowohl die Sache als auch die gezogenen Nutzungen und Früchte herausverlangen könnte, widerspräche dies der Regelung in § 993 Abs. 1 2. HS. BGB. Zugleich würden § 1007 BGB und die in ihm verankerte Zuweisungsentscheidung obsolet. Als Grund für die Privilegierung des redlichen unverklagten, aber nicht berechtigten Besitzers in  § 993  Abs.  1  2.  HS. BGB im Rahmen des Eigentü­mer-­ Besitzerverhältnisses wird oft genannt, für den gutgläubigen Erwerber einer

382

BeckOGK / Spohnheimer, § 993 BGB, Rn. 22; BeckOK BGB / Fritzsche, § 987 BGB, Rn. 43. 383 MüKo-BGB / Raff, § 993 BGB, Rn. 2; Staudinger / T hole, Vor § 987–993 BGB, Rn. 5; Staudinger / T hole, § 1007 BGB, Rn. 1; BeckOGK / Spohnheimer, § 993 BGB, Rn. 20; vgl. auch Mot. III, S. 401 = Mugdan III, S. 223; Denkschrift, S. 132 = Mugdan III, S. 978.

222

C. Tatsächliche Herrschaft über Daten  

abhanden gekommenen Sache wenigstens einen Restschutz zu gewährleisten.384 Dieser Grund kann im hier erwogenen Gedankenexperiment auf den ersten Blick nicht greifen, da ein Abhandenkommen der Sache keinen Erwerb einer Rechtsposition verhindert. Allerdings führt das Abhandenkommen der Sache weiterhin dazu, dass der frühere Besitzer aus § 1007 Abs. 2 BGB auch bei Gutgläubigkeit des jetzigen Besitzers im Falle eines besseren Besitzrechts Herausgabe der Sache verlangen kann, ähnlich wie dem Eigentümer bei Abhandenkommen ein Herausgabeanspruch aus § 985 BGB zusteht. Von daher verwirklicht sich auch für den Fall des § 1007 Abs. 2 BGB in § 993 Abs. 1 2. HS. BGB ein gewisser Mindestschutz für den gutgläubigen (Besitz-)Erwerber einer Sache. Aus ökonomischer Sicht lässt sich die Zuweisung von Nutzungen an den Anspruchssteller nach § 1007 BGB statt an den nach § 993 Abs. 1 2. HS BGB qualifizierten Anspruchsgegner dadurch begründen, dass die unmittelbare Nutzung der Sache durch die ihr zurzeit am nächsten stehende Person gefördert werden soll. Um eine maximal mögliche Nutzung von Sachen zu erreichen, soll jeder Besitzer dazu angehalten werden, die von ihm besessene Sache jederzeit tatsächlich zu nutzen und einen Wert aus ihr zu ziehen.

5. Verlagerung der Vermögensordnung auf obligatorische Ebene Ein System ohne Eigentum, das dennoch von Arbeitsteilung und Besitzketten geprägt ist, führt zu einer massiven Verlagerung der Vermögensordnung ins Schuldrecht. Vertragliche Absprachen und Privatautonomie verdrängen zu großen Teilen die bei existierendem Eigentumsrecht stärkere dingliche Zuordnung von Befugnissen. Auch die neben den Herausgabeanspruch tretenden Erlösherausgabeansprüche aus § 816 Abs. 1 S. 1 BGB und § 687 Abs. 2 BGB sowie Schadensersatzansprüche aus § 823 Abs. 1 können nicht mehr zu absolut-endgültigen Zuweisungen mehr führen. Sie müssen sich vielmehr in die neu entstandene Relativität aller Zuweisungen einfügen. Anstelle der absolut-endgültigen Zuordnung durch Eigentum wird die verdinglichte Obligation, die ansonsten in einem Unterordnungsverhältnis zum Eigentum steht, zum zentralen Dreh- und Angelpunkt der Vermögensordnung. Der berechtigte Besitz hat in diesem System eine Zwitterstellung: Einerseits kann seine Position als die gleiche wie im eigentumsrechtlichen Kontext angesehen werden mit der einzigen Besonderheit, dass die ihm übergeordnete Ebene ersatzlos wegfällt. Andererseits übernimmt der berechtigte Besitz aber auch Funktionen des Eigentums und überschreitet seine Bedeutung im eigentumsrechtlichen Kontext, bspw., wenn die Nutzungszuweisung und Schadensersatzberechtigung nach §§ 987, 989, 990 BGB stets gegenüber dem berechtigten Besitzer erfolgt.

384 Staudinger / T hole, Vor § 987–993 BGB, Rn. 7; Köbl, Das Eigentümer-Besitzer-Verhältnis im Anspruchssystem des BGB, 1971, S. 161 f., 227.

VIII. Besitz an Sachen unter der Fiktion eines fehlenden Eigentumsrechts 

223

Auch in einem System ohne Eigentum kommt Besitz grundsätzlich die Funktion eines provisorischen Schutzes von Befugnissen zu. Der bloße Besitz setzt sich zwar gegen anderen fehlerhaften Besitz durch, er kann aber jederzeit verdrängt werden durch den mit dem Recht zum (besseren) Besitz verbundenen Besitz. Die Bedeutung von Besitz in einer Vermögensordnung ohne Eigentum ist mit der Struktur von Besitz im eigentumsrechtlichen Kontext vergleichbar.

6. Fazit Ein Sachenrecht ohne Eigentum bedeutet eine dynamischere, auf schnellen Güterfluss angelegte Vermögensordnung. Diese ist geprägt durch das System der Titelrelativität, nach dem endgültige Zuweisungen stets nur relativ gelten und durch einen Dritten in Frage gestellt werden können. Der entscheidende Titel, der zur Zuweisung gegenüber einer anderen Partei berechtigt, ist das Recht zum Besitz. Dieses kann sich angesichts des Fehlens anderer dinglicher Rechte wiederum nur aus einer obligatorischen Berechtigung ergeben. Die neue Vermögensordnung führt dadurch zu einer starken Verlagerung von Zuordnungsentscheidungen auf die obligatorische und damit insbesondere vertragliche Ebene. Die grundsätzlich rein relative Wirkung von Verträgen wird durch den Besitz verdinglicht und mit Publizitätswirkung versehen. Gleichzeitig führt die Relativität der Zuweisungen zu einem verminderten Kontinuitätsschutz, dessen Bedeutung in der neuen Vermögensordnung abnimmt. An die Stelle statisch-absoluter treten über § 1007 BGB dynamisch-relative Zuordnungen. § 1007 BGB wird zur zentralen Norm der neuen Vermögensordnung. Die oft stiefmütterlich behandelte Vorschrift, dessen genauer Normzweck im eigentumsrechtlichen Kontext bis heute unklar bleibt, übernimmt zu großen Teilen die Rolle der rei vindicatio und sichert eine Befugnisordnung, durch die eine auf marktwirtschaftlichen Transaktionen beruhende Vermögensordnung erst möglich wird. Ohne § 1007 BGB könnte man ausschließlich auf den possessorischen Besitzschutz nach §§ 858 BGB ff. zurückgreifen, der petitorische Einwände und damit die obligatorischen rechtlichen Vereinbarungen nicht berücksichtigt. Dies hätte höchstwahrscheinlich zur Folge, dass das faktische Innehaben und nicht die rechtliche Zuweisung der Nutzung einer Sache die Grundlage der Vermögensordnung würde. Das bloße Faktum würde mit absolutdinglicher und endgültiger Wirkung ausgestattet und allein die Abgrenzung von erlaubtem und unerlaubtem Eingriff in den Besitz zur Grundlage der Zuordnung von Befugnissen. Durch § 1007 BGB wird eine solche Verschiebung zu einer stärker faktisch begründeten Vermögensordnung verhindert. Besitz übernimmt in Verbindung mit dem Recht zum Besitz in großen Umfang eigentumsrechtliche Funktionen und gewinnt massiv an Bedeutung. Über die Verdinglichung des Obligationsrechts wird eine mit Eigentum zumindest vergleichbare Vermögensordnung geschaffen, die auf positiven Befugnissen im Sinne positiver Freiheit beruht.

224

C. Tatsächliche Herrschaft über Daten  

Die Funktion des Besitzes als solchem ist auch in einer Vermögensordnung ohne Eigentum offen. Der Zweck des possessorischen Besitzschutzes kann weiterhin im öffentlich-rechtlichen Interesse an der Aufrechterhaltung des gesellschaftlichen Friedens gesehen werden. Da die entscheidende Zuweisungsentscheidung aufgrund des Rechts zum Besitz erfolgt, muss Besitz an sich nicht zwangsläufig als individual-rechtliche Position aufgefasst werden. Allerdings legen die enge Verknüpfung von Besitz und Recht zum Besitz in § 1007 BGB sowie die Tatsache, dass § 1007 BGB für einen Herausgabeanspruch nicht zwingend ein Recht zum Besitz verlangt, die Schlussfolgerung nahe, für eine Vermögensordnung ohne Eigentumsrecht eine ausschließlich öffentlich-rechtliche Friedensfunktion von Besitz abzulehnen.

D. Datenbesitz – Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten Im vorigen Kapitel wurden die eigenständige Funktion sowie die Bedeutung von Besitz für das Zivilrecht sowohl im eigentumsrechtlichen Kontext als auch im Rahmen eines Gedankenexperiments in einer Vermögensordnung ohne Eigentum untersucht. Im folgenden Kapitel soll erarbeitet werden, inwieweit die gesammelten Erkenntnisse für einen möglichen Datenbesitz fruchtbar gemacht werden können.

I. Gegenstand des Besitzes Die Frage nach dem Gegenstand des Datenbesitzes erscheint angesichts des Gegenstandsbegriffs im Namen selbst auf den ersten Blick überflüssig. Wie beim Begriff der Sache bedarf es allerdings einer genauen juristischen Abgrenzung, da die weitere Auslegung des Datenbesitzrechts von der Festlegung des Gegenstands des Datenbesitzes abhängt. Grundlage des Datenbegriffs bildet das Verständnis von Daten als maschinenlesbare Repräsentation von einzigartigen Bedeutungs­ gehalten auf der syntaktischen Informationsebene.1 Dieses Verständnis entspricht dem strafrechtlichen Datenbegriff gem. § 202a Abs. 2 StGB. Auch das Strafrecht betrachtet Daten  – anders als insb. das Datenschutzrecht2  – als Repräsentation von Bedeutungsgehalten und nicht als Bedeutungsgehalt selbst.3 Wie zuvor erläutert setzt das Strafrecht in § 202a und § 303a StGB eine individualrechtliche Zuordnung von Daten voraus. Nur dadurch können das von §§ 202a und 303a StGB geschützte Rechtsgut sowie der durch die Straftaten Verletzte festgestellt werden. Zudem ist das Zivilrecht angesichts der Verfassungswidrigkeit der Ableitung eines eigentumsartigen Verfügungsrechts an Daten allein aus dem Strafrecht dazu aufgefordert, eine Zuordnung von Daten bereitzustellen, an die das Strafrecht anknüpfen kann, ähnlich wie es beim Diebstahl in § 242 StGB für die Bestimmung der Fremdheit einer Sache geschieht.4 Der zivilrechtliche Datenbesitz müsste daher – zumindest auch – in Akzessorietät zum Strafrecht ausgestaltet sein. Dazu muss er Daten im Sinne von Repräsentationen einzigartiger Bedeutungsgehalte, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden, zum Gegenstand haben. 1

So bestimmt in Abschnitt A. I. 2. Siehe Art. 4 Nr. 1 DSGVO: „alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person […] beziehen […]“. 3 Siehe Abschnitt  B. V. 2. 4 H. M., siehe statt vieler MüKo-StGB / Schmitz, § 242 StGB, Rn. 33 m. w. N. 2

226

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

II. Unterschiede Sach- und Datenbesitz Vor der genauen Ausgestaltung von Datenbesitz lassen sich drei Unterschiede zwischen Sach- und Datenbesitz festhalten:

1. Körperlichkeit vs. Unkörperlichkeit Besitz i. S. v. § 854 BGB besteht an Sachen. Diese sind in § 90 BGB als körper­ liche Gegenstände definiert. Der Begriff der Körperlichkeit ist im BGB selbst nicht weiter definiert und ist auf vorrechtlichen Vorstellungen begründet. Im Rahmen dieser Arbeit wird er als eine naturwissenschaftlich messbare Zustandsveränderung verstanden.5 Im Gegensatz zum Sachbegriff ist die Voraussetzung einer messbaren Zustandsveränderung kein Bestandteil des Datenbegriffs. Im Verständnis von Information als System stellen Daten dessen syntaktische Repräsentationskomponente dar. Diese kann als eigenständige, dem System immanente Komponente betrachtet werden und besitzt eigenständige Eigenschaften. Insofern mag zwar die Datenspeicherung auf körperliche Art und Weise geschehen, die eigentlichen Daten als Repräsentation sind aber genauso unkörperlich, wie es die Repräsentation von Information in einem Buch durch Aneinanderreihung von Buchstaben eines Alphabets ist. Auf die unkörperliche Repräsentation von Information durch Daten, die keine Sache nach § 90 BGB darstellen, lassen sich die Besitzregeln des BGB nicht unmittelbar anwenden. Aufgrund der fehlenden Körperlichkeit von Daten wird ein Besitz an Daten – auch in analoger Anwendung – daher mangels Möglichkeit entsprechender Anwendung der Besitzschutzregeln abgelehnt.6 Die Diskussion um einen Datenbesitz wird folglich in erheblichem Maße darum kreisen, ob und inwieweit sich die Besitzschutzregeln des BGB auf Daten als unkörperliche Gegenstände anwenden lassen.

2. Rivalität vs. Non-Rivalität Aus dem Unterschied der Körperlichkeit erwächst der zentrale Unterschied zwischen Sachen und Daten, der die gesamte Diskussion über Daten(besitz) prägt: die fehlende Rivalität der Nutzung bei Daten. Während Sachen – abgesehen von wenigen Ausnahmen – nur derart genutzt werden können, dass die gleichzeitige Nutzung der Sache durch eine andere Person zur Verschlechterung der jeweiligen Nutzung führt, können Daten gleichzeitig von unendlich vielen Personen genutzt 5

Siehe Abschnitt  B. II. 1. b) cc). Beurskens, Einheit des Privatrechts, S. 443 (452 f.); Hinderberger, Entzug virtueller Gegenstände, S. 122 f.

6

III. Rechtfertigung anhand von Zielen des bürgerlich-rechtlichen Besitzes 

227

werden, ohne dass die jeweilige Nutzung sich verschlechtert. Die Repräsentation von Information kann unendlich oft vervielfältigt werden, ohne in ihrem Bedeutungsgehalt unterscheidbar zu sein. Im Gegensatz dazu führt die Kopie eines Autos bspw. im Wege des Nachbaus zu einem neuen, eindeutig vom alten Auto unterscheidbaren Fahrzeug.

3. Dynamik der Vermögensordnung durch Titelrelativität Eine nur durch Besitz geprägte Vermögensordnung führt zu einer großen Verkehrsfähigkeit von Gütern und einem überaus dynamischen System. Wie Besitz im Rahmen des Gedankenexperiments muss auch der Datenbesitz durch den Gedanken der Titelrelativität geprägt sein, das heißt die Zuweisung von Nutzungen können stets nur zwischen einzelnen Personen, aber nie gegenüber dem gesamten Rechtsverkehr wirken.

III. Rechtfertigung anhand von Zielen des bürgerlich-rechtlichen Besitzes Das Verständnis von Besitz als „Elementarbegriff“7 führt zu einem naturalistischen Fehlschluss, bei dem Sein und Sollen vermengt werden. Dies gilt umso mehr für einen Datenbesitzbegriff. Während man ein elementares Verständnis für die Herrschaft an Sachen zu gewissen Teilen noch zu rechtfertigen vermag, besteht für Daten und deren Zuordnung schon eine solche grundlegende „Volksanschauung“ in keiner Weise. Daten existieren erst seit Entstehen der Informationsverarbeitung durch Computer, wie sie sich ab ca. 1940 entwickelt hat. Sie stellen einen derart neuen Gegenstand dar (dessen Anwendungen sich dazu ständig erweitern und verändern), dass bisher keine gefestigte Verkehrsanschauung besteht, auf die zurückgegriffen werden könnte. Ein Elementarbegriff des Datenbesitzes kann daher nicht existieren. Dies gilt umso mehr, als der Begriff des Datums schon in der Rechtswissenschaft und allgemein in der Wissenschaft umstritten ist.

1. Begriff der Datenherrschaft als elementarer Baustein des Datenbesitzes Der Begriff der Sachherrschaft ist prägend für das Verständnis des Besitzes und die Auslegung der eigenständigen Funktionen von Besitz. Sachherrschaft stellt den Kernbestandteil der Besitzdefinition dar. Im Begriff der Sachherrschaft 7

Wolff / Raiser, SachenR, § 5, III; siehe auch Goldschmidt, Vermischte Schriften I, S. 141; dazu Abschnitt  C. III. 1. a).

228

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

spiegelt sich die Streitfrage wider, ob Besitz Faktum oder Recht ist. Sachherrschaft bestimmt sich zunächst auf rein tatsächlicher Ebene, ist aber gleichzeitig ein rechtlicher Begriff, der der Auslegung zugänglich ist, die anhand rechtlicher Interessen und den für Besitz bestehenden Rechtsfolgen erfolgt. Über den Begriff der Sachherrschaft bestimmt sich der Besitzer und somit die rechtliche Zuweisung von Besitz. Auch für Datenbesitz muss parallel dazu die Datenherrschaft, Herrschaft über Daten oder tatsächliche Gewalt über Daten prägender Bestandteil der Besitzdefinition sein. Durch die Bestimmung des Begriffs der Datenherrschaft erfolgt die Entscheidung über die Zuweisung der Besitzposition und der mit ihr einhergehenden Befugnisse. Datenbesitz nimmt wie Sachenbesitz eine Zwitterstellung von Faktum und Recht ein. Daher muss Datenbesitz in jedem Fall an tatsächliche Zustände anknüpfen. Dennoch stellt sich die Festlegung von Datenherrschaft mindestens genauso sehr als Ergebnis einer rechtlichen Abwägung der Interessen der einzelnen Akteure in der Data Economy dar, weil durch die Festlegung des Datenherrschaftsbegriffs bestimmt wird, welcher Person die mit Datenbesitz verbundenen rechtlichen Befugnisse zustehen.

2. Bedenken bei der Schaffung von Datenbesitz Datenbesitz weist einzelnen Personen Befugnisse für Daten zu und schränkt dadurch die Handlungs- und Gemeinfreiheit ein (a). Weiterhin besteht das Risiko, dass die sog. Mehrrelationalität von Informationen bei der Übertragung des Sachbesitzrechts auf Daten in Form des Datenbesitzes nicht hinreichend berücksichtigt wird (b). a) Einschränkung der Handlungs- und Gemeinfreiheit Die Schaffung von Datenbesitz und damit eines Datenbesitzers führt zu einer Zuweisung rechtlicher Befugnisse an bestimmte Personen und damit zur Schaffung positiver Freiheit8. Dies bedeutet gleichzeitig, dass die negative Freiheit im Sinne der zivilrechtlichen Handlungsfreiheit aller Rechtssubjekte eingeschränkt wird.9 Ausschließlichkeitsrechte an Daten als Komponente von Information schränken die Handlungsfreiheit jedoch deutlich stärker ein als Ausschließlichkeitsrechte an Sachen. Während deren rivale Nutzbarkeit schon zu einer vorrechtlichen Ausschließlichkeit führt, sind Daten ohne weitere rechtliche Regelung durch unendlich

8 Zur Zuweisung von Befugnissen durch Ausschließlichkeitsrechte generell Peukert, Güterzuordnung, S. 74 ff., 884 f. 9 Zech, Information, S. 145.

III. Rechtfertigung anhand von Zielen des bürgerlich-rechtlichen Besitzes 

229

viele Personen gleichzeitig nutzbar.10 Die Nutzung von Information ist grundsätzlich (gemein)frei.11 Erst durch ein Ausschließlichkeitsrecht an bestimmten Informationen wird die Nutzung der betroffenen Informationen durch alle verboten und einer Person ausschließlich zugeordnet.12 Die dadurch bewirkte Monopolisierung greift in die sog. Gemeinfreiheit ein, die eine besondere Ausprägung der Handlungsfreiheit für Informationen darstellt.13 Die Schaffung von Berechtigungen durch Datenbesitz führt zwangsläufig zur Einschränkung der Gemeinfreiheit, sie schafft gleichzeitig positive und nimmt negative Freiheit. Jedoch muss die besondere Rechtsnatur des Besitzes für die Beurteilung der Eingriffsintensität mitberücksichtigt werden. Mit seiner engen Anknüpfung an tatsächliche Verhältnisse, also der Abhängigkeit des Rechts selbst von einem tatsächlichen Sachverhalt, unterscheidet sich Besitz grundlegend vom Eigentumsrecht, das unabhängig von einer tatsächlichen Lage weiterbesteht. Andererseits stellt der Besitzschutz einen genuin rechtlichen Befugniskomplex dar, der im Sinne positiver Freiheit Personen privilegiert. Insofern schränkt auch der Datenbesitz nicht im selben Maße wie ein Eigentumsrecht an Daten die Gemeinfreiheit ein. Gleichzeitig besteht anders als für Sachenbesitz für Datenbesitz kein höherrangiges Recht, sodass er nicht nur vorläufige, sondern endgültige Zuweisungen von Datennutzungen schafft. Gerade vor diesem Hintergrund ist von einem Eingriff in die Gemeinfreiheit auszugehen. Die Rechtfertigung von Datenbesitz ist daher nicht nur für seine Bestimmung und Auslegung maßgeblich, sondern zwingend erforderlich, um die durch ihn bewirkte Freiheitseinschränkung zu begründen. Im Rahmen der Rechtfertigung ist zu beachten, dass durch Datenbesitz nur die syntaktische Codierung, nicht aber der gesamte Bedeutungsgehalt geschützt werden soll. Gleichzeitig ist nicht auszuschließen und muss deshalb mitbedacht werden, dass auch der Schutz der rein syntaktischen Ebene zu einer Monopolisierung des gesamten semantischen Gehalts führen kann, indem etwa wie im Urheberrecht auch Bearbeitungen gem. § 23 UrhG oder die Vervielfältigung selbst kleinster Teile eines Musikstücks14 vom Rechtsinhaber verboten werden dürfen.15

10

Ders., Information, S. 146. Peukert, Die Gemeinfreiheit, 2012, Rn. 136. 12 Ders., Die Gemeinfreiheit, Rn. 174 f.; Zech, Information, S. 146. 13 Siehe ausführlich zur Gemeinfreiheit als rechtliche Ausgangslage Peukert, Die Gemeinfreiheit, 2012, Rn. 122–137. 14 Siehe insb. den seit Jahrzehnten währenden Streit um eine zweisekündige Sequenz eines Musikstücks der Musikgruppe Kraftwerk, die von Moses Pelham gesamplet wurde, dazu zuletzt BGH, Urt. v. 30. 04. 2020 – I ZR 115/16 = GRUR-RS 2020, 12924. Dabei geht es nicht um das Urheberrecht, sondern sogar (nur) um das auf rein ökonomischen Erwägungen beruhende Leistungsschutzrecht des Tonträgerherstellers in § 85a UrhG. 15 Siehe auch die Kritik von Peukert, Die Gemeinfreiheit, Rn. 174–176. 11

230

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

b) Nichtberücksichtigung der Mehrrelationalität von Information Ein weiteres Problem bei der ausschließlichen Zuweisung von Befugnissen für Daten liegt in der sog. Mehrrelationalität von Information. Informationen beziehen sich nur selten auf eine bestimmte Person und einen bestimmten Sachverhalt, sondern stehen in der Regel im Zusammenhang mit zahlreichen anderen Personen und Sachverhalten. Information kann nie einzeln betrachtet werden, sondern immer nur als Gesamtheit von vielen Informationen und ihren Korrelationen.16 Information, so das BVerfG, stellt ein Abbild sozialer Realität dar, das nicht ausschließlich dem Betroffenen (i. S. v. Art. 4 Nr. 1 DSGVO „betroffene Person“) allein zugeordnet werden kann.17 Die Mehrrelationalität von Information muss daher bei der ausschließlichen Zuweisung von Datennutzungen durch Datenbesitz mitberücksichtigt werden.

3. Bestimmung von Datenbesitz anhand sachenrechtlichen Besitzschutzrechts Die Eigenständigkeit von Besitz erwächst aus dem Besitzschutz, der losgelöst von eigentumsrechtlichen Zielsetzungen eigene Interessen verfolgt. Ein Datenbesitz, der aus dem Sachenbesitzrecht abgeleitet werden soll und unabhängig von einem höherrangingen Recht besteht, muss daher seine Rechtfertigung aus den für den Sachbesitzschutz herausgearbeiteten Zwecken ableiten. Die Frage der Rechtfertigung von Besitzschutz an Daten ist in Wahrheit jedoch eine Art Zirkelschluss: Ohne zu wissen, was Datenbesitz überhaupt ist, lassen sich dessen Schutz nicht rechtfertigen und die genauen Grenzen des Schutzes nicht festlegen. Diesem Zirkelschluss kann entgangen werden, indem man die Abwehr von Besitzentzug und von Besitzstörung an Sachen als Ausgangspunkt der Befugnisse des Datenbesitzers bestimmt, die sich für Daten als Abwehr der ungewollten Beendigung oder ungewollten Beeinträchtigung einer besitzartigen Rechtsposition an Daten auffassen lassen. Dann kann die Frage formuliert werden: Wie muss die Herrschaft über Daten ausgestaltet sein, damit ein Anspruch auf Herausgabe oder Beseitigung der Beeinträchtigung einer Position an Daten gerechtfertigt ist? Um diese Frage zu beantworten, soll ein Abgleich mit den Zwecken erfolgen, die für den Besitzschutz an Sachen herausgearbeitet wurden:

16 Siehe Roßnagel / Pfitzmann / Garstka, Modernisierung des Datenschutzrechts, S. 37 f.; Specht, CR 2016, 288 (295). 17 BVerfG, Volkszählung, Rn. 148 = BVerfGE 65, 1 (44).

III. Rechtfertigung anhand von Zielen des bürgerlich-rechtlichen Besitzes 

231

a) Eigentumsschutz Die von Jhering vertretene These, Besitz sei die Tatsächlichkeit des Eigentums und diene seinem Schutz, ließ sich schon mit dem Besitzrecht des BGB nicht vereinbaren18 und lässt sich umso weniger mit einem Besitz an Daten vereinbaren. Für Daten existiert kein übergeordnetes absolutes Recht, dessen Tatsächlichkeit geschützt werden könnte. Vielmehr könnte allein die Tatsächlichkeit des Datenbesitzes selbst geschützt sein. Eine Begründung, die sich darauf beläuft, ein Recht aufgrund seiner Tatsächlichkeit zu schützen, ist jedoch weder geeignet, den Begriff der Datenherrschaft ausreichend zu konturieren, noch den Eingriff in die Gemeinfreiheit durch Datenbesitz ausreichend zu rechtfertigen. b) Persönlichkeitsschutz Aussichtsreicher scheint die Ansicht zu sein, dass der Besitzschutz dem Schutz der eigenen Persönlichkeit dient. Verbotene Eigenmacht wird als Gewalt gegen die Person oder ein Eindringen in die Persönlichkeitssphäre verstanden.19 Dementsprechend müsste es Handlungen auf syntaktischer Informationsebene geben, die als Gewalt gegen die Person oder einen Eingriff in deren Persönlichkeitssphäre angesehen werden. Anders als im Datenschutzrecht ist für den Datenbesitzschutz nicht der Bedeutungsgehalt relevant, der im Datum repräsentiert wird, sondern die einzelne Repräsentationsinstanz des Bedeutungsgehalts. aa) Keine Parallele zum Urheberrecht Möglicherweise lässt sich der Besitzschutz von Daten durch eine Parallele zum Urheberrecht rechtfertigen. Auch im Urheberrecht wird die Befugnis des Urhebers, die unerlaubte Nutzung dessen Werks, das eine Repräsentation von Bedeutungsgehalten darstellt, abzuwehren durch die Persönlichkeit des Urhebers gerechtfertigt. Allerdings greift dieser Gedanke zu kurz: Der Persönlichkeitsschutz im Urheberrecht erwächst aus der einzigartigen Verbindung von Urheber und Werk und der schöpferischen Kraft des Urhebers. Der Begriff der „persönlichen geistigen Schöpfung“ in § 2 Abs. 2 UrhG ist Ausdruck des Persönlichkeitsschutzes für den Urheber und unterscheidet die bloße Repräsentation allermöglichen Bedeutungsgehalte vom Begriff des Werks. Die Eigenschaft als Schöpfung lässt sich aber nur auf semantischer Ebene bewerten.20 Ein Datum dagegen ist jede Repräsentation von Bedeutungsgehalten, seine Definition enthält keine semantische Begrenzung. Ein Persönlichkeitsschutz müsste 18

Siehe Abschnitt  C. IV. 2. b). Zu dieser These Abschnitt C. IV. 1. a). 20 Zum Urheberrecht bereits Abschnitt B. I. 1. 19

232

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

insofern allein durch den Schutz von Daten auf der syntaktischen Ebene verwirklicht werden. Urheberrecht und Datenschutzrecht zeigen beide, dass dies nicht der Fall ist. bb) Planet49-Entscheidung des EuGH (1) Entscheidungsinhalt Bedenkenswert ist weiterhin die sog. Planet49-Entscheidung des EuGH.21 Der BGH hatte in einem Fall zu entscheiden, in dem der Beklagte in einem Gewinnspiel das Feld zur Zustimmung des Setzens von Cookies schon vorangeklickt eingestellt hatte. Der BGH legte dazu dem EuGH die Frage vor, ob eine solche Voreinstellung mit der E-Privacy-Richtlinie22 vereinbar sei. Der EuGH entschied daraufhin, dass eine solche Voreinstellung gegen Art. 5 Abs. 3 E-Privacy-RL verstößt. Bemerkenswert an der Entscheidung ist, dass der EuGH das Setzen von Cookies nicht durch die Verletzung des Rechts auf informationelle Selbstbestimmung rechtfertigte. Vielmehr stellte er fest, dass „diese Bestimmung [Art. 5 Abs. 3 E-Privacy-RL] […] den Nutzer vor jedem Eingriff in seine Privatsphäre schützen [soll], unabhängig davon, ob dabei personenbezogene Daten oder andere Daten betroffen sind.“23 (2) Schaffung von Datenbesitz durch EuGH? Die Formulierung „Eingriff in seine Privatsphäre“ erinnert stark an die Formulierung des Eingriffs in die Persönlichkeitssphäre, wie Wieling sie gebraucht. Es stellt sich somit die Frage, ob der EuGH mit seiner Entscheidung eine Art Daten­ besitz oder Recht auf Datenintegrität geschaffen hat. Das unerlaubte Setzen von Cookies durch den Webseitenbetreiber könnte dementsprechend als verbotene Eigenmacht gegenüber dem Datenbesitzer angesehen werden. Für die Beantwortung der Frage ist entscheidend, wie der EuGH den Begriff der Daten versteht. Spricht er von personenbezogenen Daten, nimmt er offensichtlich auf die Datenschutz-Richtlinie und die Datenschutzgrundverordnung Bezug und somit auf die semantische Informationsebene. Daneben spricht der EuGH aber auch von „andere[n] Daten“.24 Auch die E-Privacy-RL spricht sowohl in ihren Erwägungsgründen25 als

21

EuGH, Urt. v. 01. 10. 2019 – C-673/17 = ECLI:EU:C:2019:801 – Planet 49. Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation), ABl. EG 201/37 (zit. E-Privacy-RL). 23 EuGH, Planet 49, Rn. 69. 24 EuGH, Planet 49, Rn. 69. 25 ErwGr. 14, 15, 16, 22, 25 E-Privacy-RL. 22

III. Rechtfertigung anhand von Zielen des bürgerlich-rechtlichen Besitzes 

233

auch in ihren Vorschriften26 von Daten gegenüber Informationen. Allerdings werden sowohl der Begriff der Daten als auch der der Information nie definiert.27 Aus den Erwägungsgründen lässt sich zumindest ableiten, dass die E-Privacy-Richtlinie die Eigenschaft der non-rivalen Nutzung bei Daten erkennt28. Im Anschluss beziehen sich allerdings sowohl die Erwägungsgründe als auch die Vorschriften der Richtlinie nicht auf die einzigartigen Eigenschaften von Daten auf syntaktischer Ebene, sondern nur auf ihren Inhalt. (3) Semantische Informationskomponente als Bezugsebene Wenn der EuGH einen Schutz der Privatsphäre aus der E-Privacy-Richtlinie ableitet und in diesem Zusammenhang von „personenbezogenen Daten und anderen Daten“ spricht29, ist daher davon auszugehen, dass er sich auf die semantische Informationsebene bezieht. Der Schutz der Privatsphäre ergibt sich also nicht aus der bloßen Existenz von Daten auf einem Speichergerät, sondern aus deren Bedeutung, die keinem ungewollt offenbar werden soll. Wenn ein Medienanbieter ungewollt einen Cookie auf einem Gerät abspeichert, kann er sowohl personen­ bezogene Informationen als auch anderweitige Informationen auf dem Gerät abgreifen. Diese Möglichkeit, Informationen zu erlangen, nicht aber das bloße Speichern von Daten, stellt einen Eingriff in die Privatsphäre und damit in die Verletzung der Persönlichkeit dar. Trotz des Bezugs auf die semantische Informationsebene kommt die Entscheidung des EuGH einer besitzrechtlichen Integrität an Daten sehr nahe. Auch wenn sich allein mit der Entscheidung des EuGH die Abwehr unerlaubter Nutzung von Daten nicht rechtfertigen lässt, kann sie zumindest als Anknüpfungspunkt dienen, der deutlich macht, dass eine Integrität von Speicherzuständen als schützenswert angesehen wird.

26

Siehe Art. 2 lit. b, c ggü. lit. d; Art. 5 Abs. 3; Art. 6; Art. 9 E-Privacy-RL. Vgl. Art. 2 E-Privacy-RL: „‚Verkehrsdaten‘ [bezeichnen] Daten, die zum Zwecke der Weiterleitung einer Nachricht an ein elektronisches Kommunikationsnetz […] verarbeitet werden“; „‚Standortdaten‘ [bezeichnen] Daten, die in einem elektronischen Kommunikationsnetz verarbeitet werden […]“; „Nachricht“ wird im selben Artikel als „jede Information, die zwischen einer endlichen Zahl von Beteiligten über einen öffentlich zugänglichen elektronischen Kommunikationsdienst ausgetauscht oder weitergeleitet wird“ definiert. 28 Siehe ErwGr. 15 E-Privacy-RL: „Der Begriff ‚Verkehrsdaten‘ kann alle Formen einschließen, in die diese Informationen durch das Netz, über das die Nachricht übertragen wird, für die Zwecke der Übermittlung umgewandelt werden.“ 29 EuGH, Planet 49, Rn. 69. 27

234

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

(4) Fehlende Konturiertheit des Persönlichkeitsschutzes Die Rechtfertigung eines Datenbesitzes über den Persönlichkeitsschutz leidet darüber hinaus am bereits geschilderten Problem30 fehlender Konturiertheit. Es lässt sich kaum sagen, wo Persönlichkeitsschutz anfängt, wo er aufhört und was Persönlichkeit genau bedeutet (dies gilt umso mehr, wenn zukünftig Artificial General Intelligence (oder eine diesem Ideal immer näherkommende künstliche Intelligenz) das gesamte Konzept von Persönlichkeit in Frage stellen wird). Dadurch wird die Rechtfertigung von Rechtsinstituten durch den Schutz der Persönlichkeit zum Teil beliebig, obgleich besagte Rechtsinstitute gravierende politische und ökonomische Auswirkungen haben können. Aus diesem Grund wurde schon für den Besitz im eigentumsrechtlichen Kontext abgelehnt, den Besitzschutz allein auf Grundlage des Schutzes der Persönlichkeit zu rechtfertigen.31 Der Besitzschutz hat vielmehr vermögensgestaltende Wirkung. Umso mehr gilt dies für einen Besitzschutz von Daten, für die noch unklarer ist, inwieweit zu ihnen persönliche Bindungen bestehen können, deren Bedeutung als Vermögenswert gleichzeitig aber deutlich zu Tage tritt. c) Friedensschutz Der Besitz wird heute vorwiegend durch den Schutz des gesellschaftlichen Friedens gerechtfertigt.32 Der Begriff der verbotenen Eigenmacht verhindere, dass der Eigentümer oder Besserberechtigte an einer Sache mit Gewalt gegen den Besitzer einer Sache vorgehe und die Sache gegen dessen Willen an sich nimmt.33 Der Besitzschutz habe eine Präventivfunktion, beuge ungewollten Übergriffen auf ­Sachen vor und ergänze den strafrechtlichen Eigentums- und Gewahrsamsschutz.34 aa) Aufteilung der Nutzungsarten von Daten Möchte man den Zweck der Friedenssicherung auf Daten zu übertragen, erfordert die (auch) non-rivale Nutzbarkeit von Daten eine Aufteilung in rivale und non-rivale Datennutzungen, die in unterschiedlicher Art und Weise Einfluss auf den gesellschaftlichen Frieden nehmen.35

30

Siehe Abschnitt  C. IV. 2. a). Siehe Abschnitt  C. IV. 2. a) u. 3. 32 Sosnitza, Besitz und Besitzschutz, S. 37 m. w. N.; ausführlich Abschnitt C. IV. 1. c). 33 Ders., Besitz und Besitzschutz, S. 37, 40. 34 Ders., Besitz und Besitzschutz, S. 42 ff. 35 Ähnlich Wagner, Binäre Information, S. 263 ff., der eine Unterteilung in Datenkopie, Datenlöschung und Datennutzung vornimmt. 31

III. Rechtfertigung anhand von Zielen des bürgerlich-rechtlichen Besitzes 

235

(1) Datenveränderung Derjenige, der Daten löscht oder verändert, macht es unmöglich, den ursprünglich in den Daten repräsentierten Bedeutungsgehalt zu nutzen. Die Löschung oder Veränderung kann nur einmalig erfolgen. Selbst in der Löschung schlägt die non-rivale Natur von Daten jedoch zum Teil durch. Anders als bei einer Sache, die nach ihrer Zerstörung nicht mehr zusammengesetzt werden kann, führt eine gewöhnliche Löschung von Daten nur zu einer Aufhebung der Verbindung der entsprechenden Daten mit einem Verzeichnislink, durch den die Daten auf der Festplatte vom Computersystem gezielt angesteuert werden.36 Sie befinden sich aber weiterhin auf der Festplatte, solange sie nicht überschrieben worden sind.37 Deshalb können sie anders als eine Sache nach Zerstörung zumindest kurz nach der Löschung mit Spezialprogrammen sogar wiederhergestellt werden.38 Selbst die typische Löschung von Daten entspricht somit nicht der Verletzung der Sachsubstanz39, sondern bezieht sich vielmehr auf die Beschränkung der Funktionsfähigkeit, die einer Zerstörung gleichkommen kann40, bspw., wenn ein Fahrrad in seine Einzelteile zerlegt wird und nicht mehr als Fortbewegungsmittel verwendet werden kann. Wie das Fahrrad nicht mehr gebraucht, aber potentiell wieder gebrauchsfähig gemacht werden kann, können auch gelöschte Daten wiederhergestellt und wieder genutzt werden. Ebenso können Veränderungen von Daten durch die Wiederherstellung vorheriger sog. Schattenkopien rückgängig gemacht werden.41 Anders dagegen bei Sachen: die Veränderung einer Sache, bspw. das Abbeißen von einem Apfel kann nicht durch das Wiederherstellen einer vorherigen Version des Apfels rückgängig gemacht werden. Das Gefährdungspotential für den gesellschaftlichen Frieden, das von einer Löschung von Daten ausgeht, ist folglich im Lichte der möglichen Wiederherstellung von Daten zu betrachten. Zudem bedeutet die Veränderung oder Löschung von Daten nicht, dass die entsprechende 36

Reinke, Orientierungshilfe „Sicheres Löschen magnetischer Datenträger“, 07. 10. 2004 (www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2013/04/Orientierungshilfe_ Sicheres_Loeschen_magnetischer_Datentraeger_AK_Technik_.pdf) (geprüft am 03. 03. 2022), S. 10. 37 Iwaya, What Happens to Data When it Gets Deleted form Your Recycle Bin?, 2014 (www. howtogeek.com/197436/what-happens-to-data-when-it-gets-deleted-from-your-recycle-bin/) (geprüft am 03. 03. 2022). 38 Siehe zum Beispiel das Tool Recuva, https://www.ccleaner.com/recuva. 39 Anders MüKo-BGB / Wagner, § 823 BGB, Rn. 263, der die Löschung von Daten als Sub­ stanzverletzung ansieht. 40 Siehe im Strafrecht Lackner / Kühl / Heger, § 303 StGB, Rn. 4, 7. 41 Dies kann durch eine Systemwiederherstellung oder im aufwändigen sog. MFM-Verfahren (Magnetic Force Microscopy) geschehen, bei dem Magnetbilder der Festplatte erfasst werden, siehe dazu Stuart, How to recover deleted files using the Restore Previous Versions feature, 2014 (https://answers.microsoft.com/en-us/windows/forum/windows_7-files/how-torecover-deleted-files-using-the-restore/3fa24978-dc7e-4a9f-8dc8-de89c3fe963c) (geprüft am 03. 03. 2022); Gutmann, in: USENIX Association (Hrsg.), Sixth USENIX Security Symposium, 1996, S. 77; Kanekal, Data Reconstruction from a Hard Disk Drive using Magnetic Force Microscopy, 2013.

236

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

Information, die durch Daten repräsentiert wird, verloren ist, denn „anders als beim Recht oder beim Besitz, das bzw. den man nach seiner Übertragung gerade nicht mehr ‚hat‘, büßt man von einer Nachricht, die man nicht mehr hat, nichts ein.“42 Zwar werden auf Datenebene Handlungen wie bspw. das Machine Learning durch Datenlöschung oder -veränderung unterbrochen. Jedoch kann eine Information, solange sie einmal aus Daten gewonnen wurde, immer wieder neu codiert werden. (2) Datenkopie Während die Interessenlage bei der Datenlöschung oder -veränderung als rivale Datennutzungen mit derjenigen bei Besitzstörung oder -entzug im Sachenbesitz vergleichbar ist, entspricht die Interessenlage bei der non-rivalen Handlung der Datenkopie nicht der Konzeption des Sachbesitzes. Die typische Besitzsituation bei Sachen führt dazu, dass der Besitzer alle anderen an einer Sachnutzung interessierten Personen verdrängt. Eine gleichzeitige Nutzung ist nur äußerst begrenzt möglich. Besitz führt somit zu einer unmittelbaren Einschränkung der persön­ lichen Entfaltung aller nicht besitzenden Personen, bspw., wenn der am Apfelbaum hängende Apfel von einer Person gepflückt und gegessen wird. Der Apfel kann nicht zwei Mal gepflückt und gegessen werden, sodass es zu einem unmittelbaren und grundlegenden Interessenkonflikt kommt. Es erscheint verständlich, dass z. B. in Zeiten einer Hungersnot eine gewaltsame Auseinandersetzung darüber entsteht, wer jenen Apfel isst, da die Rivalität der Nutzung immer zu einer faktisch ausschließlichen Zuordnung und nur einmalig möglichen Bedürfnisbefriedigung führt. Ganz anders stellt sich dies für Daten dar: Bei diesen ist eine gleichzeitige Nutzung durch mehrere Akteure möglich, indem die syntaktische Codierung kopiert wird; eine faktische Ausschließlichkeit ist nicht die natürliche Folge der Nutzung.43 Bei der Kopie von Daten beschränkt sich das Konfliktpotential auf den semantischen Gehalt der Daten, der einem anderen durch die unerlaubte Kopie ungewollt offenkundig wird, sodass ein vorher bestehendes Informationsmonopol entfällt. Das Argument, dass die einzelne Kopie der Daten ebenfalls nur rival genutzt werden kann (bspw. das gleiche PDF-Dokument auf einem Server nur von einem Nutzer verändert werden kann)44, ist fadenscheinig. Daten sind Codierungen von Bedeutungsgehalten auf Zeichenebene. Solange die Codierung identisch erhalten bleibt, handelt es sich um die gleiche Nutzung der Information auf syntaktischer Ebene. Der Text eines Buchs stellt bspw. eine Codierung dar, die z. B. 42

Von Bar, SachenR I, S. 162. Vgl. Wagner, Binäre Information, S. 183 f. 44 So Riehm, VersR 2019, 714 (721), der zwischen einer syntaktischen und einer logischen Informationskomponente unterscheidet, wobei er die logische als die einzelne Speicherung einer Information als Datum ansieht; ihn aufgreifend Adam, NJW 2020, 2063 (2067). 43

III. Rechtfertigung anhand von Zielen des bürgerlich-rechtlichen Besitzes 

237

dadurch non-rival genutzt werden kann, dass sie gescannt wird. Zwar ist es dem Besitzer des gescannten Texts nicht möglich, den Text im Buch selbst zu lesen, die identische Codierung durch Buchstabenabfolgen bleibt aber auch im Scan erhalten. Der Bezug auf eine angebliche Rivalität vermischt somit naturwissenschaftliche mit syntaktischer Ebene, also Information und Informationsträger. Der Besitz an Daten betrachtet aber allein die syntaktische Informationsebene.45 Die Betrachtung der einzelnen Informationsspeicherung auf einer von Riehm so bezeichneten logischen Ebene erscheint für die Feststellung von Datenbesitz gewiss sinnvoll. Eine potentielle Verfügungsgewalt oder Datenherrschaft bezieht sich gerade auf die einzelnen Speicherungsinstanzen. Allein deshalb darf die einzelne Speicherungsinstanz aber nicht als rival nutzbarer Gegenstand angesehen werden. Auch die einzelne Speicherung und damit ihr Binärcode kann unendlich oft vervielfältigt werden. Die unendliche Vervielfältigbarkeit ist daher auch eine Eigenschaft der logischen Ebene. bb) Abgleich mit Sachenbesitz Weder für die Datenlöschung und -veränderung noch für die Datenkopie existiert die typische Konstellation eines Eigentümers, der dem nicht berechtigten Besitzer die Sache wegnimmt, um sie für sich zu nutzen (bspw. nach beendeter Leihe oder nach fristloser Kündigung). Die Friedenstheorie verlangt aber zwingend eine derartige oder vergleichbare Hierarchie zwischen Besitzer und Berechtigtem. Ohne Dateneigentümer kann eine Hierarchie nur durch eine Gegenüberstellung von besser und schlechter berechtigtem Datenbesitz erfolgen. Wie für Sachen im Rahmen des Gedankenexperiments in § 1007 BGB müsste für Daten ein Datenbesitzer konstruiert werden, der aufgrund vertraglicher Berechtigung gegenüber dem jetzigen Datenbesitzer besser berechtigt ist und daher aus einer § 1007 BGB vergleichbaren Norm Anspruch auf Löschung der Daten beim jetzigen Besitzer hat, damit er sein Informationsmonopol sicherstellen kann. Die dargestellte Konstellation weicht allerdings von der typischen Wegnahme-Situation beim Eigentümer ab, da sich der besser berechtigte Datenbesitzer im Regelfall im Besitz einer Datenkopie befinden wird, also in seiner Nutzung tatsächlich nicht eingeschränkt wird. Sein Interesse ist allein auf die Wahrung der alleinigen Nutzung gerichtet. Dem Eigentümer, der die Sachherrschaft an seiner Sache für sich wiederherstellen möchte, entspricht also der besser berechtigte Datenbesitzer, der die non-rivale Nutzung von Daten bei einem schlechter berechtigten Datenbesitzer verhindern will.46 Der Anspruch stellende Datenbesitzer würde also sein Interesse an der Wahrung seines Informationsmonopols wahren. 45

Siehe auch Wagner, Binäre Information, S. 245 f., der eine ausdrückliche rechtliche Trennung von real-physischer und virtuell-binärer Ebene propagiert. 46 Die geschilderte Situation entspricht viel eher dem Geschäftsgeheimnisschutz und soll im Rahmen eines Datenzugangsschutzes gelöst werden, siehe Abschnitt E. II. 4.

238

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

Wenn der potentielle Besitzschutz an Daten hauptsächlich einen Vorteil auf Seiten des Nichtbesitzers ausgleichen soll, der nur mittelbar zu einem Nachteil erwächst, anstatt einen unmittelbaren Nachteil zu beseitigen, stellt sich die Frage, ob in einem solchen Fall von einer Gefährdung des gesellschaftlichen Friedens gesprochen werden kann.47 Wie am Beispiel des Apfels deutlich wird, hängt die Friedensgefährdung klassischerweise mit der Knappheit der Nutzung zusammen. Diese ist bei Daten aber nicht gegeben, es geht allein um die Knappheit des semantischen Bedeutungsgehalts, durch die die ideale individuelle Verwertbarkeit der Daten möglich wird (bspw., wenn nur ein Unternehmen die Korrelationen in einem großen Datensatz kennt). Die Knappheit des semantischen Gehalts wird wiederum vom Geheimnisschutz gewahrt, der jede Information schützt, die nicht offenkundig ist und durch entsprechende Mechanismen vor ihrem Offenkundigwerden gesichert wird.48 Durch die Begrenzung auf geheime Informationen wird das Interesse der Öffentlichkeit an einem freien Informationsaustausch anerkannt, der sowohl einer effizienten Informationsnutzung49 als auch dem Schutz der Gemeinfreiheit dient. Der Geheimnisschutz macht deutlich, dass die umfassende Verbreitung von Information einem öffentlichen Interesse entsprechen kann. Ein solches öffentliches Interesse an Informationsverbreitung läuft einem Datenbesitz auf Grundlage des Schutzes eines „digitalen Friedens“ jedoch zuwider. Es ist nicht ersichtlich, wie eine positive Generalprävention für die unerlaubte Nutzung von Daten etabliert werden kann, wenn die umfassende Verbreitung von Information gar nicht vollständig unterbunden werden soll, sondern vielmehr sogar einem öffentlichen Interesse dient und darüber hinaus ökonomisch effizient sein kann. cc) Schutz öffentlicher Interessen in § 303a und § 202a StGB Möglicherweise schützt das Strafrecht durch §§ 303a und 202a StGB das öffentliche Interesse daran, die Gefährdung des öffentlichen Friedens durch ungewollte Datennutzung einzudämmen. Dieses Interesse könnte sich dann in einem zivilrechtlichen Datenbesitz konkretisieren. (1) Schutz des öffentlichen Interesses an der Wahrung von Informationsmonopolen Zur Beantwortung dieser Frage ist zwischen § 303a und § 202a StGB zu trennen. Während § 303a StGB die Integrität von Daten betrifft, sanktioniert § 202a StGB den nicht gerechtfertigten Zugang zu und damit einhergehend die Nutzung 47

Einen Friedensschutz durch Zugangssicherung annehmend Adam, NJW 2020, 2063 (2067). 48 Siehe dazu Abschnitt  B. IV. 1. b). 49 Siehe dazu Abschnitt  E. I. 2. b).

III. Rechtfertigung anhand von Zielen des bürgerlich-rechtlichen Besitzes 

239

von Daten. § 303a StGB schützt somit vor den oben dargelegten rivalen Datenoperationen der Löschung und Veränderung, § 202a StGB dagegen vor dem bloßen unberechtigten Zugang, also der non-rivalen gleichzeitigen Nutzung von Daten. Das öffentliche Interesse an der Verhinderung der eigenmächtigen Wiederherstellung von Informationsmonopolen wird sowohl durch § 303a als auch § 202a StGB zum Ausdruck gebracht. § 202a StGB pönalisiert das unerlaubte Verschaffen von Zugang zu Daten, was für die anschließende Löschung erforderlich ist. Die Löschung der Daten ist gem. § 303a StGB strafbar. § 303a StGB schützt also die Datenintegrität bzw. die Verwendbarkeit von Daten. Ein solcher Schutz bewirkt zu einem gewissen Grad eine positive Generalprävention in der Gesellschaft, Daten nicht gegen den Willen eines anderen zu verändern oder zu löschen. (2) Zirkelschluss Auf diesen generalpräventiven Gedanken einen Datenbesitz zu stützen, führt allerdings zu einem Zirkelschluss. Anders als bei § 184b StGB50 dient die Zuordnung von Daten an einen Berechtigten nicht nur einem anderen Ziel (bei § 184b StGB der Vermeidung der Verbreitung von Kinderpornographie), sondern die Zuordnung selbst wird durch § 303a und § 202a StGB unmittelbar geschützt. Dafür muss zunächst ein hinreichend bestimmtes Rechtsgut existieren und im Rahmen der Rechtsordnung gerechtfertigt sein. § 303a StGB setzt für seinen generalpräventiven Gedanken eine Zuordnung von Daten also bereits voraus. Wenn nun ein möglicher zivilrechtlicher Datenbesitz auf den generalpräventiven Gedanken des § 303a StGB gestützt wird, um eine Zuordnung zu entwerfen, die § 303a StGB bereits voraussetzt, würde man den generalpräventiven Gedanken in § 303a StGB mit sich selbst rechtfertigen. Die Begründung für eine Zuordnung von Daten ist daher außerhalb des Datenstrafrechts zu suchen. Dies machen auch die §§ 858 ff. BGB deutlich: Sie verwirklichen nicht bloß zivilrechtlich einen bestehenden strafrechtlichen Schutz, sondern stellen eine genuine Erweiterung dar. Ohne den Besitzschutz des BGB könnte sich ein unberechtigter Besitzer nämlich nicht gegen die Wegnahme der Sache durch den Eigentümer wehren. Diese stellt weder Diebstahl gem. § 242 StGB noch Pfandkehr gem. § 289 StGB dar, sondern bliebe straflos. dd) Öffentlicher Zweck über das Strafrecht hinaus Es erscheint fraglich, welchen öffentlichen Zweck der Datenbesitz erfüllen soll, der über das Strafrecht hinaus eine generalpräventive Wirkung erzielt. Die unbefugte Nutzung von Daten ist in vielfältiger Weise geschützt, wodurch bereits eine 50

Zu § 184b StGB siehe Abschnitt E. I. 4. a).

240

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

generalpräventive gesellschaftliche Wirkung erzielt wird. So stehen bspw. die unbefugte Vervielfältigung von urheberrechtlich geschützten Werken gem. § 106 UrhG und die unberechtigte Zugänglichmachung nicht allgemein zugänglicher personenbezogener Daten an eine große Zahl von Personen gem. § 42 Abs. 1 BDSG unter Strafe. Hinzu tritt der genannte Schutz von Informationen auf syntaktischer Ebene durch § 202, 202a und § 303a StGB. Auch ohne ein zusätzliches zivilrechtliches Institut kann also von einer ausreichenden generalpräventiven Wirkung für die Gesellschaft ausgegangen werden. ee) Ungerechtfertigter Eingriff in die Gemeinfreiheit Der Schutz des gesellschaftlichen Friedens rechtfertigt in unzureichender Weise den Eingriff in die Gemeinfreiheit durch Datenbesitz. Eine Einschränkung der Gemeinfreiheit zum Schutze des gesellschaftlichen Friedens mag zwar im Sinne der verfassungsrechtlichen Rechtfertigung von Grundrechtseingriffen geeignet und erforderlich sein, jedoch überwiegt das Friedensziel nicht die erhebliche Einschränkung der individuellen Freiheit der Nutzung von Information und ist somit unangemessen. Datenbesitz schafft eine vermögensrechtliche Zuordnung, die gravierende rechtliche und ökonomische Folgen hätte. Er führt zu einer Privilegierung von Datennutzungen und zu einer Aufgabe der vorrechtlichen Non-Rivalität von Daten, die grds. eine volkswirtschaftlich effizientere Nutzung ermöglicht. Anders als im Fall der Vorläufigkeit von Besitz gegenüber Eigentum bildet der Datenbesitz die alleinige Grundlage einer ausschließlichen Zuordnung. Im Rahmen des Gedankenexperiments ist deutlich geworden, dass Besitz in einer Situation ohne bestehendes Eigentum für Sachen die für eine effiziente und friedliche Vermögensordnung notwendige Funktion übernimmt, Nutzungen und Berechtigungen ausschließlich zuzuweisen. Unabhängig von der Diskrepanz von Sachen und Daten in ihrer ökonomischen Funktionsweise würde auch Datenbesitz diese Funktion erfüllen. Zudem existiert das von der Friedenstheorie betonte Ziel, dem Besitzer Schutz vor Übergriffen des Eigentümers zu gewähren, mangels Existenz eines Eigentümers nicht. Statt einer Ergänzung des strafrechtlichen Schutzes durch den Datenbesitz wird also der strafrechtliche Schutz einzig zivilrechtlich gespiegelt – auf Kosten der Gemeinfreiheit.51 Zuletzt ist aufgrund der typischerweise non-rivalen Eingriffe in die Datennutzung durch unbefugte Kopie zweifelhaft, ob der gesellschaftliche Frieden wirklich im selben Maße wie bei der rivalen Nutzung von Sachen gefährdet werden kann. Es ist nicht vorstellbar, dass durch Datennutzungen Situationen entstehen, die bspw. mit einer Hungersnot, Durst, keinem sicheren überdachten Wohnort oder fehlender warmer Kleidung im Winter vergleichbar sind. Wenn 51

So klingt es auch bei Adam, NJW 2020, 2063 (2067) an, der entsprechende Ansprüche im Urhebergesetz und Datenschutzrecht anerkennt, aber dennoch zur Verwirklichung einer „digitalen Friedensordnung“ ohne weitere Begründung einen zivilrechtlichen Besitzschutz befürwortet.

IV. Kontinuitätstheorie als Basis von Datenbesitz

241

Besitz eine individualrechtliche Wirkung entfaltet, ist es vielmehr erforderlich, dass dieser auch durch individualrechtliche Zwecke gerechtfertigt ist. Der Schutz öffentlicher Interessen, insb. des gesellschaftlichen Friedens, kann im Gegensatz dazu nur eine zusätzliche Rechtfertigung für Datenbesitz, aber nicht seine essentielle Begründung bilden. d) Kontinuitätsschutz Eine vermögensrechtsspezifische individualrechtliche Konzeption des Besitzes liefert die Kontinuitätstheorie. Danach schützt der Besitz die vorläufige Kontinuität der Nutzung einer Sache durch die sachnächste Person. Die Bestimmung der sachnächsten Person erfolgt im Wege der sog. „Salienz“. Darunter wird eine intuitive Zuordnung von Gegenständen zu Personen verstanden, die sich für einen Menschen in einer bestimmten Gesellschaft aufgrund kultureller, religiöser und sozialer Vorerfahrung ergibt. Der Begriff der Salienz kann durch einen wirtschaftlichen Bezug ausgefüllt werden. Sachnähe im Sinne von Sachherrschaft wird dann als wirtschaftlich sachnächste Nutzung verstanden. Derjenige, der einer Sache im Sinne von Salienz am nächsten steht, kann diese nach intuitiver Vermutung vorläufig am intensivsten nutzen und soll deshalb in seiner vorläufigen Nutzung geschützt werden. Da die Kontinuitätstheorie aufgrund ihrer vermögens- und individualrecht­lichen Ausprägung besondere Bedeutung für einen eigenständigen Besitz an Daten hat, soll sie nachfolgend in einem eigenen Gliederungspunkt beleuchtet werden.

IV. Kontinuitätstheorie als Basis von Datenbesitz Bei der Übertragung des Kontinuitätsschutzgedankens auf Daten stellen sich drei Fragen:

1. Gibt es Salienz von Daten? a) Keine intuitive Zuordnung auf naturwissenschaftlicher Ebene Für die Frage nach der Salienz von Daten ist streng zwischen zwei Ebenen zu unterscheiden: einerseits liegen Daten auf naturwissenschaftlicher Ebene als bestimmte elektromagnetische Feld- oder Halbleiterschaltungsstrukturen vor. Auf dieser Ebene ist die Codierung des Informationsgehalts in Daten nicht intuitiv ersichtlich. Daten können im Gegenteil auf naturwissenschaftlicher Ebene gar nicht sinnlich wahrgenommen werden, eine intuitive Zuordnung kann insofern nur für Festplatten als Ganzes erfolgen, niemals aber für die einzelne Feldstruktur, die

242

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

im Mikrometerbereich liegt52. Auf einer Festplatte können aber beispielsweise im Falle von Cloud-Dienstleistern Daten gespeichert sein, die jeweils der Sphäre zahlreicher unterschiedlicher Personen zuzuordnen sind. Darüber hinaus führen moderne Verteilungsarchitekturen wie HDFS dazu, dass selbst die Daten, die der Sphäre einer Person entstammen, auf zahlreichen unterschiedlichen Festplatten gespeichert sind und durch ein Programmmodul zusammengeführt werden können. Aus der intuitiven Zuordnung der Festplatte lässt sich daher nicht sicher auf eine Zuordnung der Daten rückschließen. b) Intuitive Zuordnung auf virtueller Ebene Eine Salienz von Daten, an die der Datenbesitz anknüpfen kann, muss sich vielmehr auf der virtuellen Ebene der syntaktischen Codierung von Information durch Daten ergeben.53 aa) Hardwarebasis der virtuellen Datenebene Dafür ist zunächst darauf einzugehen, wie der Bedeutungsgehalt sowie die Existenz von Daten für den Nutzer überhaupt deutlich gemacht werden.54 Daten sind gespeichert auf einem Datenträger, typischerweise auf einer Festplatte oder dem Arbeitsspeicher. Der Datenträger kann vom Prozessor derart angesteuert werden, dass dieser dem Datenträger aufgibt, bestimmte Daten auszulesen und an den Prozessor zu schicken. Dieser ist dann in der Lage Operationen auf diesen Daten auszuführen, bspw. sie zu öffnen, sie zu verändern etc. Die Befehle erhält der Prozessor wiederum durch ein Programm, das Befehle hintereinander durchläuft und an den Prozessor schickt. Damit dieses Programm wiederum funktionieren kann, benötigt es eine Architektur, in der es selbst arbeiten und den Prozessor ansteuern kann, das sog. Betriebssystem. Das Betriebssystem ist als Schnittstelle zwischen Hard- und Software anzusehen, über die eine Kommunikation von Daten, also das Lesen und Schreiben von Daten, möglich wird. Damit der Nutzer auf die Daten zugreifen kann, braucht er in irgendeiner Form eine grafische Oberfläche, sei es ein sog. Graphical User Interface (GUI) oder eine Eingabeaufforderung. Die grafische Oberfläche wird dem Nutzer durch Monitore ermöglicht, die bestimmte Pixelwerte anzeigen, die ihnen von der sogenannten Graphical Proccessing Unit (GPU) gesendet werden. Durch die Möglichkeit des Fernzugangs kann dabei auf Datenspeicher auch ohne unmittelbaren grafischen Zugang zum zugehörigen Be 52

Joachim Hertz Stiftung, Festplatte beim Computer, 2020 (https://www.leifiphysik.de/ elektrizitaetslehre/elektromagnetische-induktion/ausblick/festplatte-beim-computer) (geprüft am 03. 03. 2022). 53 Wagner, Binäre Information, S. 248 spricht insofern vom „rein virtuellen Besitz“. 54 Vgl. ebd.

IV. Kontinuitätstheorie als Basis von Datenbesitz

243

triebssystem zugegriffen werden, indem von einem anderen Betriebssystem z. B. im Wege einer Eingabeaufforderung auf das mit dem Datenspeicher verbundene Betriebssystem zugegriffen wird. Als Beispiel sei die Festplatte in einem Auto genannt, auf die der Hersteller mittels Fernzugang von seinen PCs aus durch Eingabeaufforderungsbefehle Zugriff nehmen kann. Betriebssysteme sind insgesamt also eine Kernvoraussetzung für die Nutzung von Daten. bb) Betriebssysteme Betriebssysteme enthalten eigenständige Möglichkeiten, Daten auf virtueller Ebene zu sortieren und zu verwalten. Daten werden in bestimmten Ordnern gespeichert, die Unterordner von übergeordneten Ordern sind, sodass eine Baumstruktur entsteht. Weiterhin ermöglichen Betriebssysteme und darauf aufbauende Programme die Verschlüsselung von Daten, durch die nur noch Personen die den Schlüssel zur Entschlüsselung kennen, den Bedeutungsgehalt der Daten nutzen und weitere Lese- und Schreiboperationen auf den Daten durchführen können.55 Das gleiche gilt für den Passwortschutz von Dateien und Ordnern. In solchen Fällen fallen die Herrschaft über den Informationsträger und die Herrschaft über die auf dem Träger gespeicherte Information auseinander, da der Zugriff auf die Information nur für denjenigen möglich ist, der über eine Zugangsmöglichkeit auf virtueller Ebene verfügt.56 Auf sachenrechtlicher Ebene kann für den Besitzer des Informationsträgers eine Parallele zum Koffer gezogen werden, dessen Inhalt verschlossen ist und auf dessen Inhalt sich der Besitz daher nicht erstreckt.57 Betriebssysteme haben verschiedene Ordnungsstrukturen, die dem Nutzer in unterschiedlichem Maße zugänglich sind. Während z. B. das Betriebssystem Android stets den Zugang zur darunterliegenden Ordnerstruktur ermöglicht und Dateien zum Großteil gelöscht, verschoben und kopiert werden können, ist das Betriebssystem iOS von Apple deutlich restriktiver und erlaubt ohne vertragswidrigen sog. Jailbreak, durch den die Garantie verloren geht, keinen Einblick in die Ordnerstruktur, die sich unter der Benutzeroberfläche verbirgt. Eine intuitive Zuordnung ist insofern also stets von den Möglichkeiten und den Grenzen des Zugangs zu Daten abhängig.

55

Ders., Binäre Information, S. 248; durch die sog. „Homomorphic Encryption“ wird es allerdings möglich, auch ohne Entschlüsselung von Daten Bedeutungsgehalte auszuwerten, Stuntz, What is Homomorphic Encryption, and Why Should I Care?, 18. 03. 2010 (https://web. archive.org/web/20160204213123/http://blogs.teamb.com/craigstuntz/2010/03/18/38566/) (geprüft am 03. 03. 2022). 56 Adam, NJW 2020, 2063 (2065); Wagner, Binäre Information, S. 250. 57 Wagner, Binäre Information, S. 250; zur sachenrechtlichen Beurteilung siehe aus dem Strafrecht RG, Urt. v. 09. 11. 1911 – III 518/11 = RGSt 45, 249 (252); RG, Urt. v. 10. 06. 1913 – V 93/13 = RGSt 47, 210 (212 ff.); aus der Literatur Staudinger / Gutzeit, § 854 BGB, Rn. 36; Wolff / Raiser, SachenR, § 5, III 4a.

244

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

cc) Parallele zu § 184b StGB Dass die dem Betriebssystem inhärente Ordnerstruktur für die intuitive Zuordnung von Daten wesentlich ist, zeigen auch die Ausführungen des AG Bocholt zu Datenbesitz, die es in einem Beschluss im Rahmen von § 184b StGB a. F. gemacht hat.58 Dem Angeklagten wurde vorgeworfen, kinderpornographische Bilder auf einem Computer gespeichert zu haben und sich dadurch Besitz an kinderpornographischen Schriften gem. § 184b Abs. 3 StGB a. F. verschafft zu haben. Zunächst führt das Amtsgericht aus, dass ein Besitz an Bilddateien i. S. d. StGB auch bestehen könne, wenn kein zivilrechtlicher Besitz nach § 854 BGB vorliege. Besitz sei im Zusammenhang mit Fotos so zu verstehen, dass der Angeschuldigte jederzeit ähnlich wie ein Besitzer von körperlichen Gegenständen Einwirkungsmöglichkeit auf die Bilder haben müsse.59 Diese Einwirkungsmöglichkeit wird im Folgenden vom Amtsgericht im Rahmen der durch das Betriebssystem bedingten Ordnerund Dateienstruktur diskutiert. Die kinderpornographischen Fotografien hätten sich unter dem Pfad: Name des Angeschuldigten / AppData / Local / Microsoft /  Windows / TemporaryInternetFiles / Low / Content befunden und somit auf einem Bereich der Festplatte, auf den jedenfalls der normale Nutzer keine Zugriffsmöglichkeiten habe. In dem von der Pfadbeschreibung umfassten Bereich könne der Nutzer nicht bewusst Daten speichern, sondern das Betriebssystem Windows speichere dort ohne Einwirkungsmöglichkeit des normalen Nutzers Daten. Die Funktion des Cache sei von Microsoft in das Betriebssystem Windows eingeführt worden sein, um Internetseiten im Hintergrund speichern zu können, um diese im Anschluss schnell wieder aufrufen zu können. Der Cache befinde sich im Ordner „AppData“, der standardmäßig für den Nutzer versteckt sei und zunächst durch Einstellung des Nutzers eingeblendet werden müsse.60 Das AG Bocholt untersucht die geforderte Einwirkungsmöglichkeit auf Daten durch den Angeklagten folglich anhand der Möglichkeiten, die diesem im Rahmen eines von einem privaten Unternehmen vertriebenen Betriebssystem zustehen. Das Vertragsrecht nimmt dadurch erheblichen Einfluss auf die Besitzverhältnisse an Daten. Jeder Nutzer schließt mit Microsoft einen Nutzungsvertrag über die Nutzung von Windows ab, der bestimmte Verpflichtungen und Regeln enthält und Microsoft gewisse Einwirkungsmöglichkeiten verschafft. Beispielsweise kann die Nutzung des Betriebssystems verhindert werden, wenn der Nutzer sich weigert, ein Update des Betriebssystems durchzuführen. Die immanenten Einwirkungsmöglichkeiten des Nutzers auf Daten sind also äußerlich stets durch den Betreiber des 58

AG Bocholt, Beschl. v. 23. 03. 2017 – 3 Ds 540 Js 100/16 – 581/16 = MMR 2017, 568 f. Siehe dazu BGH, Urt. v. 13. 10. 2015 – VI ZR 271/14 = NJW 2016, 1094 (1095): „Funktionsherrschaft über die Daten“. 60 Zu den Auführungen insg. AG Bocholt, Beschl. v. 23. 03. 2017 – 3 Ds 540 Js 100/16 – 581/16 = MMR 2017, 568 f., Rn. 3, 4; siehe auch AG Villingen-Schwenningen, Urt. v. 14. 08. 2019 – 6 Ds 33 Js 2222/19 = BeckRS 2019, 20117, das zur Bestimmung von Datenbesitz im Rahmen von § 184b StGB ebenfalls auf die betriebssystemsinterne Zugangslogik zurückgreift. 59

IV. Kontinuitätstheorie als Basis von Datenbesitz

245

Betriebssystems begrenzt. Dennoch wäre es verfehlt, den Betreiber des Betriebssystems stets als Mitbesitzer aller Daten aller Nutzer des Betriebssystems anzusehen. Die Einwirkungsmöglichkeiten auf einzelne Daten und die unmittelbare Steuerungsmöglichkeit einer einzelnen Betriebssystemsinstanz sind für Betreiber wie Apple, Microsoft oder Google stark eingeschränkt. Der Nutzer hat innerhalb eines Betriebssystems die Möglichkeit, Zugriffe auf Daten einzuschränken und auf gespeicherte Daten einzuwirken. Während die Zugriffsmöglichkeiten des Betriebssystembetreibers auf Daten des Nutzers nicht im Sinne von Salienz intuitiv ersichtlich sind, kann der Rechtsverkehr anhand einer vorgegebenen virtuellen Orderund Dateienstruktur sowie vorgenommener Sicherungsmechanismen wie etwa der Verschlüsselung intuitiv eine Zuordnung von Daten an eine Person vornehmen.61 dd) Annahme von Datenbesitz in BGH-Rechtsprechung Ein intuitives Verständnis von einem Besitz an Daten findet sich darüber hi­naus in einem zivilrechtlichen Urteil des BGH wieder.62 Der BGH hatte über einen Anspruch auf Löschung intimer Fotodateien auf dem Rechner des ehemaligen Geliebten der Klägerin nach deren Trennung zu entscheiden. Der Klageantrag war auf die Löschung aller elektronischen Vervielfältigungsstücke gerichtet, die sich im Besitz des Beklagten befanden und Lichtbilder und Filmaufnahmen der Klägerin zeigten. Obwohl ein Besitz an elektronischen Vervielfältigungsstücken nach § 854 BGB nicht möglich ist, hielt der BGH den Klageantrag und den landgerichtlichen Tenor, der den Anspruch aus dem Klageantrag bestätigte, für bestimmt genug.63 Dem Tenor lasse sich hinreichend genau entnehmen, dass von ihm solche Dateien erfasst sein sollten, auf die der Beklagte wie ein unmittelbarer Besitzer eine jederzeitige Einwirkungsmöglichkeit habe oder bei denen – wie im Fall des mittel­baren Besitzes  – Dritte von ihm eine derartige Einwirkungsmöglichkeit ableiteten.64 Letztlich komme es darauf an, ob der auf Löschung in Anspruch genommene Beklagte eine (ggf. mittelbare) Funktionsherrschaft über die Daten innehabe.65 Der BGH verweist in seinem Urteil ausdrücklich auf § 98 UrhG, der dem Urheber oder Leistungsschutzberechtigten einen Anspruch auf Löschung aller im Besitz des Verletzers befindlichen rechtswidrig hergestellten, verbreiteten oder zur rechtswidrigen Verbreitung bestimmten Vervielfältigungsstücke zugesteht.66 Der BGH 61

Dennoch kann bei Software, dessen Quellcode nicht offengelegt wird, nie ausgeschlossen werden, dass der Entwickler Hintertüren eingebaut hat, die ihm oder auch Geheimdiensten unerkannten Zugriff auf Daten ermöglichen. 62 BGH, Urt. v. 13. 10. 2015 – VI ZR 271/14 = NJW 2016, 1094. 63 BGH, Urt. v. 13. 10. 2015 – VI ZR 271/14 = NJW 2016, 1094 (1095). 64 BGH, Urt. v. 13. 10. 2015 – VI ZR 271/14 = NJW 2016, 1094 (1095 Rn. 20). 65 BGH, Urt. v. 13. 10. 2015 – VI ZR 271/14 = NJW 2016, 1094 (1095 Rn. 20); siehe dazu Wagner, Binäre Information, S. 248, der von der „Verfügbarkeit über Lage im binären Informationsraum“ und der „Möglichkeit der Kenntnisnahme des decodierten Inhalts“ spricht. 66 BGH, Urt. v. 13. 10. 2015 – VI ZR 271/14 = NJW 2016, 1094 (1095 Rn. 20); zu § 98 UrhG siehe Abschnitt  E. I. 1. a) aa).

246

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

erweitert also ausdrücklich den Besitzbegriff auf Daten und erkennt einen möglichen Besitz an digitalen Vervielfältigungen i. S. d. UrhG an. ee) Einschätzung Trotz der unterschiedlichen Zielsetzungen lässt sich festhalten, dass rechtsgebietsübergreifend im Straf-, Urheber- und Persönlichkeitsrecht die intuitive Zuordnung von Daten aufgrund mittel- oder unmittelbarer Einwirkungsmöglichkeit für möglich gehalten und als Besitz an Daten bezeichnet wird. c) Einwirkungsmöglichkeit nach dem Verständnis der Kontinuitätstheorie Im Rahmen des Sachenbesitzes bestimmt sich die Salienz von Besitz an Sachen hauptsächlich durch die wirtschaftlich größte Nähe zur Nutzung der Sache. Überträgt man diese Gedanken auf Daten, bestimmt sich die Salienz von Besitz an Daten durch die größte wirtschaftliche Nähe zur Nutzung von Daten. Eine Nutzungsmöglichkeit von Daten ergibt sich wiederum für jeden, der Zugriff auf diese hat. Dass der Zugriff auf bzw. der Zugang zu einem Gegenstand Teil des Besitzbegriffs ist, zeigen Fälle, in denen die Verweigerung des Zugangs zu einer Sache als Besitzentzug angesehen wurden.67 aa) Daten im eigenen Netzwerk Für den Fall, dass Daten auf einem Gerät gespeichert sind, das nur von einer Person genutzt wird, lässt sich die Zugriffsmöglichkeit auf diese Daten intuitiv dem Nutzer dieses Geräts zuordnen. Schwieriger fällt die Zuordnung, wenn dieser Nutzer Dateien gleichzeitig in einem privaten Heimnetzwerk mit anderen im Netzwerk verbundenen Geräten teilt. In diesem Fall steht der Zugriff allen im Netzwerk befindlichen Geräten offen. Jede Person mit Zugriff kann die freigegebenen Daten kopieren und lokal auf seinen Geräten speichern. Durch die Kopiemöglichkeit kommt es zu einer vollständigen Gleichberechtigung im Netzwerk. Obwohl eine Datei ursprünglich von einer bestimmten Person geteilt wurde, kann sie danach von allen Teilnehmern des Netzwerks genutzt werden. Sie alle haben eine Zugriffs- und Einwirkungsmöglichkeit auf die geteilten Daten und sind somit Datenbesitzer. Noch komplizierter fällt die Beurteilung, wenn bestimmte Berechtigungskonzepte mit in das Netzwerk eingebunden werden. In diesem Fall existieren Personen mit sog. Administratorrechten, die befugt sind, alle Daten im Netzwerk 67 RG, Urt. v. 04. 12. 1934 – III 201/34 = RGZ 146, 182 (185 ff.) = BeckRS 1934, 100390, Rn. 8 ff.; RG, Urt. v. 07. 02. 1908 – VII. 466/07 = RGZ 67, 387 (389) = BeckRS 1908, 100178.

IV. Kontinuitätstheorie als Basis von Datenbesitz

247

einzusehen, zu verändern und zu löschen. Daneben gibt es einfache Nutzer, die keinerlei Schreibrechte haben, sondern nur bestehende Daten lesen können. Zudem können nur bestimmte Bereiche im Netzwerk freigegeben werden, in denen Lese- und Schreibrechte für bestimmte Personen bestehen (bspw. als persönlicher Serverspace). Unabhängig vom Inhalt der Daten ergeben sich schon aus den möglichen Datenberechtigungsmodellen komplexe Besitzstrukturen, bei denen Daten gleichzeitig genutzt werden können, aber nur einzelne Personen diese verändern können.68 bb) Daten in einer Cloudinfrastruktur Ein weitere Komplexitätsstufe erreicht die Beurteilung der Zuordnung, wenn man das beschriebene Netzwerk in eine Cloudarchitektur versetzt. Statt auf eigenen Servern läuft das Netzwerk nun auf den Servern privater Cloud-Dienstleister, wie z. B. Amazon Web Services oder Microsoft Azure. Diese haben theoretisch vollen Zugriff auf alle Daten, die auf ihren Servern gespeichert sind, sind aber prinzipiell daran interessiert, sich neutral zu verhalten und keinen Einfluss auf die einzelnen gespeicherten Daten zu nehmen. Das erkennt man insb. daran, dass die drei größten Cloud-Dienstleister Amazon, Google und Microsoft die Möglichkeit anbieten, Daten verschlüsselt zu speichern, sodass sie nur kundenseitig oder durch ein sogenanntes Hardware Service Module, das ohne Zugriff durch den CloudDienstleister hardwareseitig kryptographische Vorgänge vornimmt, entschlüsselt werden können.69 Wie sehr die einzelnen Nutzer von oder Teilhaber an Daten miteinander vernetzt sind, wird daran deutlich, dass das Unternehmen Dropbox, das eigentlich selbst ein Cloud-Dienstleister ist, die bei sich gehosteten Daten wiederum bei Amazon Web Services hostet.70 Insbesondere im wirtschaftlichen Bereich haben zahlreiche Akteure in jeweils unterschiedlichem Maße Zugriff auf Daten, sodass eine Feststellung, welche Personen welche Einwirkungsmöglichkeiten auf Daten besitzen, überaus komplex wird. Für Cloud-Dienstleister ist zunächst festzuhalten, dass der Zugriff auf Daten für den Kunden eines Cloud-Dienstleisters stets auf einer vertraglichen Basis erfolgt und die Vertragsbedingungen im Einzelnen die Berechtigungen von Kunden und 68 Diese Flexibilität will Adam, NJW 2020, 2063 (2065) gerade für eine Zuordnung von Daten nutzen. 69 Amazon Web Services (Hrsg.), AWS Key Management Service, August 2018 (https:// d1.awsstatic.com/whitepapers/KMS-Cryptographic-Details.pdf)  (geprüft am 03. 03. 2022); Google Cloud, Data encryption options (https://cloud.google.com/storage/docs/encryption) (geprüft am 03. 03. 2022); Google Cloud, Cloud HSM (https://cloud.google.com/kms/docs/hsm) (geprüft am 03. 03. 2022); Microsoft, Azure Key Vault (https://azure.microsoft.com/de-de/ services/key-vault/) (geprüft am 03. 03. 2022). 70 Dropbox (Hrsg.), Sicherheit in Dropbox Business, Juni 2019 (https://aem.dropbox.com/ cms/content/dam/dropbox/www/en-us/business/solutions/solutions/dfb_security_whitepaperde.pdf), S. 5 (geprüft am 03. 03. 2022).

248

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

Cloud-Dienstleister festlegen. Im Bereich des Cloud Computing, das in Zukunft immer wichtiger wird und die Grundlage von Big Data-Anwendungen bildet, vermischen sich relativer schuldrechtlicher Vertrag und absolutes Besitzrecht stark, sodass eine absolute Wirkung gegen jedermann auf einen eigentlich nur relativ wirkenden Vertrag gestützt wird.71 Allerdings ist auch bei Sachen die ursprüngliche Nutzungseinräumung oftmals an einen Vertrag gebunden. Auch der Mieter erhält durch Mietvertrag die Mietsache und ist verpflichtet sie bei Beendigung des Mietvertrags wieder herauszugeben. § 1007 BGB schützt genau diese Verknüpfung aus Besitzstellung und vertraglicher Nutzungsberechtigung.72 Es ist daher nicht einzusehen, warum eine Anknüpfung an vertragliche Berechtigungen einen Datenbesitz verhindern sollte. d) Außerachtlassen des Nutzers in Big Data-Konstellationen aa) Grundsätzlich fehlende Berücksichtigung Die Anknüpfung von Datenbesitz an den Begriff der Salienz in Verbindung mit der wirtschaftlich nächsten Nutzung durch den direkten Datenzugriff würde zu einer Zuordnung von Datenbesitz führen, die in Big Data-Konstellationen den Nutzer vollkommen außen vorließe. Zwar ist z. B. der Fahrer eines Autos dafür verantwortlich, dass Fahrdaten gesammelt werden, und enthält sein Fahrzeug die nötigen Sensoren und Sende- und Empfangsgeräte, damit die Daten überhaupt an den Automobilhersteller gelangen können. Dennoch besitzt der Fahrer (oder Halter) keine Möglichkeit, auf die erfassten Daten zuzugreifen. Auf virtueller Ebene werden die Daten nur für denjenigen nutzbar, der Zugriff auf das Betriebssystem im Auto hat. Dies sind typischerweise nur der Automobilhersteller sowie die von ihm kontrollierten Vertragswerkstätten. Ohne Berücksichtigung spezieller Zugangs- und Einsichtsrechte hätte der Verbraucher keinerlei Zugriffs- und Einwirkungsmöglichkeiten auf seine Daten und würde aufgrund der vorgenommen Besitzdefinition vollständig aus der Besitzrechnung ausgenommen, obwohl die Lösung selbiger aufgrund ihrer Zuweisung von Befugnissen Macht und gesellschaftliche Teilhabe bedeutet. bb) Gesetzliche Zugangsrechte In Teilen existieren Zugangs- und Eingriffsrechte für den Verbraucher, die eine gewisse Teilhabe an den durch sein Verhalten erzeugten Daten ermöglichen und der beschriebenen Machtlosigkeit des Verbrauchers entgegenwirken sollen. So verpflichtet Art. 6 der Verordnung (EG) Nr. 715/200773 Automobilhersteller dazu, eine 71

So Adam, NJW 2020, 2063 (2065), der von einem abgeleiteten faktischen Zugang spricht. Siehe Abschnitt  C. VIII. 6. 73 Verordnung (EG) Nr. 715/2007 des Europäischen Parlaments und des Rates vom 20. Juni 2007 über die Typgenehmigung von Kraftfahrzeugen hinsichtlich der Emissionen von leich 72

IV. Kontinuitätstheorie als Basis von Datenbesitz

249

sog. OBD-Schnittstelle in ihre Autos einzubauen, mithilfe derer der Verbraucher oder Drittwerkstätten Fahrzeugmesswerte selbstständig auslesen und auswerten können. Der Verbraucher partizipiert in diesem Fall also aufgrund einer gesetzlichen Regelung an den durch sein Verhalten erzeugten Daten und kann auf diese zugreifen und auf sie einwirken. Er ist somit in die Beurteilung von Datenbesitz miteinzubeziehen. Nicht unerwähnt sollte aber bleiben, dass die Automobilhersteller auch dieses Zugangsrecht durch ein Wirrwarr von Verschlüsselungen zur Sicherung der Informationsübermittlung derzeit konterkarieren.74 Zudem ermöglicht die OBD-Schnittstelle zurzeit nur einen begrenzten Zugang auf die im Automobil gespeicherten Daten.75 Noch weitgehendere Auswirkung hat auf den ersten Blick die Datenschutzgrundverordnung. Sie gibt in Art. 15 Abs. 3 DSGVO dem Betroffenen das Recht, vom Verantwortlichen eine Kopie der von ihm verarbeiteten Daten zu erhalten. Zudem kann der Betroffene nach Art. 16 DSGVO Korrektur und nach Art. 17 DSGVO Löschung seiner Daten vom Verantwortlichen verlangen. Über das Instrument der Einwilligung kann der Betroffene über die Rechtmäßigkeit der Verarbeitung seiner personenbezogenen Daten entscheiden (vgl. Art. 6 Abs. 1 S. 1 lit. a DSGVO). Trotz dieser weitreichenden Befugnisse hilft die DSGVO aber nur sehr bedingt bei der Etablierung eines Datenbesitzes. Anknüpfungspunkt für die DSGVO ist der personenbezogene Inhalt des Datums, dessen persönlichkeitsrechtliche Bedeutung das Datenschutzrecht schützt. Der Datenbesitz knüpft aber nicht an den Inhalt der Daten, sondern ausschließlich an die Codierungsebene des Inhalts an. Selbst wenn der Betroffene also Anspruch auf Erhalt einer Datenkopie hat, kann er daraus keine Rechte für einen bestimmten in seinem Auto vorhandenen Datensatz geltend machen. Die DSGVO wird allein dann relevant, wenn ein möglicher Datenbesitz für den Verantwortlichen mit dem Schutz des Betroffenen durch die DSGVO kollidiert. Dafür muss aber zunächst das Instrument des Datenbesitzes geschaffen werden. Die Kollisionsauflösung ist erst der zweite Schritt.

2. Gibt es Kontinuität bei Daten? a) Traditioneller Kontinuitätsgedanke Als Grund für die Betrachtung der wirtschaftlich nächsten Nutzung bei Sachenbesitz hat sich der Schutz vorläufiger Nutzungskontinuität herausgebildet. Aufgrund intuitiver Salienz ergibt sich ein Schutz der wirtschaftlich nächsten Nutzung, ten Personenkraftwagen und Nutzfahrzeugen (Euro 5 und Euro 6) und über den Zugang zu Reparatur- und Wartungsinformationen für Fahrzeuge, Abl. EG L Nr. 171/1, 29. 06. 2007. 74 Nolte, OBD-Schnittstelle: Wie freien Werkstätten der Zugang zu Fahrzeugdaten erschwert wird, 25. 06. 2020 (https://herthundbuss.com/branche-mehr/obd-schnittstelle-erschwerterzugang-fuer-freie-werkstaetten/) (geprüft am 03. 03. 2022). 75 Daher sagt Kerber, JIPITEC 9 (2018), 310 (315) eine intensive Debatte über die Reichweite einer aktualisierten Verordnung voraus.

250

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

die eine kontinuierliche Sachnutzung garantiert. Der Schutz der Kontinuität der Nutzung führt zu einer effizienteren Ausschöpfung des Nutzwerts der Sache.76 b) Anwendung auf Daten Fraglich ist, ob derselbe Kontinuitätsgedanke auf Daten Anwendung findet. Für diese Frage sind, wie für die Übertragung des Friedensschutzzweckes auf Daten, die Veränderung oder Löschung von Daten und die Kopie von Daten zu unterscheiden. aa) Veränderung von Daten Indem Daten gegen den Willen des Datenbesitzers verändert werden, können die Daten nicht mehr genutzt werden. Zudem wird die Nutzbarkeit eines gesamten Datensets eingeschränkt, wenn das veränderte Datum ein Teil des Datensets ist. Wenn ein Datenset bspw. für das Training von Machine Learning-Modellen eingesetzt werden soll und bestimmte Daten innerhalb des Datensets durch ungewollte Eingriffe verändert oder gelöscht werden, würde sich das Ergebnis des gesamten Trainings verändern, sodass der Datensatz zunächst korrekt wiederhergestellt werden müsste. Die kontinuierliche Nutzung des Datensatzes wäre also nicht mehr möglich. Durch die Löschung oder Veränderung von Daten wird die Kontinuität der Datennutzung also berührt. An der kontinuierlichen Nutzbarkeit von Daten besteht somit ein sowohl betriebs- als auch volkswirtschaftliches Interesse. Das Erfordernis der Möglichkeit einer kontinuierlichen Datennutzung prägt auch die Auseinandersetzung über Datenbesitz in § 184b Abs. 3 StGB. Dort wurde immer wieder diskutiert, ob die Speicherung von Daten im Arbeits- oder Cachespeicher aufgrund ihrer Kurzfristigkeit ausreicht.77 Ein Besitz an Daten verlangt, dass diese kontinuierlich genutzt werden können. Nur dann besteht ein schützenswertes ökonomisches Interesse des Zugriffsberechtigten. Der Schutz vor Löschung und Veränderung lässt sich mithilfe des Kontinuitätsarguments also durchaus rechtfertigen.

76

Siehe Abschnitt  C. VI. 1. Mit der Neufassung des § 184b StGB hat der Gesetzgeber den Besitz an Daten bei nur kurzfristiger (flüchtiger) Speicherung auf dem Arbeitsspeicher ausdrücklich bejaht, BT-Drs. 19/19859, S. 28; siehe zur Diskussion um Datenbesitz in § 184b StGB Abschnitt E. I. 4. a).

77

IV. Kontinuitätstheorie als Basis von Datenbesitz

251

bb) Kopie von Daten Anders muss die Betrachtung bei der Kopie von Daten ausfallen, die deren Nutzbarkeit in keiner Weise einschränkt. In Hinblick auf das Beispiel des Trainingsdatensatzes wird dessen kontinuierliche Nutzung nicht gestört, wenn eine andere Person den Trainingsdatensatz kopiert und für sich verwendet. Der klassische Begriff der Kontinuität scheitert hier. Es ist gerade die besondere Eigenschaft von Daten, dass sie kontinuierlich von unendlich vielen Personen genutzt werden können. Jede virtuelle Datenverschiebung ist in Wirklichkeit eine Datenkopie, bei jedem Öffnen von Dateien im Sinne einer nicht expliziten Speicherung werden bestimmte Daten kurzfristig erstellt und anschließend wieder gelöscht. c) Kontinuität und alternative Kontinuität Wenn man dennoch von einem Schutz der Kontinuität der Datennutzung sprechen will, muss der Begriff neu konzipiert werden. Statt nur von einer Kontinuität der eigenen Nutzung auszugehen, sollte zusätzlich eine alternative Kontinuität der fehlenden Fremdnutzung in den Begriff eingefügt werden. Durch ein solches alternatives Kontinuitätsverständnis wird das bereits formulierte Ziel der Sicherung eines Informationsmonopols in den Kontinuitätsbegriff integriert. Insgesamt ist der Kontinuitätsbegriff für Daten zweigespalten: bei der Löschung und Veränderung von Daten steht die Sicherung der eigenen kontinuierlichen Nutzung im Vordergrund, bei der Kopie von Daten dagegen die Sicherung der kontinuierlichen Nichtnutzung durch Andere.

3. Lässt sich Schutz von Kontinuität bei Daten rechtfertigen? a) Ableitung aus dem Erfindungsbesitz aa) Erfindungsbesitz im Patentrecht Dass der Schutz der kontinuierlichen Nutzung auch für Informationen Berechtigung hat, zeigt das Patentrecht. Dieses knüpft in mehreren Normen an den sog. „Erfindungsbesitz“ an, der besteht, „wenn die sich aus Aufgabe und Lösung ergebende technische Lehre objektiv fertig und subjektiv derart erkannt ist, dass die tatsächliche Ausführung der Erfindung möglich ist“.78 Erfindungsbesitz wird also 78

BGH, Urt. v. 12. 06. 2012 – X ZR 131/09 – Desmopressin = GRUR 2012, 895 (896 Rn. 18); BGH, Urt. v. 10. 09. 2009 – Xa ZR 18/08 – Füllstoff = GRUR 2010, 47 (48 Rn. 17); BGH, Urt. v. 30. 06. 1964 – Ia ZR 206/63 – Kasten für Fußabtrittsroste = GRUR 64, 673 (674); vgl. auch RG, Urt. v. 15. 12. 1928 – I 217/28 = RGZ 123, 58 (61); Benkard / Scharen, § 12 PatG, Rn. 5; Busse /  Keukenschrijver, § 12 PatG, Rn. 13; Kraßer / Ann, Patentrecht, 2016, § 34, Rn. 44.

252

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

losgelöst vom eigentlichen Informationsträger definiert und bezieht sich auf die subjektive Kenntnis einer Person.79 Gegenstand des Erfindungsbesitzes sind somit nicht körperliche Gegenstände, sondern das in ihnen verkörperte Wissen über eine bestimmte technische Lehre. Erfindungsbesitz kann insoweit auch durch die rein mündliche Mitteilung entstehen. Das Patentrecht kennt also bemerkenswerterweise einen genuin informationsrechtlichen Besitzbegriff. Der Begriff des Besitzes leitet sich aus der faktischen Verfügungsgewalt ab, die eine Person über Wissen innehat, wie es das Reichsgericht prägnant formuliert hat: „demjenigen, welcher vermöge der in seinem Besitz befindlichen Beschreibungen oder des von ihm angewendeten Verfahrens thatsächlich über die Erfindung zu verfügen imstande, gleichsam im Besitze der Erfindung ist.“80 bb) Ähnlichkeit zu Datenbesitz Obwohl sich der Erfindungsbesitz mit der technischen Lehre auf einen semantischen Gehalt bezieht, weist er starke Ähnlichkeiten mit Datenbesitz auf. Denn die Zuweisung der in einer Erfindung enthaltenen semantischen Bedeutung an den Erfindungsbesitzer wird davon abgeleitet, dass diesem Informationsrepräsentationen der Erfindung zugeordnet sind. Das Reichsgericht hielt dementsprechend fest, dass derjenige im Besitz der Erfindung sei, welcher mittels der sich in seinem Besitz befindenden Beschreibungen über die Erfindung verfügen könne.81 Zwar spricht das Reichsgericht von im Besitz befindlichen Beschreibungen, also von körperlichen Sachen als Informationsträger. Entscheidend für die Verfügungsgewalt ist aber nicht die Herrschaft über den physischen Träger an sich, sondern vielmehr über die Informationsrepräsentation, aus der sich das Wissen über die Erfindung entnehmen lässt. Beide Ebenen wurden durch das Reichsgericht Ende des 19. Jahrhunderts noch nicht getrennt, da die Abstraktion von Information und Informationsträger noch nicht den heutigen Stellenwert eingenommen hatte. Heute ist diese Abstraktion zwingend erforderlich, um die divergierenden Eigenschaften von syntaktischer und Trägerebene von Information berücksichtigen zu können. Auch wenn durch Erfindungsbesitz eine Zuweisung der semantischen Bedeutung erfolgt, ist diese also eng an die syntaktische Ebene geknüpft. cc) Das Vorbenutzungsrecht nach § 12 PatG Der Zweck des Kontinuitätsschutzes der Nutzung von Information wird insb. im Rahmen des Vorbenutzungsrechts nach § 12 PatG deutlich. 79

Siehe schon J. Seligsohn, Geheimnis und Erfindungsbesitz, 1921, S. 65. RG, Urt. v. 23. 10. 1880 – I 29/80 (Reservekupplung) = RGZ 2, 137 (138). 81 Ebd. 80

IV. Kontinuitätstheorie als Basis von Datenbesitz

253

(1) Regelung Gem. § 12 Abs. 1 PatG tritt die Wirkung eines Patents, das vom Bundespatentamt ins Patentregister eingetragen worden ist, nicht gegen den ein, der zur Zeit der Anmeldung bereits im Inland die Erfindung in Benutzung genommen oder die dazu erforderlichen Veranstaltungen getroffen hatte. Nach § 12 Abs. 1 S. 2 PatG ist diese Person dazu befugt, die Erfindung für die Bedürfnisse ihres eigenen Betriebs auszunutzen, sog. Vorbenutzungsrecht. Nach allgemeiner Auffassung ist der nach § 12 Abs. 1 S. 2 PatG Berechtigte der Erfindungsbesitzer.82 Dieser muss eine Erfindung in Benutzung genommen haben. Darüber hinaus wird als ungeschriebenes Tatbestandsmerkmal die Redlichkeit des Erfindungsbesitzers verlangt.83 Unredlich ist der Erfindungsbesitzer, wenn er bei Erlangung der von ihm eingesetzten bzw. verwerteten Kenntnisse entweder erkannt oder in Folge grober Fahrlässigkeit nicht erkannt hat, dass diese Kenntnisse von Anderen stammen, die nicht damit einverstanden sind, dass der Vorbesitzer die Kenntnisse an den Erfindungsbesitzer weitergegeben hat oder dass der Erfindungsbesitzer die Kenntnisse verwertet.84 (2) Eigenständigkeit des Erfindungsbesitzes § 12 Abs. 1 PatG verlangt folglich nicht, dass der Erfindungsbesitzer in irgendeiner Form seinen Besitz vom Erfindungsberechtigten (vgl. § 6 PatG) ableitet. Vielmehr handelt es sich um ein selbstständiges Recht des Erfindungsbesitzers.85 Auch die Kontinuitätstheorie leitet für den Sachbesitz aus § 854 BGB ein Recht zum Habendürfen der Sache ab86, die sogar zu einem Ersatz des Nutzungsschadens führen soll.87 Der Erfindungsbesitzer ist nicht berechtigt dazu, die Löschung eines anderen Besitzes zu verlangen, aber er hat das Recht, die Sache aufgrund 82 BGH, Desmopressin, GRUR 2012, 895 (896); BGH, Füllstoff, GRUR 2010, 47 (48); RG, Urt. v. 15. 12. 1928 – I 217/28 = RGZ 123, 58 (61); BGH, Urt. v. 21. 06. 1960 – I ZR 114/58 – Bierhahn = GRUR 60, 546 (548); BGH, Urt. v. 17. 03. 1964 – Ia ZR 178/63 – Chloramphenicol = GRUR 64, 491 (493); BGH, Urt. v. 30. 04. 1964 – Ia ZR 224/63 – Formsand II = GRUR 64, 496 (497); BGH, Kasten für Fußabtrittsroste, GRUR 64, 673 (674); BGH, Urt. v. 28. 05. 1968 – X ZR 42/66 – Europareise = GRUR 69, 35 (36); BeckOK PatR / Ensthaler, § 12 PatG, Rn. 1; Benkard / Scharen, § 12 PatG, Rn. 5. 83 BGH, Füllstoff, GRUR 2010, 47 (48) = BGHZ 182, 231 Rn. 17; BeckOK PatR / Ensthaler, § 12 PatG, Rn. 3. 84 BGH, Kasten für Fußabtrittsroste, GRUR 64, 673 (675); Kraßer / Ann, Patentrecht, § 34, Rn. 46. 85 RG, Urt. v. 07. 07. 1926  – I 365/25 = RGZ 114, 246 (249); Benkard / Scharen, § 12 PatG, Rn. 6; Busse / Keukenschrijver, § 12 PatG, Rn. 3; Şehirali / Bjerke, GRUR Int. 2001, 828 (829). 86 Gronau-Burgdorf, Der vererbte Besitz, 1995, S. 53 f.; Hartung, Besitz und Sachherrschaft, S. 53. 87 Hartung, Besitz und Sachherrschaft, S. 72 ff.

254

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

seines Besitzes zu nutzen. Mag also die negative Seite des Erfindungsbesitzrechts vom Sachenbesitz abweichen (der (auch nicht berechtigte) Sachbesitzer kann gem. § 861 BGB die Herausgabe der Sache verlangen), sind die positiven Nutzungsbefugnisse vergleichbar. Dass die Abwehrbefugnisse anders ausfallen müssen, liegt an der non-rivalen Nutzbarkeit der Erfindung. Der Erfindungsbesitzer verfolgt nicht das Interesse, die Erfindung ausschließlich, sondern sie trotz eingetragenen Patents weiter kontinuierlich zu nutzen. Gerechtfertigt wird dieses Interesse an der Weiternutzung für den redlichen Erfindungsbesitzer aufgrund dessen Zeit, Personal und Vermögen, das er zur Nutzung der Erfindung aufgewendet hat.88 Der Erfindungsbesitzer habe einen „Besitzstand“ erworben, der aufgrund des in ihm verwirklichten Aufwands schützenswert sei.89 Gewissermaßen ähnelt der Erfindungsbesitz in § 12 PatG somit einem Leistungsschutzrecht, das die Investition in die Nutzung von Erfindungen fördern möchte. Erfindungsbesitz liegt somit nicht allein der Gedanke zu Grunde, die Kontinuität der wirtschaftlich nächsten Nutzung zu schützen. Vielmehr wird der Kontinuitätsschutz mit dem immaterialgüterrechtlichen Gedanken verbunden, durch Investitionsschutz einen Anreiz zur Parallelentwicklung von Erfindungen zu erzeugen, der zu mehr und besseren Erfindungen führen soll.90 (3) Parallele zu § 1007 BGB Das Erfordernis der Redlichkeit beschränkt im Vergleich zum possessorischen Besitzschutz den Rechtsschutz des Erfindungsbesitzers. Gleichzeitig führt es zu einer im Vergleich zum Sachbesitzbegriff stärkeren Verrechtlichung des Besitz­ begriffes. Insofern werden Parallelen zu § 1007 BGB erkennbar, der in § 1007 Abs. 3 S. 1 BGB ebenfalls einen Anspruchsausschluss bei Bösgläubigkeit des Anspruchstellers kennt. Der Erfindungsbesitz in § 12 PatG pendelt somit zwischen possessorischem und petitorischem Charakter hin und her und ersetzt die Möglichkeit petitorischer Einwände in § 1007 BGB durch die stärkere Betonung der Redlichkeit. Die Realität zeigt zudem, dass sich das Redlichkeitserfordernis stark auf den Vorgang der Informationsübertragung bezieht und insofern rechtliche Einwände hinsichtlich der Berechtigung und Nichtberechtigung des Erfindungsbesitzers zur Nutzung und Weitergabe der Information eine gewichtige Rolle spielen.91 88

BGH, Füllstoff, GRUR 2010, 47 (48) = BGHZ 182, 231 Rn. 16; RG, Urt. 25. 02. 1911 – I 558/09 = RGZ 75, 317 (318); RG, Urt. v. 15. 12. 1928 – I 217/28 = RGZ 123, 58 (61); BGH, Kasten für Fußabtrittsroste, GRUR 64, 673 (675 f.); BGH, Europareise, GRUR 69, 35 (36); Benkard / Scharen, § 12 PatG, Rn. 2; Busse / Keukenschrijver, § 12 PatG, Rn. 3; Mes, § 12 PatG, Rn. 1; BeckOK PatR / Ensthaler, § 12 PatG, Rn. 1; Kraßer / Ann, Patentrecht, § 34, Rn. 30. 89 RG, Urt. v. 07. 07. 1926 – I 365/25 = RGZ 114, 246 (249); Schulte / Rinken, § 12 PatG, Rn. 5. 90 Siehe zum Anreizgedanken im Immaterialgüterrecht Abschnitt E. I. 2. b) aa). 91 Eine widerrechtliche Entnahme des benutzten Erfindungsgedankens vom Anmelder oder dessen Rechtsvorgänger kann unredlich sein und das Vorbenutzungsrecht ausschließen, RG, Urt. v. 07. 07. 1926 – I 365/25 = RGZ 114, 246 (249 f.); RG, Urt. v. 15. 12. 1928 – I 217/28 =

IV. Kontinuitätstheorie als Basis von Datenbesitz

255

Dies gilt insbesondere, als allgemeine Billigkeitsüberlegungen für § 12 PatG keine Rolle spielen sollen.92 (4) Endgültige Nutzungszuweisung durch Datenbesitz Zwischen Daten- und Erfindungsbesitz, ebenso wie zwischen Daten- und Sachbesitz, besteht ein gravierender Unterschied, der für die Nutzung von Daten eine abweichende Besitzkonzeption verlangt. Die Kontinuitätstheorie geht davon aus, dass Besitz eine provisorische gegenüber einer rechtlich definitiv (noch nicht) festgestellten Kontinuität schützt. Besitz wird betrachtet als „eine provisorische oder subsidiäre Regulirung desselben Lebensverhältnisses, dessen eigentlich beabsichtigte, definitive Regulirung das Institut des Eigenthums ist“.93 Besitz steht in einer engen Verbindung zu Eigentum; Erfindungsbesitz sogar in einer doppelten Beziehung zum Erfinderpersönlichkeitsrecht in § 6 PatG als auch zum Patentrecht in § 15 PatG. Erfindungs- und Sachenbesitz ordnen Nutzungen also keinesfalls in einem vorher absolut-rechtlich freien Raum zu, sondern ergänzen nur eine bereits bestehende Zuordnung von Rechten. Die grundsätzliche Zuweisung von Nutzungen erfolgt über das Patentrecht; die Befugnis, die Behinderung der eigenen Patentnutzung abzuwehren, hat der Patentinhaber inne. Der Abwehrbefugnis des Datenbesitzers steht dagegen keine absolute, „definitive Regulirung“ gegenüber. Ohne eigentumsähnliches Recht an Daten führen die besitzrechtlichen Befugnisse innerhalb des Datenbesitzes – zumindest im Rahmen einer Titelrelativität – zur endgültigen Zuweisung von Datennutzungen an bestimmte Personen. b) Rechtfertigung definitiver Vermögenszuordnung durch Kontinuitätsgedanken aa) Fragliche Basis rein intuitiver Zuordnung Ob eine endgültige Zuordnung von Datennutzungen durch den Schutz der Kontinuität gerechtfertigt werden kann, ist fraglich. Das ökonomische Ziel der Kontinuitätstheorie besteht darin, Informationskosten für den Rechtsverkehr durch eine schnelle, intuitive Zuordnung zu senken. Die intuitive Zuordnung wird gleichzeitig durch ein informationskostenintensiveres Ausschließlichkeitsrecht, nämlich das RGZ 123, 58 (61 f.); BGH, Kasten für Fußabtrittsroste, GRUR 64, 673 (675); RG, Urt. v. 28. 11. 1895 – 3272/95 = RGSt 28, 27 (28 ff.); RG, Urt. v. 02. 10. 1944 – I 11/44 = GRUR 51, 278 (281); Benkard / Scharen, § 12 PatG, Rn. 8; Busse / Keukenschrijver, § 12 PatG, Rn. 15; Mes, § 12 PatG, Rn. 5. 92 RG, Urt. v. 06. 09. 1941 – I 15/41 = GRUR 1942, 34 (37). 93 Stahl, Die Philosophie des Rechts, S. 396 f.

256

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

Eigentum, ergänzt.94 Wenn kein höherrangiges absolutes Recht besteht, greift die Funktion der Informationskostensenkung jedoch nicht mehr in ihrer traditionellkomparativen Wirkung. Eine rein intuitive Zuordnung von Daten müsste in der Lage sein, dauerhafte Rechtssicherheit auf die Weise zu vermitteln, wie Eigentum oder Immaterialgüterrechte dazu in der Lage sind. Dies ist angesichts komplexer Berechtigungskonzepte und Datenmehrfachnutzungen höchst fraglich. Die Befugnisse an Daten allein durch eine schnelle und intuitive Zuordnung endgültig zuzuweisen, lässt sich daher nur durch die Argumente des Kontinuitätsschutzes und der Informationskostensenkung nicht rechtfertigen. Betrachtet man die typischen Rechtfertigungsmöglichkeiten für endgültige Zuweisungen, ist Salienz allein keine davon. Stets tritt eine zusätzliche, sei es persönlichkeitsrechtliche, sei es ökonomische Rechtfertigung hinzu, um einen Eingriff in die Gemeinfreiheit zu begründen. Der bloße Schutz von intuitiver Kontinuität reicht dagegen nicht aus. Eine ausschließlich an faktischer Nähe orientierte endgültige Zuweisung von Befugnissen an Daten rechtfertigt in unzureichender Weise den damit gleichzeitig verbundenen Eingriff in die Gemeinfreiheit und damit die Handlungsfreiheit der Gesellschaft. bb) Ergänzung durch schuldrechtliche Berechtigungen Stattdessen ließe sich eine dynamische Vermögensordnung aus besser und schlechter berechtigtem Datenbesitz konstruieren, ähnlich wie für Sachen im Rahmen des Gedankenexperiments. Dazu würde die faktische Zuordnung von Daten durch schuldrechtliche oder gesetzliche Berechtigungen ergänzt werden, die zu einer relativ-endgültigen Zuweisung von Befugnissen gegenüber dem jeweiligen Anspruchsgegner führen. Insofern erwüchse die Rechtfertigung der endgültigen Zuweisung aus der vertraglichen Einigung zwischen Datenbesitzer und seinem Vertragspartner oder aus seiner gesetzlichen Berechtigung zur Datennutzung. Die faktische Nähe zu Daten, aus der die intuitive Zugriffs- und Einwirkungsmöglichkeit abgeleitet wird, würde dann wie für Besitz im eigentumsrechtlichen Kontext nur zu einer vorläufigen Zuweisung von Daten führen. Gleichzeitig würde eine absolutrechtliche subjektive Stellung nicht allein aus vertraglicher Berechtigung abgeleitet, wie es das OLG Köln für das Recht an einer Domain vorgenommen hat95. Vielmehr käme es zu einer Verknüpfung von absoluten Befugnissen und vertraglicher Berechtigung. Eine Zuweisung ausschließlicher Abwehrbefugnisse würde nicht aus Vertrag erfolgen96, sondern aus einer gesetzlichen Norm. Wie im 94

Siehe Abschnitt  C. VI. 1.  OLG Köln, Urt. v. 17. 03. 2006 – 6 U 163/05 = MMR 2006, 469 (470); gegen die Anerkennung als sonstiges Recht i. S. v. § 823 Abs. 1 BGB BGH, Urt. v. 14. 05. 2009 – I ZR 231/06 = GRUR 2009, 1055 (1058 f.). 96 Vgl. dagegen BVerfG, Beschl. v. 24. 11. 2004 – 1 BvR 1306/02 – ad-acta.de, Rn. 8 f., in dem das BVerfG den Eigentumscharakter eines relativ wirkenden, vertraglichen Nutzungsrechts i. S. v. Art. 14 GG anerkennt. 95

IV. Kontinuitätstheorie als Basis von Datenbesitz

257

Gedankenexperiment käme es zu einer Hierarchie von Datenbesitz, der nur nach Maßgabe der §§ 858 ff. BGB geschützt ist und berechtigtem Datenbesitz, der nach der Idee des § 1007 BGB geschützt ist. Die endgültige Zuweisung von Datennutzungen würde somit durch den Schutz von Datennutzungskontinuität in Verbindung mit vertraglicher Berechtigung gerechtfertigt. Ob die Schaffung absoluter Rechte durch derart enge Anbindung an die schuldrechtliche Einigung angesichts der großen Machtungleichgewichte zwischen Unternehmen in der Digital Economy sinnvoll erscheint, bleibt eine rechtspolitische Frage.97 Festhalten lässt sich allerdings, dass der Gesetzgeber des BGB bei der Schaffung des § 1007 BGB den Schutz des berechtigten Besitzers klar vor Augen hatte und die Schaffung einer absoluten Rechtsstellung zwischen Besitz und Eigentum antizipierte.98 c) Rechtfertigung der Abwehr der Datenkopie Während sich Abwehransprüche gegen das unerlaubte Löschen oder Verändern auf das traditionelle bürgerlich-rechtliche Kontinuitätsverständnis stützen lassen, entspricht die Abwehr der non-rivalen Nutzung von Daten dem alternativen Kontinuitätsinteresse an der Wahrung eines Informationsmonopols. Der Schutz der alternativen Kontinuität lässt sich jedoch vor einem rein besitzrechtlichen Hintergrund nicht rechtfertigen. Die für Sachen aufgestellte ökonomische Rechtfertigung des Besitzes greift nicht einmal für die vorläufige Zuweisung von non-rivalen Datennutzungen, wie insb. der Kopie von Daten. Daten werden am effizientesten genutzt, wenn sie ständig verbreitet werden, da sie ohne Nutzeneinbußen, d. h. ohne die durch die Tragedy of the Commons beschriebenen Problematik, verwendet werden können. Indem die in Daten repräsentierten Informationen vielfach genutzt werden, kann ihr maximaler Informationsund Nutzenwert ausgeschöpft werden. Daten gleichen insofern Immaterialgütern, die grundsätzlich maximal effizient durch unbegrenzte Nutzung eingesetzt werden. Dennoch hat der Gesetzgeber für zahlreiche Immaterialgüter Informationsmonopole geschaffen, indem er Ausschließlichkeitsrechte an den betreffenden Immaterialgütern begründet hat. Wie im Falle der Abwehr der Kopie von Daten wollte er für die Immaterialgüter in diesen Fällen das Interesse an der kontinuierlichen Nichtnutzung durch Außenstehende schützen. Die klassische Kontinuitätstheorie greift dagegen mit ihrer ökonomischen Begründung des Schutzes eines vorläufigen status quo für non-rivale Nutzungen nicht. Selbst wenn sich die Abwehr non-rivaler Datennutzungen durch einen möglichen Datenbesitzschutz konstruieren ließe99, muss die Begründung sich auf einen 97

Zum Argument der Verstärkung bestehender Machtstrukturen siehe Abschnitt E. II. 4. d) aa). Siehe Abschnitt  C. VIII. 3. b) dd) (2) (c). 99 Theoretisch lässt sich – bei entsprechender Rechtfertigung – die ungewollte Kopie von Daten als Eingriff in den Datenbesitz und somit verbotene Eigenmacht gem. § 858 BGB verstehen, siehe dazu später Abschnitt E. II. 4. c) bb). 98

258

D. Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten

anderen Gedanken als den der klassischen Kontinuitätstheorie stützen. Besonders die non-rivale Nutzung von Daten bildet aber den Schwerpunkt heutiger Datennutzung. Unternehmen haben bei der Teilung von Daten keine Angst, dass ihre Daten gelöscht oder verändert werden, da sie diese im Regelfall als Backup bei sich gespeichert haben. Ihre Sorge besteht vielmehr darin, dass Daten unerlaubterweise kopiert und an andere weitergegeben oder auch über die Vertragslaufzeit hinaus genutzt werden. So teilt bspw. Google keine erfassten Daten mit Werbepartnern, sondern schaltet stattdessen anhand der ihnen zur Verfügung stehenden Daten für diese Werbung.100

V. Ergebnis Überträgt man die Erkenntnisse aus der Analyse des Sachenbesitzes auf Daten, ergibt sich, dass die Datenherrschaft äquivalent zur Sachherrschaft das prägende Element des Datenbesitzbegriffs darstellen muss. Im Begriff der Datenherrschaft treffen die einzelnen hinter dem Datenbesitz liegenden Interessen zusammen. Deshalb gilt noch viel mehr als für den Sachbesitz, dass seine Bestimmung nicht anhand der „Verkehrsanschauung“ oder eines „Elementarverständnisses“ erfolgen kann. Vielmehr müssen die Grenzen und Merkmale des Datenbesitzes anhand der mit dem Datenbesitz verbundenen Befugnisse bestimmt werden. Dazu muss sich grundlegend an den Besitzschutzansprüchen des Sachbesitzers orientiert werden, soweit diese sich auf Daten übertragen lassen. Weder persönlichkeitsrechtliche noch friedenstheoretische Ansätze lassen sich zur Rechtfertigung eines Datenbesitzschutzes heranziehen. Erstere lassen sich nicht mit einem auf die syntaktische Ebene beschränkten Besitzschutz vereinbaren, letztere können den massiven Eingriff in die Gemeinfreiheit nicht ausreichend rechtfertigen. Der Begriff der „Friedensordnung der digitalisierten Welt“101 bleibt eine Leerstelle. Ähnlich wie für Sachbesitz ist vielmehr nur die Kontinuitätstheorie in der Lage, ein tatsächliches individuelles Interesse herauszuarbeiten, dass eine individuelle Zuweisung rechtfertigen könnte. In Verbindung mit einer ökonomischen Betrachtung kann Kontinuität als die intuitiv datennächste Nutzung verstanden werden, die eine andauernde möglichst effiziente Datennutzung erlaubt. Im Rahmen dieser intuitiven Zuordnung gewinnt der Begriff des Zugangs an Bedeutung. Intuitiv wird demjenigen die effizienteste Nutzung von Daten zugeordnet, der den größtmöglichen Zugang zu diesen hat. Durch Zugangsschranken wie z. B. Verschlüsselung und Passwortschutz lassen sich Herrschaftsbereiche abgrenzen. Dies gilt sogar, wenn die Nutzung von Daten nicht vollständig verwehrt wird, sondern für einzelne 100

Google, Understanding how Google ads work, https://safety.google/privacy/ads-and-data/ (zuletzt abgerufen am 12. 10. 2020). 101 Adam, NJW 2020, 2063 (2065).

V. Ergebnis

259

Nutzer im Rahmen eines Berechtigungskonzepts nur einzelne Berechtigungen bestehen. Somit lässt sich kurz formulieren: Datenherrschaft bedeutet Datenzugang. Das Kontinuitätsverständnis muss für Daten in ein Interesse an der kontinuierlichen Datennutzung und an der kontinuierlichen Nichtnutzung der Daten durch andere aufgeteilt werden. Nur ersteres Interesse entspricht den Zwecken, die vom bürgerlich-rechtlichen Besitzschutz abgedeckt werden. Anhand der Kontinuitätstheorie lässt sich ein Schutz der Verwendbarkeit von Daten, ähnlich wie in § 303a StGB, rechtfertigen. Dem Datenbesitzer lassen sich im Rahmen eines Datenbesitzschutzes Befugnisse zuordnen, die Löschung und Veränderung der von ihm besessenen Daten abzuwehren. Weil der Datenbesitzer dazu befugt ist, die Löschung und Veränderung abzuwehren, also rivale Nutzungen, die mit dem Entzug oder der Störung des Besitzes an Sachen vergleichbar sind, lässt sich auch das restliche Besitzrecht, ähnlich, wie es im Rahmen des Gedankenexperiments unternommen wurde, auf den Datenbesitz anwenden, Problematisch ist es allerdings im Vergleich zum traditionellen Besitz, dass der Datenbesitz zu einer endgültigen Zuweisung von Löschungs- und Veränderungsbefugnissen an den Datenbesitzer führt. Eine endgültige Zuweisung lässt sich nicht allein auf die Kontinuitätstheorie stützen, die auf der intuitiven Zuordnung von Herrschaftssphären beruht. Vielmehr ist sie zu ergänzen durch die mit Daten verbundene vertragliche oder gesetzliche Berechtigung, die zu einer Besitzstellung führt, die § 1007 BGB bzw. der im Gedankenexperiment erarbeiteten Stellung ähnlich ist. Der Schutz von Kontinuität im Sinne andauernden Nichtnutzung von Daten entspricht dagegen der Abwehr non-rivaler Nutzungen von Daten, insb. der Kopie von Daten. Solche Nutzungen abzuwehren bzw. umgekehrt positiv zugewiesen zu bekommen, lässt sich nicht durch die klassischen Ansätze für Besitzschutz im Sachenrecht rechtfertigen.

E. Datenzugangsschutz  I. Rechtfertigung anhand von besitzähnlichen Regimen in anderen Rechtsbereichen Die vorstehende Untersuchung hat deutlich gemacht, dass sich mithilfe der klassischen Besitztheorien ein umfassender besitzartiger Schutz von non-rivalen Datennutzungen wie insb. der Abwehr ungewollter Kopien von Daten nicht ausreichend rechtfertigen lässt. Daher stellt sich die Frage, ob sich in anderen Gesetzen besitzähnliche Regimes finden lassen, die die Abwehr non-rivaler Nutzungen zulassen. Möglicherweise lassen sich aus der Rechtfertigung solcher besitzähnlichen Regimes Schlüsse für die Abwehr non-rivaler Nutzungen von Daten ziehen. Diese könnten sich mit den traditionellen Rechtfertigungen des zivilrechtlichen Besitzes kombinieren lassen. Bei der Untersuchung besitzähnlicher Regimes, die die non-rivale Nutzung von Information umfassen, wird eine Dreiteilung vorgenommen: Primär regelt das Immaterialgüterrecht die Nutzung von Informationen. Innerhalb des Immaterialgüterrechts stößt man auf mehrere Teilrechtsgebiete und Normen, die einen Besitz oder eine besitzähnliche Stellung an Informationen zumindest implizieren. Diese sollen daher zunächst dargestellt werden (1.). Anschließend soll für das Immaterialgüterrecht insgesamt in Hinblick auf die erörterten besitzähnlichen Positionen untersucht werden, auf welche Rechtfertigungen sich diese stützen (2.). Interessant erscheint im Informationsrecht weiterhin Art. 20 DSGVO, der die Übertragbarkeit von personenbezogenen Daten regelt und möglicherweise besitzähnliche Stellungen an Daten voraussetzt (3.). Im Anschluss fällt der Blick erneut auf das Strafrecht, das mit §§ 184b, 202a und 303a StGB auf verschiedene Weise besitzähnliche Strukturen an Daten bedingt (4.).

I. Rechtfertigung anhand von besitzähnlichen Regimen 

261

1. Immaterialgüterrecht a) Urheberrecht aa) § 98 UrhG (1) Datenbesitz in § 98 UrhG Gem. § 98 Abs. 1 S. 1 UrhG kann der Urheber oder Leistungsschutzrechtsinhaber von demjenigen, der dessen Recht verletzt hat, die Vernichtung der im Besitz oder Eigentum des Verletzers befindlichen rechtswidrig hergestellten, verbreiteten oder zur rechtswidrigen Verbreitung bestimmten Vervielfältigungsstücke verlangen. Der Rechteinhaber kann also unter anderem die Vernichtung der im Besitz des Verletzers befindlichen Vervielfältigungsstücke verlangen. Vervielfältigen bedeutet gem. § 16 Abs. 1 UrhG die vorübergehende oder dauerhafte Herstellung von Vervielfältigungsstücken. Darunter wird jede körperliche Festlegung des Werkes verstanden, die geeignet ist, das Werk den menschlichen Sinnen auf irgendeine Weise unmittelbar oder mittelbar wahrnehmbar zu machen.1 Auch Daten, die eine Repräsentation eines Werkes enthalten, könnten Vervielfältigungsstücke im urheberrechtlichen Sinne darstellen. Dann würde § 98 UrhG voraussetzen, Daten als Vervielfältigungsstücke besitzen zu können. (2) Problematik der Vervielfältigung in körperlicher Form Problematisch an der Betrachtung von Daten als Vervielfältigung eines Werks ist, dass die Vervielfältigung gem. § 15 Abs. 1 UrhG eine Verwertung des Werks in körperlicher Form darstellt. Dies macht auch die sog. InfoSoc-Richtlinie von 20012 in ihren Erwägungsgründen deutlich.3 Sowohl die InfoSoc-Richtlinie als auch das UrhG gehen prinzipiell von Vervielfältigungen als rivale Verkörperungen von Information auf naturwissenschaftlicher Ebene aus. Der vorstehend skizzierte Datenbesitz dagegen ordnet Information auf virtueller Ebene zu, die Körperlichkeit der Repräsentation spielt für die Zuordnung keine Rolle: Information und Informationsträger werden abstrakt voneinander betrachtet. Das scheint dem Verständnis des Urheberrechts, als Gegenstand von Besitz Daten im Sinne von körperlichen Vervielfältigungsstücken anzusehen, zunächst zu widersprechen. 1 BT-Drs. IV/270, S. 47; BGH, Urt. v. 18. 05. 1955 – I ZR 8/54 – Grundig-Reporter = NJW 1955, 1276; BGH, Urt. v. 01. 07. 1982 – I ZR 119/80 – Presseberichterstattung und Kunstwerkwiedergabe II = GRUR 1983, 28 (29); BGH, Urt. v. 04. 10. 1990 – I ZR 139/89 – Betriebssystem = GRUR 1991, 449 (453); statt aller Dreier / Schulze, § 16 UrhG, Rn. 6–15. 2 Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, 22. 06. 2001, L Nr. 167/10 (zit.: InfoSoc-RL). 3 Vgl. zum Verbreitungsrecht ErwGr. 28, 29 InfoSoc-RL.

262

E. Datenzugangsschutz  

Daten werden erfasst als physische Magnetisierung auf HDDs oder als bestimme persistente Ladungszustände auf SSDs. Die Umsetzung des Anspruchs des Rechteinhabers auf Löschung des Besitzes von Daten in § 98 Abs. 1 S. 1 UrhG würde insofern erfordern, deren physischen Speicherzustand aufzuheben. Dies ist nur dadurch möglich, entweder softwareseitig den kompletten Datenträger mit neuem Binärcode (idealerweise mehrmals) zu überschreiben4 (wobei tlw. vertreten wird, dass die endgültige Löschung sogar unmöglich ist5) oder ihn gar hardwareseitig vollständig zu zerstören.6 Ansonsten besteht immer die geringe Wahrscheinlichkeit, dass das ursprüngliche Datum wiederhergestellt werden kann.7 (3) Informationsnutzung als eigentlicher Schwerpunkt des Urheberrechts Dass die Zerstörung des physischen Speicherzustands für das Urheberrecht erforderlich ist, erscheint zweifelhaft: das Urheberrecht ist auf die Verhinderung der ungewollten non-rivalen Nutzung von Information ausgerichtet. Der urheberrechtliche Schutz der körperlichen Vervielfältigung dient immer dem Schutz der Informationsnutzung. Nicht umsonst spricht die InfoSoc-Richtlinie von einem „in einem Gegenstand verkörperten Werk“8. Eigentliche Regelungsmaterie des Urheberrechts ist die Nutzung des Werks, der Gegenstand ist dagegen nur Träger des Werks. Auch § 98 Abs. 1 S. 1 UrhG verfolgt das Ziel, die ungewollte Nutzung von Information zu verhindern, indem deren Verbreitung gestoppt wird. Die Nutzung von in Daten repräsentierter Information findet aber auf virtueller Ebene statt. Erst durch Interpretation der Zeichenabfolge in Daten wird für den Menschen der Bedeutungsgehalt in Daten erkennbar. Wenn im Urheberrecht die ungewollte Nutzung abgewehrt werden soll, diese Nutzung bei Daten aber auf virtueller Ebene stattfindet, stellt sich die Frage, ob das Ziel der dauerhaften Verhinderung von Datennutzung in § 98 UrhG nicht vielmehr auf die virtuelle Ebene Bezug nehmen sollte und z. B. die Verschlüsselung von Daten mitsamt Löschung des Schlüssels ausreichend ist, anstatt dass eine vollständige Aufhebung des physischen Speicherzustands verlangt wird.9 Auch die Rechtsprechung scheint dem nicht abgeneigt 4

Government of Canada, Communications Security Establishment, IT Security Guidance: Clearing and Declassifying Eclectronic Data Storage Devices (ITSG-06), Juli 2006, S. 5 ff., abrufbar unter https://de.scribd.com/document/180393027/ITSG-06-Clearing-andDeclassifying-Electronic-Data-Storage-Devices-pdf (geprüft am 03. 03. 2022). 5 Gutmann, in: USENIX Association (Hrsg.), Sixth USENIX Security Symposium, 1996, S. 77; zu SSDs siehe ders., in: USENIX Association (Hrsg.), Proceedings of the 10th USENIX Security Symposium, 2001, S. 39 (S. 13–16). 6 White Canyon Software, Physical Destruction of Data, 2019 (www.whitecanyon.com/ resources/white-papers/physical-data-destruction) (geprüft am 03. 03. 2022). 7 Zur Wiederherstellung von Daten siehe Fn. 41 in Abschnitt D. III. 3. c) aa) (1). 8 ErwGr. 28 InfoSoc-RL. 9 Siehe dazu auch Art. 17 DSGVO, der keinen Bezug auf den körperlichen Speicherzustand nimmt: Kühling / Buchner / Herbst, Art. 17 DSGVO, Rn. 37 ff.; Simitis-DSGVO / Dix, Art. 17 DSGVO, Rn. 5.

I. Rechtfertigung anhand von besitzähnlichen Regimen 

263

zu sein. In einem Urteil, in dem der BGH zur Herausgabe von intimen Sex- und Aktfotografien aufgrund Verletzung des Persönlichkeitsrechts entschied, verweist er auf die Kommentierung zu § 98 UrhG, um die den Besitz an Daten konstituierende „Funktionsherrschaft an Daten“ zu begründen.10 Eine solche Funktionsherrschaft kann aber nur auf virtueller Ebene bestehen. bb) UsedSoft-Entscheidung des EuGH (1) Entscheidungsinhalt Beachtung verdient auch die sog. „UsedSoft“-Entscheidung des EuGH11, bei der dieser über die Erschöpfungsmöglichkeit des Verbreitungsrechts für digitale Programmkopien entschied. Der EuGH stellte in seinem Urteil fest, dass das Herunterladen einer digitalen Programmkopie aus dem Internet mit dem Aufspielen einer Programmkopie von einem Datenträger wirtschaftlich vergleichbar ist.12 Für Personen, die ein bestimmtes Computerprogramm nicht auf ihrem PC gespeichert haben, spricht er von „Kunden, die noch nicht im Besitz des betreffenden Computerprogramms“ seien und deshalb eine Programmkopie unmittelbar herunterladen würden.13 Weiterhin stellt er fest, dass das Eigentum an der Programmkopie dadurch übertragen wird, dass die Programmkopie im Internet in Kombination mit einem Nutzungsvertrag zur Verfügung gestellt wird.14 Die Programmkopie mitsamt Nutzungsvertragsabschluss zur Verfügung zu stellen, begründe einen Erstverkauf einer Programmkopie im Sinne von Art. 4 Abs. 2 der Richtlinie 2009/2415, die den Rechtsschutz von Computerprogrammen behandelt und die InfoSoc-Richtlinie in Teilen modifiziert. Durch den Erstverkauf der Programmkopie folge somit die Erschöpfung des Verbreitungsrechts für den Urheber des Computerprogramms.16 Dies gelte auch in Ansehung der InfoSoc-Richt­linie. Die Erwägungsgründe 28 und 29, die ein Verbreitungsrecht ausdrücklich auf körperliche Verwertungen beschränken17, würden durch die Richtlinie 2009/24 als lex specialis verdrängt, die in Art. 4 Abs. 2 die Erschöpfung des Verbreitungsrechts generell auf den Verkauf einer Programmkopie beziehe, sodass sowohl der Verkauf körperlicher als auch unkörperlicher Kopien umfasst sei.18

10

BGH, Urt. v. 13. 10. 2015  – VI ZR 271/14 = NJW 2016, 1094 (1095) mit Verweis auf Wandtke / Bullinger / Bohne, 4. Aufl., § 98 UrhG, Rn. 19; siehe auch Abschnitt D. IV. 1. b) dd). 11 EuGH, Urt. v. 03. 07. 2012, C-128/11, EU:C:2012:407 – UsedSoft. 12 Ebd., Rn. 61. 13 Ebd., Rn. 26. 14 Ebd., Rn. 46. 15 Ebd., Rn. 48. 16 EuGH, UsedSoft, Rn. 89. 17 Siehe die Einwände des Beklagten und der EU-Kommission in Rn. 53. 18 EuGH, UsedSoft, Rn. 55.

264

E. Datenzugangsschutz  

(2) Aufhebung der Trennung körperlicher und unkörperlicher Vervielfältigung Der EuGH beendet mit seiner UsedSoft-Entscheidung die strikte und, wie dargelegt, für Daten unsinnige Trennung von körperlicher und unkörperlicher Vervielfältigung. Für Programmkopien kommt es nach dem EuGH nicht auf die Frage an, ob sie körperlicher oder unkörperlicher Art sind. Programmkopien sind wiederum nichts anderes als Daten, nämlich maschinenlesbare Zeichenfolgen, die den einzigartigen Bedeutungsgehalt der Funktionsweise des Programms repräsentieren. Auch wenn der EuGH sich explizit auf Computerprogramme und die für sie spezifische Richtlinie bezieht, wird der darüber hinausgehende Wille des EuGH, die Trennung von körperlicher und unkörperlicher Ebene für Daten aufzugeben, in seinem Urteil deutlich.19 Im selben Zusammenhang steht auch eine Entscheidung des BGH, in der dieser feststellte, dass es bei der Herstellung einer Privatkopie nicht auf einen bestimmten Speicherplatz ankomme, sondern neben der eigenen Festplatte auch die Speicherung auf der Cloud, also einem fremden Datenspeicher, ausreiche.20 Hier wird einmal mehr deutlich, dass Information und Informationsträger abstrakt voneinander betrachtet werden müssen.21 (3) Auslegung von § 98 UrhG Angesichts der UsedSoft-Entscheidung ist unter Besitz an Vervielfältigungsstücken in § 98 Abs. 1 S. 1 UrhG daher die Nutzungsmöglichkeit des Datums auf virtueller Ebene, nicht die physische Ortbarkeit des Datums auf einem Datenträger zu verstehen. 1951 hatte der BGH dagegen noch vertreten, dass ein Besitz an unkörperlichen Nutzungsmöglichkeiten aufgrund mangelnder Rivalität ausscheide.22 Der EuGH ist dem in umgekehrter Richtung entgegengetreten. Indem er von Besitz und Eigentum an der Privatkopie spricht, bereitet der EuGH einer Parallelisierung von Sach- und Dateneigentum und -besitz den Weg.23 Auch die englische Fassung des Urteils spricht ausdrücklich vom „ownership of the copy“24 und vom „possessor“ of the copy25. Der EuGH hat sich somit einem Verständnis angeschlossen, das die non-rivale Nutzung von Daten in virtuellen Umgebungen 19

So auch Spindler / Schuster / Wiebe, § 69c UrhG, Rn. 32; Ganzhorn, CR 2014, 492 (494); Hilty, CR 2012, 625 (635 f.); Hoeren / Försterling, MMR 2012, 642 (647); Hoeren / Jakopp, MMR 2014, 646 ff.; Redeker, CR 2014, 73 ff. 20 BGH, Urt. v. 05. 03. 2020 – I ZR 32/19 = CR 2020, 459 (461) mit Verweis auf Fringuelli /  Nink, CR 2008, 791 (795), die von einer „Sachherrschaft“ über die Herstellung der Privatkopie sprechen. 21 Siehe dazu ausführlich Zech, Information, S. 167 ff. 22 BGH, Urt. v. 15. 06. 1951 – I ZR 121/50 = NJW 1951, 705 (705 f.). 23 Ähnlich Ohly, JZ 2013, 42 (44). 24 EuGH, UsedSoft, Rn. 46. 25 EuGH, UsedSoft, Rn. 44.

I. Rechtfertigung anhand von besitzähnlichen Regimen 

265

nicht ausschließlich schuldrechtlich zu regeln versucht, sondern eine absolutrechtliche Komponente für Daten anerkennt.26 b) Patentrecht (Erfindungsbesitz) Mit dem Erfindungsbesitz existiert im Patentrecht eine genuine Besitzkon­ struktion an Informationen.27 Für den Schutz vor Löschung und Veränderung von Informationen konnten Rückschlüsse aus § 12 PatG gezogen werden, der eine Kontinuität der Nutzung von Informationen schützt. Neben § 12 PatG findet sich in § 8 PatG weiterhin die sog. Patentvindikationsklage. Sie erlaubt es sowohl dem Berechtigten als auch dem durch widerrechtliche Entnahme Verletzten von einer nichtberechtigten Person, die eine Erfindung zum Patent angemeldet hat, zu verlangen, den ihr zustehenden Anspruch auf Erteilung des Patents oder das Patent selbst an den Berechtigten oder den durch Entnahme Verletzten abzutreten. Das Patentrecht bestimmt als Berechtigten nach § 6 PatG den Erfinder der zum Patent angemeldeten Erfindung. Die Formulierung der widerrechtlichen Entnahme basiert dagegen auf der Legaldefinition in § 21 Abs. 1 Nr. 3 PatG und meint die Entnahme des wesentlichen Inhalts des Patents aus den Beschreibungen, Zeichnungen, Modellen, Gerätschaften oder Einrichtungen eines anderen oder einem von diesem angewendeten Verfahren ohne dessen Einwilligung. Dieser andere muss somit nicht zwangsläufig der Berechtigte sein. Vielmehr kann auch der Erfindungsbesitzer Verletzter sein.28 Der durch widerrechtliche Entnahme verletzte Erfindungsbesitzer hat somit grundsätzlich aus § 8 PatG ein Recht auf Übertragung des Patents. Die widerrechtliche Entnahme ähnelt in ihrer Struktur der verbotenen Eigenmacht. Auch bei dieser greift eine andere Person ohne Einwilligung des Besitzers in dessen Besitz ein.29 Zudem hat der durch widerrechtliche Entnahme Verletzte sowohl gem. § 59 Abs. 1 S. 1 PatG ein Einspruchsrecht gegen das Patent als auch nach § 81 Abs. 1, 3 i. V. m. § 22 Abs. 1 PatG die Möglichkeit, Nichtigkeitsklage zu erheben, ähnlich wie der verletzte Besitzer Ansprüche aus Besitzschutz geltend machen kann. Noch deutlicher wird die Ähnlichkeit bei der Betrachtung von Mitsach- und Miterfindungsbesitz. Denn nach allgemeiner Auffassung kann sich ein (berechtigter) Erfindungsmitbesitzer gegenüber einem anderen (berechtigten) Mit 26 Dies geht einher mit dem vielfach kritisierten Risiko, dass die eigentliche vertragliche Nutzungsberechtigung absolutiert werde, siehe Dietrich, NJ 2014, 194 (197); Ohly, JZ 2013, 42 (44). 27 Siehe Abschnitt  D. III. 3. c) aa). 28 Benkard / Rogge / Kober-Dehm, § 21 PatG, Rn. 20; siehe auch früher RG, Urt. v. 23. 10. 1880 – I 29/80 (Reserverkupplung) = RGZ 2, 137 (138): „im Besitze der Erfindung“; dagegen Busse / Keukenschrijver, § 21 PatG, Rn. 52 mit Verweis auf § 8 PatG, Rn. 9, der den Begriff Erfindungsbesitz kritisch sieht, da er in § 12 PatG eine andere Bedeutung habe. 29 Die Einwilligung bezieht sich bei § 21 Nr. 3 PatG nach allgemeiner Auffassung allerdings nicht unmittelbar auf die unbefugte Kenntnisnahme, sondern auf die unbefugte Patentanmeldung, siehe RG, Urt. v. 23. 10. 1880 – I 29/80 (Reservekupplung) = RGZ 2, 137 (138 f.).

266

E. Datenzugangsschutz  

besitzer nicht auf den Vorwurf der widerrechtlichen Entnahme stützen30, ähnlich wie Mitbesitzer gem. § 866 BGB untereinander keinen Besitzschutz geltend machen können. aa) Diskussion über Erfindungsbesitz als eigenständiges Vermögensrecht Anfang des 20. Jahrhunderts Aufgrund dieser Parallele entbrannte Anfang des 20. Jahrhunderts Streit31 zwischen Vertretern eines Erfinderpersönlichkeitsrechts, die den bloßen Erfindungsbesitzer nicht als legitimen Anspruchsberechtigten auf das Patent ansahen32, und Vertretern eines Erfindungsbesitzes als eigenständigem Institut auf der anderen Seite33. Die unterschiedlichen Auffassungen führen zu stark unterschiedlichen Besitzkonstruktionen. Für einen möglichen besitzartigen Schutz von Daten ist besonders diejenige eines eigenständigen Erfindungsbesitzinstituts relevant. Der Begriff des Erfindungsbesitzes steht im engen Zusammenhang mit der Diskussion über das Patentrecht als geistiges Eigentum. Erfindungsbesitz wurde als Vermögensrecht angesehen.34 Man verstand unter ihm stets eine in irgendeiner Form geartete Kenntnis der Erfindung.35 Um den Erfindungsbesitz kreiste früh die Frage, ob dieser in Verbindung mit dem sog. Anmelderprinzip des Patent­rechts36 ein von Persönlichkeitsrechten losgelösten Vermögensschutz bedeutete.37

30

RG, Urt. v. 30. 04. 1927 – I 191/26 (Blechhohlkörper) = RGZ 117, 47 (50 f.); Benkard / Rogge /  Kober-Dehm, § 21 PatG, Rn. 21; Benkard / Melullis, § 6 PatG, Rn. 57; Busse / Keukenschrijver, § 21 PatG, Rn. 54; Mes, § 21 PatG, Rn. 40. 31 Ausführlich A. K. Schmidt, Erfinderprinzip und Erfinderpersönlichkeitsrecht im deutschen Patentrecht von 1877 bis 1936, 2009, passim. 32 Dunkhase, Die patentfähige Erfindung und das Erfinderrecht, 1911, S. 54; O. von Gierke, Deutsches Privatrecht, 1917; Klostermann, Archiv für Theorie und Praxis des allgemeinen deutschen Handels- und Wechselrechts 35 (1877), 11 (12); Schanze, Das Recht der Erfindungen und der Muster, 1899, S. 14. 33 Isay, Patentgesetz, 1920, §§ 1, 2 Anh., Rn. 2, 16; ders., Patentgesetz, 1931, S. 137; ­Kaiser, Das Deutsche Patentgesetz vom 7. April 1891, 1907, S. 115 ff.; Kent, Das Patentgesetz vom 7. April 1891, 1906, S. 165 ff.; A. Seligsohn, Patentgesetz und Gesetz, betreffend den Schutz von Gebrauchsmustern, 1932, S. 81 ff.; J. Seligsohn, Geheimnis und Erfindungsbesitz, S. 76 ff. 34 Isay, Patentgesetz, §§ 1, 2 Anh., Rn. 2, 16: „unvollkommenes absolutes Recht“, eine Formulierung die stark an die Konzeption relativ-dinglicher Zuordnung von berechtigtem Besitz erinnert. 35 Vgl. A. K.  Schmidt, Erfinderprinzip und Erfinderpersönlichkeitsrecht, S. 31 f.; Hirsch, Das Recht aus der Erfindung, 1930, S. 18 f. 36 Prinzip, nach dem der Anmelder eines Patents ohne weitere Prüfung gegenüber dem Patentamt als befugt angesehen wird, die Erfindung zum Patent anzumelden, siehe heute § 7 Abs. 1 PatG. 37 Siehe dazu RG, Urt. v. 23. 10. 1880 – I 29/80 = RGZ 2, 137 (138 f.): „Nach § 3 aber steht das Recht des Einspruches einem jeden zu, dessen Beschreibungen, Zeichnungen, Einrichtungen

I. Rechtfertigung anhand von besitzähnlichen Regimen 

267

(1) Die Vorstellung von Seligsohn Der Wissenschaftler Julius Seligsohn versuchte mithilfe des Begriffs des Erfindungsbesitzes ein Regime zu schaffen, das von einem Erfinderpersönlichkeitsrecht unabhängig war. Das Patentrecht stand schon damals dem Erfindungsbesitzer das Recht zu, die Erfindung zum Patent anzumelden sowie Einspruch oder Nichtigkeitsklage bei widerrechtlicher Entnahme des Erfindungsbesitzes zu erheben.38 Seligsohn argumentierte, dass diese Rechte dem Erfindungsbesitzer unabhängig von einer Berechtigung zustünden.39 Das Recht, die Erfindung zum Patent anzumelden, stehe dem Erfindungsbesitzer zu.40 Seligsohn wandte zwar ein, dass die gesetzliche Regelung vor allem der Beweiserleichterung diene.41 Allerdings zog er dann einen bemerkenswerten Schluss: Auch der Sachbesitzschutz des BGB diene dem Schutz des Eigentümers, der typischerweise auch Besitzer sei. Der weitergehende Schutz auch des nicht berechtigten Besitzers sei ein Reflex der typisierenden Betrachtung des Besitzers.42 Seligsohn folgte hier der Besitztheorie von Jhering, die dieser allerdings noch für die römisch-rechtliche possessio aufgestellt hatte.43 Wie bereits festgestellt eignet sich Jherings Theorie nicht für das heutige Besitzrecht des BGB, das sowohl Eigen- wie Fremdbesitz schützt. Die von Seligsohn angenommene vermeintliche Parallele beruht somit auf einer veralteten Besitzvorstellung. Seligsohn erweiterte im Folgenden seine Besitzschutzparallele zwischen Patentrecht und bürgerlichem Recht. Das Einspruchs- und Nichtigkeitsklagerecht des Erfindungsbesitzers begründeten einen Besitzschutz ähnlich dem des Sachbesitzers, der unabhängig von einer Berechtigung sei. Auch der nicht berechtigte Erfindungsbesitzer könne sich gegen eine unbefugte widerrechtliche Entnahme wehren.44 Entgegen der herrschenden Auffassung45 verstand Seligsohn Einspruch- und Nichtigkeitsklage-

oder Verfahren der wesentliche Inhalt der angemeldeten Erfindung ohne eine Einwilligung entnommen ist, mithin nicht bloß dem zur Verfügung über die Erfindung Berechtigten, sondern auch demjenigen, welcher vermöge der in seinem Besitz befindlichen Beschreibungen oder des von ihm angewendeten Verfahrens thatsächlich über die Erfindung zu verfügen imstande, gleichsam im Besitze der Erfindung ist.“; wesentlicher Verfechter des Erfindungsbesitzes war Isay, Patentgesetz, §§ 1, 2 Anh., Rn. 2; ders., Das Erfinderrecht im vorläufigen Entwurf des Patentgesetzes, 1914, S. 10 f.; siehe insgesamt A. K. Schmidt, Erfinderprinzip und Erfinderpersönlichkeitsrecht, S. 40. 38 §§ 3 Abs. 1, Abs. 2 i. V. m. § 24 Abs. 2, § 28 Abs. 2 Patentgesetz vom 7. April 1891, Dtsch. RGesetz. B.l. Bd. 1891, Nr. 12, S. 79–90. 39 J. Seligsohn, Geheimnis und Erfindungsbesitz, S. 74; so auch Isay, Patentgesetz, §§ 1, 2 Anh., Rn. 2; dagegen Dunkhase, Erfindung und Erfinderrecht, S. 64; Engländer, Zur Theorie des Patentrechts, S. 41; ders., ZHR 87 (1924), 219 (222). 40 Ebenso Isay, Erfinderrecht, S. 11 f. 41 J. Seligsohn, Geheimnis und Erfindungsbesitz, S. 76. 42 Ebd. 43 Siehe dazu Abschnitt  C. IV. 1. b). 44 J. Seligsohn, Geheimnis und Erfindungsbesitz, S. 76. 45 Siehe Engländer, Zur Theorie des Patentrechts, S. 40 f. m. w. N., 52; Hirsch, Erfindung, S. 24 f.

268

E. Datenzugangsschutz  

recht als echten Besitzschutz und daher losgelöst vom eigentlichen Erfinder, auf dessen Einwilligung es nicht ankomme.46 Einspruchs- und Nichtigkeitsklagerecht seien „reine Besitzschutzmittel“47, die dazu dienten, den ursprünglichen Besitz gegen einen einwilligungslosen zweiten Besitzerwerb zu schützen. Insofern seien ­ eligsohn gesteht ein, dass sie mit § 861 BGB vollkommen vergleichbar.48 Auch S sich die Besitzregeln des BGB nicht unmittelbar auf das non-rival nutzbare Wissen über die Erfindung anwenden ließen.49 Das hindere aber nicht an einer entsprechenden Anwendung der Besitzschutzregeln für Sachen.50 Besessen werde nämlich kein Recht, sondern „die Erfindung als ein Gegenstand der Tatsachenwelt“51. Ein so verstandener Schutz von Erfindungsbesitz wurde nur dadurch möglich, dass Seligsohn die herrschende Auffassung ablehnte, nach der die widerrechtliche Entnahme nicht die unbefugte Kenntnisnahme der Erfindung meint, sondern dessen Verwertung in Form der Anmeldung der Erfindung52. Ebenso wie beim Besitzschutz im BGB hält Seligsohn petitorische Einwendungen für unzulässig.53 Auf Grundlage eines fehlerhaften Erfindungsbesitzes, vergleichbar mit § 858 Abs. 2 BGB, konstruiert Seligsohn ein umfassendes Besitzregime54, in das er auch das Vorbenutzungsrecht aus § 12 PatG einflechtet. Das Vorbenutzungsrecht sei unabhängig von einem Erfinderrecht55, jedoch könne ein durch widerrechtliche Entnahme erlangter Erfindungsbesitz niemals Grundlage eines Vorbenutzungsrechts sein. Ähnlich wie im Falle des im Gedankenexperiment angedachten Sachbesitzes, der nicht mit Eigentum oder einer berechtigten Besitzposition gepaart ist56, entsteht dadurch eine ausschließlich auf Erfindungsbesitz basierende (Teil-)Vermögensordnung, in der die Zuordnung von Befugnissen von der Fehlerhaftigkeit des Besitzes abhängt. (2) Kritik Seligsohn folgt offenbar einem Verständnis von Besitz als einer elementaren, vorrechtlichen Tatsache. Eine solche Auffassung vermischt jedoch in unzulässiger 46

J. Seligsohn, Geheimnis und Erfindungsbesitz, S. 77 f. Ders., Geheimnis und Erfindungsbesitz, S. 80. 48 Ders., Geheimnis und Erfindungsbesitz, S. 80, 106; dagegen insb. Engländer, ZHR 87 (1924), 219 (221). 49 J. Seligsohn, Geheimnis und Erfindungsbesitz, S. 96. 50 Ebd. 51 Ebd. 52 RG, Urt. v. 23. 10. 1880  – I 29/80 (Reservekupplung) = RGZ 2, 137 (138 f.); Benkard /  Rogge / Kober-Dehm, § 21 PatG, Rn. 19; BeckOK PatR / Einsele, § 21 PatG, Rn. 60; Hirsch, Erfindung, S. 24. 53 J. Seligsohn, Geheimnis und Erfindungsbesitz, S. 81. 54 Siehe auch die umfassenden Ausführungen J. Seligsohns zur Stellvertretung im Erfindungsbesitz J. Seligsohn, Geheimnis und Erfindungsbesitz, S. 84–95. 55 Ders., Geheimnis und Erfindungsbesitz, S. 83. 56 Siehe Abschnitt  C. VIII. 3. c). 47

I. Rechtfertigung anhand von besitzähnlichen Regimen 

269

Weise Sein und Sollen.57 Seligsohns Ansatz ist von vielen Seiten auf Kritik gestoßen.58 Insbesondere wurde abgelehnt, dass die Besitzschutzregeln des BGBs auf den Erfindungsbesitz übertragbar seien.59 Die fehlende Rivalität der Nutzung bei Immaterialgütern schließe einen Besitz i. S. d. BGB, ein „habere“60 aus.61 bb) Heutiges Verständnis von Erfindungsbesitz (1) Keine eigenständige Bedeutung von Erfindungsbesitz Träfe Seligsohns Ansicht auch heute noch zu, könnte sie den eigenständigen Schutz einer faktischen Zuordnung von Informationen und eine Abwehrmöglichkeit der non-rivalen Nutzung von Information rechtfertigen. Wenngleich sich der Erfindungsbesitz auf die semantische Ebene von Informationen bezieht, leitet er sich nämlich zwangsläufig aus den Repräsentationsformen der semantischen Bedeutung ab und steht damit einem Datenbesitz sehr nahe. Unabhängig von jeglicher Verknüpfung mit einem Informationsträger wird die Zuordnung von Information an eine Person geschützt. Jedoch konnte sich Seligsohns (sowie zu großen Teilen Isays) Idee eines eigenständig schützenswerten Erfindungsbesitzes nicht durchsetzen. Statt, wie von Seligsohn befürwortet, das Patentrecht hauptsächlich auf die Erfindung und den Erfindungsbesitz zu stützen und kein Erfinderrecht anzuerkennen, normiert § 6 PatG heute ausdrücklich das Recht des Erfinders und stellt den Erfinder in den Mittelpunkt62. Die eng mit dem Bestehen eines eigenständigen Erfindungsbesitzes verknüpfte Frage, ob dem auf Übertragung des Patents klagenden Erfindungsbesitzer entgegengehalten werden kann, dass er kein sachliches Recht an der Erfindung und deshalb kein Recht auf das Patent habe63, hat der BGH bejaht64. § 8 PatG bezwecke nur die Lösung des Zwiespalts zwischen sachlichem und formellem Recht 57

Siehe Abschnitt  C. III. 1. b). Elster, Urheber- und Erfinder-, Warenzeichen- und Wettbewerbsrecht, S. 273, 277 f.; Engländer, Zur Theorie des Patentrechts, S. 40; ders., ZHR 87 (1924), 219 (220 ff.); andeutend Dunkhase, Erfindung und Erfinderrecht, S. 30 ff. 59 Engländer, ZHR 87 (1924), 219 (220 f.); Hirsch, Erfindung, S. 19 f., Fn. 62 m. w. N.; Isay, Patentgesetz, §§ 1,2 Anh., Rn. 3; A. Seligsohn, Patentgesetz, S. 83 f. 60 Schanze, Patentrechtliche Untersuchungen, 1901, S. 170. 61 Schanze, Patentrechtliche Untersuchungen, S. 170; A. Seligsohn, Patentgesetz, S. 83 f. 62 Vgl. Benkard / Melullis, § 7 PatG, Rn. 2; dagegen offenbar Schramm, Grundlagenforschung auf dem Gebiete des Gewerblichen Rechtsschutzes und Urheberrechts, 1954, S. 76, der von einem ausschließlichen Schutz des Erfindungsbesitzes ausgeht. 63 Buß, GRUR 1936, 833 (837 f.), der das fehlende Recht des Erfindungsbesitzers für nicht beachtlich hält; dagegen Heydt, GRUR 1936, 470 (473 f.); sowie in direkter Replik zu Buß ­Heydt, GRUR 1936, 1013–1018 (1014 ff.); siehe zur Diskussion auch Feller, Die Rechte aus der Erfindung, 1939, S. 128; Hubmann, Gewerblicher Rechtsschutz, 1988, S. 121; Starck, MuW 37 (1937) (153). 64 BGH, Urt. v. 30. 10. 1990 – X ZR 16/90 – Objektträger = GRUR 1991, 127 (128 f.). 58

270

E. Datenzugangsschutz  

in der Weise, dass der sachlich Berechtigte das Patent erhalten soll.65 Mangele es an dieser Berechtigung, könne das Patent dem Erfindungsbesitzer nicht zugesprochen werden. Die Patentvindikation in § 8 PatG könne nicht als „eine Art Besitzstörungsklage“ angesehen werden.66 Schutzwürdig sei allein der formell und sachlich berechtigte Erfindungsbesitzer. (2) Vermutungswirkung des Erfindungsbesitzes Der BGH verwirft Seligsohns Konzeption eines eigenständigen Erfindungsbesitzes folglich in aller Deutlichkeit. Er lehnt das Verständnis der Abwehrrechte des Erfindungsbesitzer als eigenständige Besitzschutzansprüche, die losgelöst vom berechtigten Erfinder bestehen, ab. Sowohl Patentvindikation als auch Einspruchs- und Nichtigkeitsklagerecht stehen in Konsequenz dieses Verständnisses nicht einwendungsfrei jedem Erfindungsbesitzer zu. Der Begriff der widerrechtlichen Entnahme bezieht sich dann entgegen Seligsohn und mit der herrschenden Meinung auf die vom Ersterfindungsbesitzer ungewollte Anmeldung der Erfindung zum Patent. Wie schon Seligsohn eingestand67, liegt der Schutz des Erfindungsbesitzes in der Beweiserleichterung für den eigentlichen Erfinder begründet.68 Anders als für Sachen existiert keine § 1006 BGB vergleichbare Rechtsvermutung, sodass es für den Erfinder schwierig sein kann, sein Recht auf das Patent nach § 6 PatG nachzuweisen.69 Aufgrund der hohen Wahrscheinlichkeit, dass der Erfindungsbesitzer gleichzeitig auch Erfinder ist, rechtfertigt sich eine typisierte Betrachtung, die die Prüfungslast für das Patentamt stark verringert. Aufgrund einer Vermutungswirkung eröffnen somit § 8 PatG ähnlich wie auch die Anmeldefiktion gem. § 7 Abs. 1 PatG einen Schutz für den Erfindungsbesitzer. Dieser darf durch petitorische Einwände angegriffen werden.70 Das erinnert stark an die von Jhering entworfene Theorie für den Sachbesitz71, dass der Besitzschutz dem Schutz des Eigentümers diene, der sein Eigentum schwer nachweisen könne und dessen Eigentum sich im Besitz verwirkliche.72 Die Nähe zu Jhering überrascht, hatte sich doch auch Seligsohn auf Jhering berufen. Allein: Seligsohn hatte bei seiner Analogie verkannt, dass Jhering den Besitz vollständig in den Dienst eines absoluten subjektiven Rechts stellte, so wie es für den Erfindungsbesitz das Recht des Erfinders ist. In Seligsohns Konzeption existierte dagegen kein absolu 65

BGH, Objektträger, GRUR 1991, 127 (128 f.). BGH, Objektträger, GRUR 1991, 127 (128 f.). 67 J. Seligsohn, Geheimnis und Erfindungsbesitz, S. 76. 68 So Heydt, GRUR 1936, 470 (473) zur amtlichen Begründung des PatG von 1936. 69 BeckOK PatR / Schnekenbühl, § 8 PatG, Rn. 14 ff.; Benkard / Melullis, § 8 PatG, Rn. 14. 70 Dagegen petitorische Einwände inkonsequenter Weise nicht zulassend J. Seligsohn, Geheimnis und Erfindungsbesitz, S. 81. 71 Erwähnt werden muss dabei, dass die römisch-rechtliche possessio gemeint war, die nur den Eigenbesitz umfasst. 72 Besitz als sog. „Tatsächlichkeit des Eigentums“, siehe Abschnitt C. IV. 1. b). 66

I. Rechtfertigung anhand von besitzähnlichen Regimen 

271

tes subjektives Recht, in dessen Dienst der Erfindungsbesitz steht. Vielmehr stand er für sich allein. Im Patentrecht wird ein solcher abstrakter Gehalt des Erfindungsbesitzes heute abgelehnt, sodass in logischer Konsequenz auch in § 8 PatG petitorische Einwände des beklagten Patentanmelders gegen den Erfindungsbesitzer möglich sind.73 Wenn der Erfindungsbesitz nur dem Schutz des Erfinders dient und keine eigenständige Bedeutung hat, lässt sich ein Ausschluss petitorischer Einwände wie nach § 863 BGB nicht rechtfertigen. Insgesamt ergibt sich eine noch stärkere Akzessorietät von Erfindungsbesitz und Erfinderrecht als zwischen Besitz und Eigentum im BGB. Der Erfindungsbesitz steht vollständig im Dienst des Erfinderrechts und folgt somit auch in seiner Rechtfertigung dem Erfinderrecht. Er besitzt keine Eigenständigkeit und keine eigenständige Rechtfertigung. cc) Ergebnis Festzuhalten bleibt somit, dass historisch bereits lange vor der durch die Digitalisierung entstehenden Abstraktion von Information daran gedacht wurde, Informationen einen eigenständigen Besitzschutz zuzuweisen. Innerhalb des Patentrechts wurde ein zusammenhängendes Besitzkonzept entwickelt, das auf dem Verständnis von Besitz als Verfügungsherrschaft über Wissen beruhte. Dieses Konzept konnte sich nicht durchsetzen und lässt sich nicht konsequent rechtfertigen. Insbesondere die zum bürgerlich-rechtlichen Besitzschutz gezogenen Parallelen basieren auf einem fehlerhaften und veralteten Besitzschutzverständnis und lassen den entscheidenden Unterschied von Rivalität und Non-Rivalität der Nutzung fast vollständig außer Acht. Das heutige Erfindungsbesitzregime genießt dagegen keinen eigenständigen Schutz, sondern ist vollständig auf den Schutz des Erfinderrechts in § 6 PatG ausgerichtet. Seine Rechtfertigung lässt sich somit kaum auf Daten übertragen, die nicht im Interesse eines anderen absoluten Rechts geschützt werden sollen. Beachtenswert bleibt in jedem Fall, dass Informationen im Patentrecht unter ein Rechtsinstitut gefasst werden, das von Informationsträgern losgelöst existiert und dessen Existenz von der faktischen Verfügbarkeit von Informationen abhängig ist. c) Geschäftsgeheimnisschutz Anders als das Patent- oder Urheberrecht war das Geschäftsgeheimnisrecht nicht in einem gesonderten Gesetz geregelt, sondern lange Zeit Teil des Lauterkeitsrechts und dort in §§ 17–19 UWG a. F. sogar nur unter strafrechtlichen Schutz gestellt. In 2016 hat der europäische Gesetzgeber dann durch die Geschäftsgeheim 73

BGH, Objektträger, GRUR 1991, 127 (128 f.).

272

E. Datenzugangsschutz  

nis-Richtlinie ein eigenes Regelungsregime für Geschäftsgeheimnisse geschaffen, das der deutsche Gesetzgeber durch das GeschGehG umgesetzt hat. Für diese Arbeit stellt sich die Frage, ob im GeschGehG ein Besitzregime an Informationen existiert (aa) und falls ja, wie dieses konkret ausgestaltet ist (bb). Zuletzt stellt sich die Frage, inwieweit dieses besitzartige Regime mit dem klassischen Sachbesitz vergleichbar ist (cc). aa) Besitzregime im Geheimnisschutz (1) Abhänigkeit des Schutzes von faktischer Geheimheit Das GeschGehG schützt Informationen auf semantischer Ebene, also deren einzigartigen Bedeutungsgehalt. Der Schutz des Geschäftsgeheimnisses ist an die ständige faktische Geheimheit der geschützten Information gebunden. Wenn bspw. ein Mitarbeiter eines Unternehmens ein Geheimnis verraten sollte, sind zwar Schadensersatzansprüche gegen diesen eröffnet, ein Schutz des Geschäftsgeheimnisses kommt aber ab dem Zeitpunkt nicht mehr in Betracht, ab dem es sich nicht mehr um ein Geheimnis handelt. Diese faktische Abhängigkeit des Schutzes widerspricht der Natur des absoluten subjektiven Rechts, das eine ausschließliche, endgültige Zuweisung von Befugnissen für Vermögensgegenstände vornimmt, die nicht von tatsächlichen Gegebenheiten abhängig ist. (2) Ähnlichkeit zu Besitz Mehr als an typische Immaterialgüterrechte erinnert die faktische Abhängigkeit des Schutzes von Information daher an Besitz.74 Dieser ist ebenfalls ständig abhängig vom Bestehen tatsächlicher Sachherrschaft.75 Anders als für Sachbesitz im traditionellen eigentumsrechtlichen Kontext konstituiert der Geschäftsgeheimnisschutz aber keinen nur vorläufigen Schutz von Information, weil er in keiner unmittelbaren rechtlichen Abhängigkeit zu einem höherrangigen Recht steht. Vielmehr schafft er, wie erläutert, in § 10 und § 13 GeschGehG endgültige Vermögensberechtigungen für den Geschäftsgeheimnisinhaber. Damit ähnelt er stark einem möglichen Datenbesitz oder besitzartigem Schutz von Daten, der ebenfalls endgültige Vermögensberechtigungen schafft, während sein Bestand gleichzeitig von einem tatsächlichen Zustand abhängig ist.

74

Druey, Information, S. 104; Herzog, MuW 30 (1930), 157 (158); Ohly, GRUR 2014, 1 (3); Schramm, Grundlagenforschung auf dem Gebiete, S. 72; Zech, Information, S. 241. 75 Abgesehen sei hier vom Fall des Erbenbesitzes nach § 857 BGB, der bestimmten, eigenen Interessen folgt.

I. Rechtfertigung anhand von besitzähnlichen Regimen 

273

bb) Konkrete Ausgestaltung Im Einzelnen muss zwischen zwei verschiedenen „Besitzstellungen“ im Geschäftsgeheimnisschutz unterschieden werden: (1) Besitzstellung in Bezug auf geheimen Inhalt Gem. § 2 Nr. 1 lit. a GeschGehG darf der Inhalt der in Frage stehenden Information „weder insgesamt noch in der genauen Anordnung und Zusammensetzung ihrer Bestandteile den Personen in den Kreisen, die üblicherweise mit dieser Art von Informationen umgehen, allgemein bekannt oder ohne Weiteres zugänglich sein“. Anders als Sachherrschaft ist Geheimheit ein Attribut, das keine unmittelbaren Interaktionen mit dem geheimen Gegenstand umfasst. Sachherrschaft besitzt immer eine bestimmte Person, Geheimheit haftet dagegen unmittelbar der Information selbst an. Eine Besitzstellung kann höchstens dann für bestimmte Personen angenommen werden, wenn die Kenntnis der Information als eine Herrschaft über Information betrachtet wird. Die geistige Wissensherrschaft würde dann analog der Sachherrschaft behandelt. (a) Vorstellung von Lobe Eine solche Betrachtung fand Anfang des 20. Jahrhunderts einige Anhänger.76 Bereits 1907 stellte Lobe eine Parallele zwischen Besitz an körperlichen Sachen und dem „Wissen und Wahrnehmen der geistigen Erzeugnisse“77 fest. Verfüge ausschließlich der Schöpfer des immateriellen Gutes über das in Frage stehende Wissen, so befinde es sich in dessen ausschließlichen Besitz.78 Solchen ausschließlichen Besitz bezeichne man als „Geheimnis“.79 Geheimhaltung sei das Mittel, Alleinbesitz am Immaterialgute zu wahren.80 Noch deutlicher formuliert er: „Geheimhalten bedeutet […] bei immateriellen Gütern ungefähr dasselbe, wie das Besitzen bei körperlichen Sachen.“81 Gleichzeitig folgt Lobe einem persönlichkeitsrechtlichen Verständnis von Besitz. So wie Besitz kein besonderes Recht sei, sondern Teil des Persönlichkeitsrechts, werde auch „das Geheimhalten“ durch das Persönlichkeitsrecht gedeckt und sei nicht durch ein besonderes Ausschlussrecht

76

Kahn / Weiß, Gesetz gegen den unlauteren Wettbewerb, 1910, S. 278; Lobe, Die Bekämpfung des unlauteren Wettbewerbs I, 1907, S. 321 f.; ders., MuW 1911 (416); J. Seligsohn, Geheimnis und Erfindungsbesitz, S. 23 ff. 77 Lobe, Der unlautere Wettbewerb, S. 321. 78 Ebd. 79 Ders., Der unlautere Wettbewerb, S. 322. 80 Ebd. 81 Ders., MuW 1911 (416).

274

E. Datenzugangsschutz  

geschützt.82 Fraglich bleibt, ob dem von Lobe angedachten Wissens- oder Geheimnisbesitz darüber hinaus auch vermögensrechtliche Relevanz zukommt. Aus seiner Bezeichnung des Persönlichkeitsrechts als das „allgemeine die Person als Ganzes schützende Ausschlussrecht“ lässt sich ableiten, dass für Lobe das Persönlichkeitsrecht Vermögensberechtigungen mitumfasst. Wahrscheinlicher erscheint aber, dass Lobe eine Parallele zum savigny’schen Besitzverständnis vornimmt und eine vermögensrechtliche Betrachtung für Verwertungshandlungen des Wissens- oder Geheimnisbesitzes ablehnt. Gleichzeitig wurde aufgrund des Schutzes vor der unbefugten Verwertung von Geschäftsgeheimnissen angenommen, dass Gegenstand des Schutzes nicht die Persönlichkeit des Schöpfers, sondern das durch geistige Tätigkeit geschaffene Gut selbst sei und „durch §§ 17, 18 [UWG von 1909] neue Genußgüter, Immaterialgüter geschaffen sind, deren sachenähn­licher Besitz gegen Verletzung und Störung geschützt wird.“83 (b) Vorstellung des Geheimnisbesitzes von Seligsohn Aufbauend auf die von Lobe zugrunde gelegte Vorstellung84 schuf Julius ­Seligsohn ein umfassendes Geheimnisbesitzkonzept. Geheimnisbesitz erscheine als „tatsächliches Gewaltverhältnis einer Person zu einem Geheimnis“.85 Grundlage des Geheimnisbesitzes ist für Seligsohn die bei einem Menschen vorhandene Kenntnis, die er nach eigenem Willen in sein Bewusstsein rufen kann und die von einer gewissen Dauer ist.86 Besitz sieht er als denjenigen Zustand an, „der nach der Verkehrsanschauung die tatsächliche Möglichkeit gewährt, das Rechtsgut zu genießen“.87 Besitz sei ein „Ausdruck des Lebens“.88 Anders als beim Erfindungsbesitz89 lehnt Seligsohn die entsprechende Anwendung der Besitzvorschriften des BGB auf den Geheimnisbesitz aber ab. Die besonderen Regeln des BGB für Sachen könnten nicht ausnahmslos auf das Verhältnis zwischen Person und Geheimnis angewandt werden.90 Insbesondere eine entsprechende Anwendung der Besitzvorschriften in §§ 858 ff. BGB komme nicht in Betracht.91 Die typischen Verletzungshandlungen beim Geheimnisbesitz des unbefugten Geheimniserwerbs oder der unbefugten Geheimnisweitergabe verletzten nämlich nicht die Kenntnis des ursprünglichen Geheimnisträgers.92 Seligsohn begründet die Ablehnung der Besitzschutzvor 82

Ders., Der unlautere Wettbewerb, S. 328. Kahn / Weiß, Gesetz gegen den unlauteren Wettbewerb, S. 278. 84 Siehe J. Seligsohn, Geheimnis und Erfindungsbesitz, S. 23, Fn. 2 mit Verweis auf Lobe. 85 Ders., Geheimnis und Erfindungsbesitz, S. 24. 86 Ders., Geheimnis und Erfindungsbesitz, S. 10, 23, 25. 87 Ders., Geheimnis und Erfindungsbesitz, S. 24. 88 Ebd. 89 Siehe Abschnitt  E. I. 1. b) aa) (1). 90 J. Seligsohn, Geheimnis und Erfindungsbesitz, S. 24. 91 Ders., Geheimnis und Erfindungsbesitz, S. 36 f. 92 Ebd. 83

I. Rechtfertigung anhand von besitzähnlichen Regimen 

275

schriften also ausdrücklich mit dem Unterschied zwischen rivalen und non-rivalen Nutzungen. Er hält nur rivale Nutzungen für abwehrfähig nach §§ 858 ff. BGB.93 Trotz des ausdrücklichen Ausschlusses der Besitzschutzvorschriften hält Seligsohn die Anwendung der restlichen Normen der §§ 854 ff. BGB auf Geheimnisse für möglich. Jede Rechtsordnung entwickele ihre Besitzlehre vorzugsweise für den Besitz an körperlichen Sachen, Besitz sei aber ein allgemeiner Begriff, der auf verschiedene Rechtsregime Anwendung finde. Dies zeige auch die Ausdehnung des Sachbesitzschutzes auf Rechte in §§ 1029, 1090 und 900 Abs. 2 BGB. Mangels anderer gesetzlicher Vorschriften sei daher auch für das Geheimnis von einem dem Sachbesitz vergleichbaren Begriff auszugehen.94 Diese Begründung erlaubt es Seligsohn anschließend, insb. die Vorschrift des § 855 BGB über die Besitzdienerschaft analog auf Geheimnisbesitz anzuwenden und damit die Steuerungsfähigkeit über gewerbliche Geheimnisse in Betrieben dem Arbeitgeber bzw. Dienstherrn zuzurechnen.95 (c) Ablehnung eines allgemeinen Besitzbegriffs Eine Anwendung von Besitzvorschriften bei gleichzeitiger Ablehnung von Besitzschutzvorschriften ist allerdings entschieden abzulehnen. Der Begriff des Besitzes in § 854 BGB ist keineswegs ein allgemeiner, sich über die gesamte Rechtsordnung erstreckender Begriff, sondern bestimmt sich – ganz im Sinne der Interessenjurisprudenz – durch die hinter ihm liegenden Interessen. Diese ergeben sich wiederum aus dem gesamten Besitzregime, aber insb. aus den mit Besitz verbundenen Befugnissen. Vor allem der Besitzschutz prägt daher den Begriff der tatsächlichen Sachherrschaft und damit das Besitzrecht des BGB. Der Besitzbegriff in § 854 BGB lässt sich keinesfalls getrennt von §§ 858 ff. BGB betrachten. Die schon kritisierte Elementarbegriffslehre kann schon deshalb zu keinem anderen Ergebnis führen, da sie Sein und Sollen vermischt und die Eingliederung des Besitzbegriffs in ein juristisches Interessengeflecht ignoriert. Auch aus der amtlichen Überschrift des Rechtsbesitzes in § 1029 BGB kann nicht geschlossen werden, dass Sachbesitz nur die Sonderform eines allgemeinen Besitztatbestands ist. Zuzugeben ist, dass § 1029 BGB für die Störung eines Rechts Besitzschutz gewährleistet. Insofern wird auch von Rechtsbesitz als „rechtlich anerkanntem äußeren Herrschaftstatbestand hinsichtlich eines Rechts“96 gesprochen. Jedoch kann keinesfalls die Rede davon

93 Warum J.  Seligsohn die widerrechtliche Entnahme im Patentrecht als rivale Nutzung ansieht, bleibt angesichts der Vergleichbarkeit der Sachverhalte unklar, begründet für ihn aber augenscheinlich die entsprechende Anwendung der §§ 858 ff. BGB, siehe Abschnitt  E. I. 1. b) aa) (1). 94 Für den Absatz J. Seligsohn, Geheimnis und Erfindungsbesitz, S. 24. 95 Ders., Geheimnis und Erfindungsbesitz, S. 30 ff. 96 Vieweg / Werner, SachenR, § 2, Rn. 45.

276

E. Datenzugangsschutz  

sein, dass das BGB den Besitz eines rein normativen Gegenstands schützt.97 Vielmehr beziehen sich alle im BGB von § 1029 BGB erfassten Rechte unmittelbar auf die beschränkte Nutzung von fremden Grundstücken.98 Eigentliche Grundlage der Störung des Rechts ist somit die Störung der tatsächlichen Sachnutzung. Dann aber liegt der Schwerpunkt des BGB-Rechtsbesitzes in Wirklichkeit nicht auf dem Schutz normativer Rechts-, sondern tatsächlicher Sachherrschaft. Wenn also das Besitzrecht des BGB speziell auf Sachen zugeschnitten ist und Seligsohn die Anwendung der eigentlichen Besitzbefugnisse mangels Vergleichbarkeit von Informationen und Sachen ablehnt, müsste er konsequenterweise die Anwendbarkeit des gesamten BGB-Besitzrechts ablehnen. Ein „Herauspicken“ der favorisierten Besitzdienerregelung ist unzulässig. Festhalten lässt sich folglich, dass die faktische Verfügbarkeit einer geheimen Kenntnis als „Besitz“ verstanden werden kann, dass aber, lehnt man die Anwendbarkeit der Besitzschutzregeln des BGB auf geheime Information ab, der gesetzliche Besitzbegriff i. S. d. §§ 854 ff. BGB keine Bedeutung für das Geheimnisschutzrecht hat. Das erinnert an den heutigen Erfindungsbesitz, der in keiner Weise mit dem heutigen BGB-Besitz vergleichbar ist, aber seinen Besitzterminus dadurch rechtfertigt, dass er auf einer faktisch-objektiven Verfügbarkeit von Information beruht. (d) Vorstellung von Troller In seiner Dücko-Entscheidung hatte der BGH einen deliktsrechtlichen Schutz nach § 823 Abs. 1 BGB anerkannt und das Geschäftsgeheimnis als eigenständigen Vermögenswert anerkannt.99 Daraufhin wurde die Geheimnisbesitzkonzeption erneut aufgegriffen und von Troller ein „mittelbarer Rechtsschutz“ des Besitzes an technischen Geheimnissen formuliert.100 Anders als bei absoluten Rechten sei der Schutz technischer Geheimnisse an das Bestehen eines faktischen Zustands, der Geheimheit der Information, gebunden.101 Neben vertraglichen Abwehrmöglichkeiten sei für technische Geheimnisse auch der Besitzschutz für Sachen entsprechend anwendbar.102 Troller sieht die Begründung für dessen Anwendbarkeit darin, dass die Geheimheit von Information eine der Ausschließlichkeit der Sachnutzung vergleichbare rivale Nutzung ermögliche. Zwar sei die Information selbst auch nach Kenntnisnahme durch eine andere Person weiter voll nutzbar, jedoch werde ihre Geheimheit eingeschränkt, was eine Besitzstörung darstelle, gegen die der Be 97 So von Bar, SachenR II, S. 80 f. mit Verweis auf die ihm zustimmende griechische Rspr. zum Rechtsbesitz in Art. 975 gr. ZGB. 98 Vgl. ders., SachenR II, S. 80. 99 BGH, Dücko, GRUR 1955, 388 (389). 100 Troller, GRUR Int. 1958, 385 (387 f.). 101 Ders., GRUR Int. 1958, 385 (387). 102 Ders., GRUR Int. 1958, 385 (389).

I. Rechtfertigung anhand von besitzähnlichen Regimen 

277

sitzschutz in Stellung gebracht werden könne.103 Troller spricht ausdrücklich von der Möglichkeit eines „ausschließlichen Besitzes“ am technischen Geheimnis.104 Eine Rivalität der Nutzung einer Information aus deren Geheimheit abzuleiten, erscheint zunächst schlüssig. Problematisch erscheint an der Betrachtung aber, dass ein einfacher Inhalt, sobald er einer Person mitgeteilt worden ist, nicht mehr wieder „geheimer“ gemacht werden kann.105 Eine Rückgabe des erfahrenen semantischen Gehalts ist nicht möglich. Diese Problematik wird allerdings dadurch entschärft, dass heutige Geschäftsgeheimnisse oft Informationskompilationen sind, man denke an Kundendatenbanken, aber auch an komplexe Erfindungen. Solche Kompilationen lassen sich nicht einfach erfassen und abspeichern, sondern die Innehabung des syntaktischen Codes ist zwingend erforderlich, um den semantischen Gehalt nutzen zu können. Dies gilt umso mehr für Big Data-­ Anwendungen, die mit riesigen Datenmengen gespeist werden, die unmöglich vom Menschen erfasst werden können. Troller möchte somit eigentlich durch Besitzschutz die Geheimheit der Vervielfältigungen der entsprechenden Information wahren. Es geht Troller also um das alternative Verständnis der Kontinuität im Sinne der Kontinuität der Nichtnutzung durch andere Personen. Eine solche wird von den typischen Rechtfertigungen des Besitzschutzes aber nicht erfasst. Indem Troller den Besitzschutz für das Geschäftsgeheimnisrecht heranzieht, erweitert er in Wirklichkeit das Besitzrecht auf non-rivale Nutzungen. Das erfordert allerdings eine Rechtfertigung, die Troller nicht gibt. Warum soll die Geheimheit von Information geschützt werden? Die Rechtfertigungen dafür ergeben sich zwangsläufig aus dem Geschäftsgeheimnisschutz selbst, der die Geheimheit von Information in bestimmten Fällen für schützenswert erklärt. Die Geheimheit an sich ist in dieser Hinsicht keine Rechtfertigung für einen Schutz und kein eigenes Rechtsgut.106 Ähnlich wie Seligsohn betrachtet Troller das Besitzrecht als bloßes Instrumentarium ohne eigene inhärente Interessenabwägung, das sich in andere Rechtsgebiete nahtlos einfügen lässt. Über den sog. „mittelbaren Rechtsschutz“ eine endgültige Zuweisung von Befugnissen an den Inhaber geheimer Information zu schaffen und dabei die Besitzschutzregeln ohne weitere Rechtfertigung auf Informationen anzuwenden, ist aber nicht ausreichend. (e) Kein Besitz für semantischen Gehalt von Information Trollers Konstruktion eines absoluten Schutzes von Geschäftsgeheimnissen hat bereits früh deutlich gemacht, wie sehr semantischer Gehalt und syntaktische Codierung zusammenhängen. Dies gilt heute umso mehr angesichts der Definition von Information in § 2 Nr. 1 GeschGehG, die auch nur geheime Bestandteile von 103

Ders., GRUR Int. 1958, 385 (390). Ebd. 105 Von Bar, SachenR I, S. 161. 106 Druey, Information, S. 369; a. A. Graf von Westphalen, IWRZ 2018, 9 (14). 104

278

E. Datenzugangsschutz  

Information umfasst. Besitz für den semantischen Gehalt der Information selbst anzunehmen, erscheint aber verfehlt, da der semantische Gehalt von unendlich vielen Personen gleichzeitig erfasst werden kann. (2) Besitzstellung in Bezug auf die Repräsentationen des geheimen Inhalts Interessanter erscheint die Frage, inwieweit über den Schutz der Geheimheit semantischer Gehalte ein Besitzregime für deren Codierungen erzeugt wird. Auf einen solchen Schutz will Troller offenbar hinaus, wenn er einen Anspruch auf Löschung sämtlicher Vervielfältigungen der geheimen Information annimmt.107 (a) Erfordernis angemessener Geheimhaltungsmaßnahmen Besondere Relevanz erlangt die Frage dadurch, dass eine entscheidende Neuheit des GeschGehG gegenüber §§ 17–19 UWG a. F. darin liegt, dass zur Schutzfähigkeit von Information als Geschäftsgeheimnis „den Umständen nach angemessene Geheimhaltungsmaßnahmen durch ihren rechtmäßigen Inhaber“ gefordert werden. Diese Geheimhaltungsmaßnahmen beziehen sich nicht direkt auf den seman­ tischen Gehalt der geheimen Information, sondern vielmehr auf die unterschiedlichen Vervielfältigungen der Information. Zum Schutz der geheimen Information muss deren leichte Zugänglichkeit verhindert werden. Durch verschiedene Maßnahmen108 soll verhindert werden, dass Informationsvervielfältigungen unbefugt an andere Personen gelangen und das Geheimnis dadurch weniger geheim wird, ganz im Sinne der Vorstellung von Troller. (b) Bestimmung des rechtmäßigen Inhabers der Information Weiterhin müssen diese Geheimhaltungsmaßnahmen durch den rechtmäßigen Inhaber der Information getroffen werden. Der Inhaber ist in § 2 Nr. 2 GeschGehG definiert als jede natürliche oder juristische Person, die die rechtmäßige Kontrolle über ein Geschäftsgeheimnis hat. Entscheidende Frage ist folglich, was mit der „Kontrolle über ein Geschäftsgeheimnis“ gemeint ist. Das eigentliche Geschäftsgeheimnis bezieht sich auf die semantische Ebene, ist also unabhängig von seinen syntaktischen Vervielfältigungen. Jedoch stellt sich die Frage, wie ein semantischer Gehalt kontrolliert werden kann. Keine Person ist in der Lage, den Bedeutungsgehalt einer Information selbst zu kontrollieren, allein schon, weil der Bedeutungsgehalt von allgemeinen linguistischen Abmachungen abhängt, die keine einzelne 107

Troller, GRUR Int. 1958, 385 (390). Ausführlich Partsch / Rump, NJW 2020, 118 ff.; siehe auch BT-Drs. 382/18, S. 20; Abschnitt  B. IV. 1. d).

108

I. Rechtfertigung anhand von besitzähnlichen Regimen 

279

Person beherrschen kann. Beherrschen kann eine einzelne Person vielmehr die Geheimhaltung von Informationsrepräsentationen, um die Veröffentlichung des Bedeutungsgehalts einer Information zu verhindern. Das GeschGehG verlangt, dass Informationen durch ausreichende Maßnahmen vom Geschäfts­geheimnisinhaber geheim gehalten werden. Im Umkehrschluss muss die Person, die die Kontrolle über ein Geschäftsgeheimnis hat, diejenige sein, die den Zugang zu Informationsrepräsentationen regeln kann und dadurch in der Lage ist, die Kenntnis von der geheimen Information zu regulieren, also die Maßnahmen trifft, die der Geheimhaltung dienen. Derjenige, der die Vervielfältigungen einer Information kontrolliert, kontrolliert auch deren Nutzung. Dies gilt umso mehr für die beschriebenen Machine Learning-Sachverhalte, bei denen eine Auswertung der in Datensätzen enthaltenen Korrelationen zwingend die Verwendung der Datensätze erfordert. Der rechtmäßige Inhaber des Geschäftsgeheimnisses ist daher die Person, die die Verfügungs- und Steuerungsmöglichkeit über die Vervielfältigungen des geheimen semantischen Gehalts und damit die Kontrolle über das Geschäftsgeheimnis innehat. (c) Parallelen von Kontrollbegriff und Datenbesitz Vergleicht man die Definition der Kontrolle über das Geschäftsgeheimnis mit der Bestimmung von Datenherrschaft bei Daten im Rahmen des Datenbesitzes, zeigen sich erhebliche Parallelen. Besonders die Entscheidungsbefugnis über Maßnahmen, die den Zugang zu bestimmten Daten verschaffen, wie etwa Verschlüsselung, Passwortschutz, aber auch Entsperrungshardware, sind sowohl für die Bestimmung von Datenherrschaft und damit des Datenbesitzers als auch des Geschäftsgeheimnisinhabers wesentlich. Wie für den Datenbesitz erfolgt eine Abgrenzung des Schutzes durch die Beschränkung und Kontrolle des Zugangs zu Informationen. Das GeschGehG kennt somit eine Art Besitzstellung an den Repräsentationen des geheimen Informationsinhalts. Die Konzeption dieser Besitzstellung ähnelt Datenbesitz so sehr, dass man im Falle der Speicherung des Geheimnisses in Datenform von einem „Geheimdatenbesitz“ sprechen könnte. Während der Datenbesitzschutz aufgrund seiner Anknüpfung an den besitzrechtlichen Schutz der Nutzungskontinuität aber nur die Abwehr rivaler Nutzungen von Daten, also der Löschung und Veränderung, ermöglicht, erlaubt der Geschäftsgeheimnisschutz in § 7 i. V. m. § 4 Abs. 2 GeschGehG die Abwehr non-rivaler Informationsnutzung. Dadurch ergibt sich insgesamt ein besitzartiger Schutz gegen non-rivale Informationsnutzungen. Im Rahmen des Geschäftsgeheimnisschutz ist der „Geheimdatenbesitz“ eng mit der Geheimheit der Information verbunden, die gerade nicht besessen werden kann. Sobald die eigentliche Information vollständig offenkundig wird, fällt auch der Geheimdatenbesitz weg, obwohl die einzelnen Informationsinstanzen auf syntak­ tischer Ebene weiterhin geheim gehalten werden. Dies liegt daran, dass eigentlicher

280

E. Datenzugangsschutz  

Schutzgegenstand des Geschäftsgeheimnisschutzes anders als für Datenbesitz die semantische und nicht die syntaktische Ebene von Information ist. cc) Geheimdatenbesitz als absolutes subjektives Recht? Das GeschGehG enthält somit ein besitzähnliches Regime an Informationen. Die Schutzfähigkeit einer Information ist auf ähnliche Weise von faktischen Begebenheiten abhängig, wie es für den Besitz der Fall ist. Sie bestimmt sich über das faktische Element der Geheimheit, das ständig wegfallen kann. Gleichzeitig hängt sie von der Geheimhaltung ihrer Repräsentationen ab, die ebenfalls – allerdings auf syntaktischer Ebene – wegfallen kann. Als Folge dieses Wegfalls fällt dann auch die Geheimheit des Bedeutungsgehalts selbst weg. Zudem erfolgt die Zuordnung des Schutzgegenstands nicht endgültig durch einen einzelnen Akt wie der Schöpfung im Urheberrecht. Vielmehr ist sie, ganz wie der Besitz von der Sachherrschaft, von der ständig gegeben „Kontrolle“ über das Geschäftsgeheimnis abhängig. Sollte es sich beim Geschäftsgeheimnisschutz angesichts der mit diesem verbundenen Befugnisse um eine Rechtsposition handeln, die nicht nur der Idee des Besitzes entspricht, sondern auch in ihrer Rechtsnatur mit diesem vergleichbar ist, ließe sich nicht mehr verneinen, dass die Rechtsordnung einen Geheimdatenbesitz geschaffen hat. Dies ist umso bemerkenswerter, als das Geschäftsgeheimnis ebenso wie der Datenbesitz in keinem unmittelbaren Kontext zu einem höherrangingen absoluten Recht steht. (1) Zweifel an Inhalts-/Geheimnis-Dichotomie Das GeschGehG führt mit dem dreifachen Schadensberechnungsmodell in § 10 Abs. 2 GeschGehG und dem Bereicherungsanspruch wegen Verletzung des Geschäftsgeheimnisses auf Kosten des Inhabers typisch absolutrechtliche Ansprüche ein.109 Gleichzeitig weigert sich der Gesetzgeber von einem Ausschließlichkeitsrecht zu sprechen. Auch in der Wissenschaft wird immer wieder betont, dass es sich nicht um ein subjektives Recht handele. Ein beliebtes Argument für den fehlenden absolutrechtlichen Schutz nach §§ 17–19 UWG a. F. lautete, dass die Grundkonzeption des Geheimnisschutzes durch eine „Inhalt / Geheimnis-Dichotomie“ gekennzeichnet sei, bei der nur der „Aggregatzustand“ der Information als (derzeitiges) Geheimnis geschützt werde.110 Geschützt sei kein Inhalt, sondern „nur“ der Wille zur Geheimhaltung.111 Rechtstechnisch gehe es um die Wahrung 109

Siehe Abschnitt  B. IV. 2. b). Dorner, CR 2014, 617 (623); ders., Know-How-Schutz, S. 112. 111 Druey, Information, S. 370, zu einer Zeit, als das TRIPS-Abkommen gerade erst ratifiziert worden war, das Treffen von Geheimhaltungsmaßnahmen also noch keine mit heute vergleichbare Bedeutung besaß. 110

I. Rechtfertigung anhand von besitzähnlichen Regimen 

281

der Vertraulichkeit einer Information, „nicht aber um den Schutz eines Rechts an ihr“.112 Die „Inhalt / Geheimnis-Dichotomie“ wird durch das neue GeschGehG auf eine harte Probe gestellt. Wie erläutert lässt sich der Vermögensgehalt einer jeden Information nur aus ihrem semantischen Gehalt ableiten. Wenn in § 10 GeschGehG also ausdrücklich der Vermögensgehalt geschützt ist und dem Geschäftsgeheimnis­ inhaber eine fiktive Lizensierung ermöglicht wird, dann kann nicht die Rede davon sein, dass das Gesetz nur die Geheimheit einer Information schützt. Gegenstand der Betrachtung ist vielmehr die Information an sich. Die schon für §§ 17–19 UWG a. F. bestehenden Verdinglichungstendenzen113 werden im GeschGehG konsequent weitergeführt und das Geschäftsgeheimnis zu einem eigenen Schutzgegenstand mit eigenem Rechts(positions)inhaber ausgebaut. Das Bestehen einer – auf irgendeine Weise gearteten – Rechtsposition lässt sich nicht mehr verneinen. Aufgrund der ausdrücklichen Definition eines Geschäftsgeheimnisinhabers geht das Gesetz darüber hinaus, nur „bestimmte Verhaltensweisen bei der Beschaffung von Informationen, die im Wettbewerb von Bedeutung (und wertvoll) sind“114, zu missbilligen. (2) Ausgestaltung des Rechtsschutzes Geht man davon aus, dass der Geschäftsgeheimnisschutz eine bestimmte Position an Information schützt, stellt sich die Frage, wie dieser Informationsschutz geartet ist. (a) Schutz des Zugangs zu Informationen Schon der Vorschlag zur Geheimnisschutz-Richtlinie stellte fest, dass der Geheimnisschutz nicht verhindern soll, dass die gleiche Information von unterschiedlichen Personen in unterschiedlichen Zusammenhängen entdeckt und geheimgehalten wird.115 Daran anknüpfend erlaubt § 3 Abs. 1 Nr. 1 GeschGehG die Erlangung eines Geschäftsgeheimnisses durch eigenständige Entdeckung oder Schöpfung.116 Die Innehabung eines Geschäftsgeheimnis i. S. v. § 2 Nr. 2 GeschGehG ist somit nicht derart zu verstehen, dass die kontrollierte geheime Information von niemand anderem mehr entdeckt und genutzt werden darf. Betrachtet man die verbotenen Handlungen in § 4 GeschGehG, erkennt man vielmehr, dass 112

Graf von Westphalen, IWRZ 2018, 9 (14). Dorner, Know-How-Schutz, 3. Kapitel, § 2. 114 So Ellger, Bereicherung durch Eingriff, 384 f. zu §§ 17 ff. UWG a. F. 115 Europäische Kommission, Proposal for a Directive of the European Parliament and of the Council on the protection of undisclosed know-how and business information (trade secrets) against their unlawful acquisition, use and disclosure COM(2013) 813 final, 28. 11. 2013, S. 13, ErwGr. 10; siehe auch ErwGr. 16 Geschäftsgeheimnis-RL. 116 Dazu BT-Drs. 19/4724, S. 25. 113

282

E. Datenzugangsschutz  

es um einen Zugangsschutz zur kontrollierten geheimen Information geht.117 Das bedeutet, dass in Wirklichkeit der Zugang zu den syntaktischen Vervielfältigungen geschützt wird.118 (b) Beschränkung des Schutzes auf faktische Herrschaft Über den Begriff der Kontrolle in § 2 Nr. 2 GeschGehG wird ausgedrückt, dass das Bestehen der geschützten Rechtsposition von einer faktischen Herrschaft abhängig ist. Die Kenntnis des Geheimnisses durch eine andere Person hebt die Geheimniseigenschaft der Information und damit deren Schutz als Geschäftsgeheimnis auf (soweit nicht zusätzliche Non-Disclosure-Agreements geschlossen werden). Das kann Kooperations- und Lizenzvereinbarungen über Geschäftsgeheimnisse erschweren.119 Im Gegensatz dazu können typische Immaterialgüterrechte abstrakt gehandelt werden und hängen nicht vom Bestehen eines ständigen Status ab. Insofern ist es fraglich, ob beim Erwerb eines Geschäftsgeheimnisses tatsächlich ein Recht an einer Information übertragen wird: Aufgrund des ausschließlichen Schutzes faktischer Herrschaft könne nicht von einem subjektiven Recht gesprochen werden und nehme das GeschGehG keine rechtliche Zuordnung wahr.120 Geschützt werde die faktische Geheimheit von Information, die auch bei rechtswidriger Offen­ barung wegfalle.121 Es handele sich beim Geheimnisschutz ausschließlich um die Verstärkung einer faktischen Position durch absolut wirkende Abwehrrechte.122 (c) Geschäftsgeheimnis als kein typisches Immaterialgüterrecht Angesichts der deutlich gewordenen großen Opposition kann davon ausgegangen werden, dass das Geschäftsgeheimnisrecht kein typisches Immaterialgüterrecht darstellt. Das ergibt schon deshalb Sinn, weil ansonsten der Unterschied zum Patentrecht, das im Gegensatz zum Geschäftsgeheimnisschutz die Veröffent­ lichung der Information in einem Register voraussetzt, nivelliert würde.123 Jedoch ist die Einordnung als „absolute Abwehrrechte“124 nicht überzeugend. Es gibt keine absoluten Rechte ohne positive Nutzungsseite. Abwehransprüche und 117

Hauck, NJW 2016, 2218 (2221). Ebd. 119 Andererseits kann erst der überhaupt bestehende Schutz zu einem Informationsaustausch führen, siehe Lemley, 61 (2008) Stan. L. Rev. 311 (336 f.). 120 Bundesministerium für Verkehr und digitale Infrastruktur, Eigentumsordnung, S. 57; Czychowski / Siesmayer, Computerrechts-Handbuch (Rn. 37); Hauck, NJW 2016, 2218 (2221); Zech, GRUR 2015, 1151 (1156). 121 Zech, GRUR 2015, 1151 (1156). 122 Ebd. 123 Vgl. Landes / Posner, The Economic Structure of Intellectual Property Law, 2003, S. 370. 124 Zech, GRUR 2015, 1151 (1156). 118

I. Rechtfertigung anhand von besitzähnlichen Regimen 

283

Aktions- und Vermögensberechtigungen sind zwei Seiten einer Medaille. Wenn der Gesetzgeber dazu ausdrücklich absolutrechtliche Elemente des Geschäftsgeheimnisses anerkennt, kann eine subjektivrechtliche Position für den Geschäftsgeheimnisinhaber nicht völlig negiert werden. (d) Parallele zu Besitz im Rahmen des Gedankenexperiments Eine überzeugende Lösung ergibt sich durch einen Blick zurück auf die Situation des Besitzes im nicht-eigentumsrechtlichen Kontext. Besitz ohne Eigentum erwächst in Verbindung mit einer vertragsrechtlichen Ausgestaltung von Befugnissen zwangsläufig zu einem absoluten Recht, das zu einer endgültigen Nutzungszuordnung führt. Das Besitzrecht ist ständig abhängig vom Bestehen faktischer Herrschaft über die Sache. Die Absolutheit der Besitzstellung lässt sich nur durch die Verbindung aus faktischer Salienz und vertragsrechtlicher Befugnis rechtfertigen. Es ist auffällig, dass auch § 2 Nr. 2 GeschGehG von der „rechtmäßigen Kontrolle“ des Geschäftsgeheimnisses spricht. Das erinnert stark an den von § 1007 BGB geschützten besser berechtigten Besitz. Ebenso wie für § 1007 BGB das Recht zum Besitz die Schutzwürdigkeit bestimmt, erachtet das GeschGehG nur die rechtmäßige Kontrolle für schützenswert. Diese Rechtmäßigkeit kann sich nicht aus anderen Immaterialgüterrechten ergeben, da diese bereits einen umfassenderen Schutz als das Geschäftsgeheimnisrecht vermitteln. In Betracht kommen somit nur Tatsachen, die das Geheimhalten von Repräsentationen geheimer Information rechtfertigen. Zuallererst kommt hier ähnlich dem Erfinderpersönlichkeitsrecht im Patent- oder dem Schöpferprinzip im Urheberrecht in Betracht, die ursprüngliche Entdeckung von Information als rechtmäßig anzusehen. Angesichts der großen Bedeutung von Geschäftsgeheimnissen für den Wirtschaftsverkehr führt allerdings kein Weg daran vorbei, zur Bestimmung der Berechtigung auch vertrag­ liche Regelungen zu berücksichtigen. Durch vertragliche Nutzungsbestimmungen kann festgelegt werden, wie mit bestimmten Informationen umgegangen werden darf, insb. wie und an wen sie weitergegeben werden darf. Insofern lässt sich auch davon sprechen, dass geregelt wird, wie weit das Recht des Vertragspartners zur Information reicht. Durch diese Vertragsregelwerke entsteht in Verbindung mit dem absoluten Zugangsschutz im GeschGehG eine dynamische Vermögensordnung, die derjenigen Ordnung vergleichbar ist, die im Rahmen des Gedankenexperiments für Sachen geschildert wurde.125 Insbesondere erkennt das GeschGehG explizit einen Zuweisungsgehalt für die Inhaberschaft eines Geschäftsgeheimnisses an und erlaubt die dreifache Schadensberechnung. Auch hier ist es mit der für Sachen entwickelten Besitzkonstruktion im nicht-eigentumsrechtlichen Kontext vergleichbar. Für § 1007 BGB lässt sich in diesem Kontext nämlich ebenfalls einen Zuweisungsgehalt bejahen.126 125 126

Siehe Abschnitt C. VIII. 5. u. 6. Siehe Abschnitt  C. VIII. 4.

284

E. Datenzugangsschutz  

(e) Unterschied von Geheimnisschutz und Besitz im Rahmen des Gedankenexperiments Der wesentliche Unterschied des Geschäftsgeheimnisschutzes gegenüber der Konzeption für Sachen liegt darin, dass das GeschGehG keinerlei Schutz für den unrechtmäßigen Inhaber geheimer Information kennt. Das bedeutet, dass sich zumindest aus dem GeschGehG für die non-rivale Nutzung von Information eine von relativen Rechtspositionen (sowie der Neuschöpfung von Informationen) unabhängige Abwehrbefugnis nicht ableiten lässt. Jedoch führt umgekehrt allein die vertragliche Berechtigungsposition nicht zu einem geschäftsgeheimnisrechtlichen Schutz. Das Geschäftsgeheimnisrecht fordert vielmehr die Kontrolle der Informationsrepräsentationen, ganz im Sinne der erläuterten Salienz für Datenbesitz.127 Wenn also von einem auf faktischen Positionen beruhenden Zugangsschutz die Rede ist, dann lässt sich in Bezug auf in Daten repräsentierten geheimen Informationen auch von einem Datenbesitz ähnlich § 1007 BGB sprechen, der durch das GeschGehG geschützt wird.128

2. Rechtfertigung besitzähnlicher Regimes im Immaterialgüterrecht Der Erfindungsbesitz im Patentrecht kann für die Rechtfertigung von Abwehrbefugnissen gegenüber non-rivalen Nutzungen nicht fruchtbar gemacht werden. Insofern ist seine Rechtfertigung für Datenbesitz nicht interessant. Dagegen lässt sich der Schutz des Besitzes an Werkvervielfältigungen nach § 98 UrhG insb. in Verbindung mit Leistungsschutzrechten zum Teil auf Daten übertragen. Noch vielmehr aber etabliert der neue Geschäftsgeheimnisschutz ein Besitzregime an Informationsrepräsentationen wie Daten und erlaubt damit weitreichende Schlüsse für einen bürgerlich-rechtlichen Datenbesitz. Daher ist zu untersuchen, wie sich beide Besitzregime rechtfertigen lassen. a) Keine Relevanz persönlichkeitsrechtlicher Rechtfertigungen Rechtfertigungen, die auf der Persönlichkeit des Erzeugers von Information fußen, kommen für Daten nicht in Betracht und sind daher aus der Untersuchung auszunehmen. Der für das Urheberrecht immer noch unentschiedene Streit, ob es sich

127

Siehe Abschnitt  D. IV. 1. Vgl. Ohly, GRUR 2014, 1 (3), der von der Absicherung eines faktischen Zustands ähnlich wie beim berechtigten Besitz spricht; ebenso Zech, Information, S. 241; den Geheimnisschutz (gem. §§ 17 ff. UWG a. F.) als besitzähnlich betrachtend Druey, Information, S. 104; Herzog, MuW 30 (1930), 157 (158); Schramm, Grundlagenforschung auf dem Gebiete, S. 72.

128

I. Rechtfertigung anhand von besitzähnlichen Regimen 

285

auf das Persönlichkeitsrecht des Schöpfers eines Werks stützt129 oder auf einer utilitaristisch-ökonomischen Begründung beruht130, ist für Daten obsolet. Die Frage der Persönlichkeit bezieht sich auf die semantische Informationsebene oder -komponente und ist somit für Daten nicht einschlägig.131 Der für das Urheberrecht verwandte Begriff der Schöpfung enthält einen semantischen Bezug auf die Persönlichkeit, sodass Daten allein noch keine hinreichende Bedingung für einen urheberrechtlichen Schutz sind. Folgt man der Beobachtung, dass ökonomische Begründungsansätze besonders dann sinnvoll sind, wenn eine persönlichkeitsrechtliche Betrachtung weniger Gewicht hat132, besitzt die ökonomische Argumentation für Daten demgegenüber besondere Relevanz. Die Bedeutung des ökonomischen Begründungsansatzes für datennahe Sachverhalte wird bereits im Urheberrecht im Rahmen des Schutzes von Computerprogrammen deutlich. Deren Schutz nähert sich stark dem gewerblichen Rechtsschutz an, indem statt einer besonderen Schöpfungs- bzw. Gestaltungshöhe in § 69a Abs. 3 UrhG nur noch „Individualität“ gefordert wird.133 b) Utilitaristisch-ökonomische Rechtfertigungen Der Blick sollte folglich auf utilitaristisch-ökonomische Begründungsansätze gerichtet werden. Traditionell wird die Schaffung von Immaterialgüterrechten durch drei ökonomische Wirkungen gerechtfertigt: aa) Anreizparadigma (1) Grundlegende Überlegung Entscheidend für die ökonomische Begründung des derzeitigen Immaterialgüterrechts ist die sog. Anreizwirkung.134 Die ausschließliche Zuweisung von positi 129 Schack, Urheber- und Urhebervertragsrecht, S. 165 f.; Ulmer, Urheber- und Verlagsrecht, S. 116; Zech, Information, S. 150. 130 In diese Richtung Zech, Information, S. 154 f., 317 ff.; eine ausführliche Diskussion zur Rechtfertigung des Urheberrechts liefern Leistner / Hansen, GRUR 2008, 479 ff.; kritisch ­Jänich, Geistiges Eigentum, S. 254. 131 Siehe Abschnitt  B. I. 1. 132 Jänich, Geistiges Eigentum, S. 254 mit Verweis auf Eidenmüller, Effizienz als Rechtsprinzip, S. 207 ff. 133 Siehe dazu BGH, Urt. v. 03. 03. 2005 – I ZR 111/02 – Fash 2000 = GRUR 2005, 860 (861); BGH, Urt. v. 20. 09. 2012 – I ZR 90/09 – UniBasic-IDOS = GRUR 2013, 509 (510); OLG Karlsruhe, Urt. v. 13. 06. 1994 – 6 U 52/94 – Bildschirmmasken = GRUR 1994, 726 (729); siehe auch ErwGr. 2 Computer-RL: „Die Entwicklung von Computerprogrammen erfordert die Investition erheblicher menschlicher, technischer und finanzieller Mittel.“; Wandtke / Bullinger /  Grützmacher, § 69a UrhG, Rn. 35; Dreier, GRUR 1993, 781 (782); Erdmann / Bornkamm, GRUR 1991, 877 (877 ff.); Ullmann, CR 1992, 641 (642 f.). 134 Grundlegend Demsetz, 57 (1967) Am. Econ. Rev. 347 (359); Koboldt, Ökonomische Analyse der rechtlichen Organisation von Innovationen, 1994, S. 69 (75 f.); Landes / Posner,

286

E. Datenzugangsschutz  

ven Nutzungsbefugnissen und negativen Abwehransprüchen in Form subjektiver Rechte soll die Wirkung haben, Marktteilnehmer dazu anzuregen, Informationsgüter zu schaffen. Subjektive Rechte (Property Rights) werden nach dieser Begründung dann geschaffen, wenn es effizient ist, externe, d. h. vom Marktpreis unabhängige Kosten, zu internalisieren und dem Rechtsinhaber damit Gewissheit zu geben, dass er seinen Kosteneinsatz voll im Marktpreis realisieren kann.135 Bei der Erzeugung von Informationsgütern kommt es systematisch zu einer großen Diskrepanz zwischen hohen Fixkosten der (ersten) Herstellung und sehr niedrigen Grenzkosten der weiteren Vermarktung.136 Dies führt dazu, dass Marktteilnehmer als Trittbrettfahrer auf die Produktion eines Informationsgutes durch eine andere Person warten, um dann mit deutlich geringeren Grenzkosten weitere Einheiten des Informationsguts produzieren und vermarkten zu können.137 Insofern besteht das Risiko, dass zu wenige Informationsgüter erzeugt werden.138 Demgegenüber wird davon ausgegangen, dass dieser Prozess durch Property Rights verhindert und eine maximal effiziente Güterverteilung erreicht werden kann.139 (2) Ordoliberales Verständnis Von manchen Wissenschaftlern wird das Anreizparadigma als zu eng gesehen.140 Sie sprechen lieber von der „Schaffung von Funktionsbedingungen […] für Märkte, in deren Rahmen der Wettbewerb […] die Schaffung und Verbreitung von Werken steuert.“141 Nach ordoliberalem Verständnis wird das Immaterial­ güterrecht als äußere Ordnung gesehen, die Bedingungen für das Marktgeschehen setzt. Durch gesetzliche Vorgaben werde der Marktwettbewerb derart modifiziert, dass das Imitationsrisiko für den Erzeuger von Informationsgütern nicht seine Innovationskosten übersteigt, sodass er gewollt sei, Informationsgüter zu erzeugen.142 Erst durch die gesetzliche Statuierung von Immaterialgüterrechten könne ein Wettbewerb für Informationsgüter auf „höherer Ebene“143 entstehen, der dann marktwirtschaftlichen Regeln folge.144 Intellectual Property Law, S. 13; Lehmann, GRUR Int. 1983, 356 ff.; Linde, Ökonomie der Information, 2005, S. 108; Sieber, NJW 1989, 2569 (2575); Zech, Information, S. 154 f. 135 Demsetz, 57 (1967) Am. Econ. Rev. 347 (350, 356). 136 Linde, Ökonomie der Information, S. 14 ff. 137 Zech, Information, S. 154; siehe auch Kieff, 85 (2001) Minn. L. Rev. 697 (708 f.). 138 Koboldt, Ökonomische Analyse der rechtlichen Organisation von Innovationen, S. 69 (74 f.); Kieff, 85 (2001) Minn. L. Rev. 697 (718): „tragedy of […] underuse“. 139 Ullrich, GRUR Int. 1996, 555 (565); Frischmann, RLE 3 (2007), 649 (662 f.); Zech, Information, S. 154; vgl. auch Kieff, 85 (2001) Minn. L. Rev. 697 (725). 140 Engel, Innovationsanreize aus Wettbewerb und Kollusion, 2007 (homepage.coll.mpg.de/pdf_ dat/2007_06bonline.pdf) (geprüft am 03. 03. 2022); Leistner / Hansen, GRUR 2008, 479 (484). 141 Leistner / Hansen, GRUR 2008, 479 (484). 142 Engel, Innovationsanreize aus Wettbewerb und Kollusion, 2007, S. 21 f. 143 Lehmann, GRUR Int. 1983, 356 (360). 144 Lehmann, GRUR Int. 1983, 356 (360 f.); Linde, Ökonomie der Information, S. 14 ff., 107; Ullrich, GRUR Int. 1996, 555 (565).

I. Rechtfertigung anhand von besitzähnlichen Regimen 

287

(3) Property Rights-Theorie Property Rights an Informationen sind demnach erforderlich, um überhaupt eine effiziente Nutzung von Informationen zu ermöglichen. Der Markt soll auf Grundlage des Coase-Theorems die maximal effiziente Verteilung von Informationsgütern herbeiführen.145 Die extreme Konsequenz dieser Sichtweise formuliert Goldstein: „The logic of property rights dictates their extension into every corner in which people derive enjoyment and value from literary and artistic works. To stop short of these ends would deprive producers of the signals of consumer preference that trigger and direct their investments.“146

Die Vertreter dieses Ansatzes übertragen die für Sachen aufgestellten Annahmen und übertragen sie – soweit angesichts der Non-Rivalität der Informationsnutzung möglich – auf Informationsmärkte.147 Sie verfolgen das Ideal ökonomischer Effizienz durch eine möglichst effiziente Verwertung von Informationsgütern auf einem Markt und bauen dafür auf neoklassischen Marktvorstellungen auf.148 Ganz im Sinne Demsetz’ sollen durch Property Rights alle Kosten und Vorteile der Nutzung und Produktion eines Informationsgutes internalisiert werden, indem jegliches Informationsgut durch Property Rights absolutiert wird.149 Ausschließlichkeitsrechte an Informationen führen jedoch gleichzeitig dazu, dass vorhandene Informationsgüter mangels Gemeinfreiheit nicht umfassend und somit maximal effizient genutzt werden können. Sie führen zu einer sog. statischen Ineffizienz bzw. wird allgemein für Monopole von einem „deadweight loss“ gesprochen.150 Insofern ist bei der Schaffung von Immaterialgüterrechten stets eine Abwägung zwischen Innovationsanreiz (auch dynamische Effizienz genannt151) auf der einen und dadurch herbeigeführter statischer Ineffizienz auf der anderen Seite nötig, damit insgesamt maximal viele Informationsgüter erzeugt werden.152 145

Hansen, Warum Urheberrecht?, 2008, S. 171 ff. Goldstein, Copyright’s Highway, 1994, S. 178 f. 147 Ders., Copyright’s Highway, S. 178; Lehmann, GRUR Int. 1983, 356 (359 f.); Hettinger, 18 (1989) Philos. Public Aff. (31). 148 Vertreter eines Property Rights-Ansatzes im Urheberrecht sind u. a. Easterbrook, 4 (1999) Tex. Rev. Law Politics 103 (111 f.); Goldstein, Copyright’s Highway, S. 178 f., 218, 236; siehe aus­ führlich zum neoklassischen Property Rights-Ansatz Netanel, 106 (1996) Yale L. J. 283 (306 ff.). 149 Hansen, Warum Urheberrecht?, S. 172 f.; Towse / Holzhauer, in: dies. (Hrsg.), The economics of intellectual property, Volume I, 2002, S. 9 (XVI). 150 Bechtold, Vom Urheber- zum Informationsrecht, 2002, S. 298; Bechtold, GRUR Int. 2008, 484 (485); Hettinger, 18 (1989) Philos. Public Aff. 31 (48); Koboldt, Ökonomische Analyse der rechtlichen Organisation von Innovationen, S. 69 (76); Landes / Posner, Intellectual Property Law, S. 20. 151 Schäfer / Ott, Ökonom. Analyse ZivilR, S. 670. 152 Koboldt, Ökonomische Analyse der rechtlichen Organisation von Innovationen, S. 69 (76); Landes / Posner, Intellectual Property Law, S. 20 ff.; Schäfer / Ott, Ökonom. Analyse ­ZivilR, S.  668; Zech, Information, S. 155. 146

288

E. Datenzugangsschutz  

(4) Neue Institutionenökonomik Aus dem vorgestellten radikalen Property Rights-Ansatz hat sich die sog. neue Institutionenökonomik entwickelt.153 Hauptbestandteil der neuen Institutionenökonomik bildet die Transaktionskostenökonomik154, also die Frage, inwiefern durch das Schaffen staatlicher Institutionen wie insb. absoluter Rechte Transaktionskosten gesenkt werden können, sodass eine effiziente Güterallokation über Marktmechanismen ermöglicht wird.155 Im Zentrum der Transaktionskostenökonomik steht somit Coase, der die Bedeutung von Transaktionskosten für den Transfer von Gütern deutlich gemacht hat. Die Transaktionskostenökonomik geht von Coase’ Annahme aus, dass der Markt für eine effiziente Güterverteilung sorgt, solange es keine Transaktionskosten gibt, die den effizienten Transfer verhindern.156 Ausgehend von dieser Prämisse setzt sie sich zum Ziel, die Transaktionskosten bei Gütertransfers möglichst niedrig zu halten.157 Sie geht dabei von einer begrenzten Rationalität der Marktteilnehmer aus, die dazu führe, dass Verträge notwendigerweise unvollständig seien.158 Anders als der neoklassische radikale Property Rights-Ansatz handelt es sich bei der Transaktionskostenökonomik um ein weitaus flexibleres Verständnis, das eine Kombination von staatlicher Intervention und Marktmechanismen zulässt.159 Maxime ist stets die Senkung von Transaktionskosten. (5) Anreizeffekt durch Geschäftsgeheimnisschutz Unklar ist, ob und inwieweit durch den Schutz von Geschäftsgeheimnissen ein Anreiz zur Erzeugung neuer Informationsgüter erzeugt wird.160 Der Geschäftsgeheimnisschutz führt wie dargelegt nicht zu einem eigentumsartigen ausschließlichen Schutz, sondern bewirkt vielmehr einen besitzartigen Zugangsschutz. Die Nutzung von Information kann nur insofern abgewehrt werden, als der unbefugte Zugang zu eigener geheimer Information verboten ist. Dies steht im Kontrast zum Patentrecht, das die Abwehr jeglicher Nutzung einer bestimmten Information verbietet. Es findet also keine vollständige Internalisierung externer Kosten statt, sondern die semantischen Bedeutungsgehalte werden über einen Zugangsschutz 153

Netanel, 106 (1996) Yale L. J. 283 (313): „more of a supplement than a rival to its neo­ classical counterpart“. 154 Maßgeblich entwickelt von Williamson, 22 (1979) J. Law Econ. 233; ders., Transaktionskostenökonomik, 1993, S. 11 ff. 155 Hansen, Warum Urheberrecht?, S. 200; Merges, 94 (1994) Colum. L. Rev. 2655 (2662); Williamson, 22 (1979) J. Law Econ. 233 (234 f.). 156 Williamson, 22 (1979) J. Law Econ. (233). 157 Hansen, Warum Urheberrecht?, S. 202. 158 Williamson, Transaktionskostenökonomik, S. 7 f. 159 Vgl. Hansen, Warum Urheberrecht?, S. 248 f. 160 Zweifelnd Dorner, Know-How-Schutz, S. 424.

I. Rechtfertigung anhand von besitzähnlichen Regimen 

289

hinaus nicht absolut zugewiesen. Zudem schützt der Geheimnisschutz nicht nur innovative bzw. kreative Informationsgüter, wie es bei Urheber- und Patentrecht der Fall ist, sondern jegliche geheime Information.161 Im Gegensatz zum Patentrecht führt das Geschäftsgeheimnisrecht jedoch zu einem potentiell unendlich langen Schutz der Information. Dies kann allerdings nicht als entscheidender Anreiz zur Informationserzeugung angesehen werden, weil der Wert von Information vom Zeitpunkt ihrer Erzeugung an stetig sinkt.162 Dennoch kann nicht verneint werden, dass schon der rechtliche Zugangsschutz die Erzeugung von eigenen Informationsgütern fördert. Die Möglichkeit, sich im Falle unbefugten Zugangs gegen jedermann wehren zu können und Vermögensnachteile ersetzt zu bekommen sowie ungerechtfertigte Vermögensbereicherung abschöpfen zu können, steigert die Bereitschaft von Marktteilnehmern, in die Erzeugung von Information zu investieren.163 Insofern erzeugt auch der Geheimnisschutz ein bestimmtes Regelwerk für Informationsmärkte, durch das Information effizient gehandelt werden und durch das ein Wettbewerb um die Erzeugung von Informationsgütern entstehen kann. (6) Übernahme der Überlegung durch Gesetzgeber Dass der Gesetzgeber dem Anreizgedanken grundlegend folgt, zeigt die Begründung des Datenbankherstellerrechts in den Erwägungsgründen der DatenbankRichtlinie. Durch die ausschließliche Zuweisung von non-rivalen Datenbanknutzungen, einschließlich der Befugnis, die Kopie der Datenbank abzuwehren, solle ein Anreiz geschaffen werden, Datenbanken herzustellen und Daten innerhalb der Datenbank dadurch in der Öffentlichkeit zu verbreiten.164 Auch die Vorschrift des § 98 Abs. 1 S. 1 UrhG soll entsprechend dieses Anreizgedankens die Internalisierung externer Kosten verstärken, indem sie dem Rechteinhaber die Möglichkeit zugesteht, die Verbreitung unerlaubter Kopien zu stoppen.

161

Risch, 11 (2007) Marquette Intellect Prop Law Rev 1 (27); Paine, 20 (1991) Philos. Public Aff. 247 (257). 162 Landes / Posner, Intellectual Property Law, S. 359 f. 163 Dies., Intellectual Property, S. 26, die diesen Effekt allerdings nicht für den entscheidenden Grund des Geheimnisschutzes halten; Hettinger, 18 Philos. Public Aff. 31 (47 (1989); Risch, 11 (2007) Marquette Intellect Prop Law Rev 1 (27). 164 Siehe ErwGr. 7 Datenbank-RL: „Der Aufbau von Datenbanken erfordert die Investition erheblicher menschlicher, technischer und finanzieller Mittel, während sie zu einem Bruchteil der zu ihrer unabhängigen Entwicklung erforderlichen Kosten kopiert oder abgefragt werden können.“ sowie ErwGr. 12: „Investitionen in moderne Datenspeicher- und DatenverarbeitungsSysteme werden in der Gemeinschaft nur dann in dem gebotenen Umfang stattfinden, wenn ein solides, einheitliches System zum Schutz der Rechte der Hersteller von Datenbanken geschaffen wird.“; vgl. auch Leistner, GRUR Int. 1999, 819 (830 f.).

290

E. Datenzugangsschutz  

bb) Allokationseffizienz durch Marktfähigkeit (1) Grundlegende Überlegung Alle vorstehend vorgestellten Ansätze, die zur Begründung von Ausschließlichkeitsrechten an Information herangezogen werden, beziehen sich zunächst auf die Erzeugung neuer Informationsgüter. Über die Rechtfertigung hinaus, durch Ausschließlichkeitsrechte einen Anreiz zur Erzeugung neuer Informationsgüter zu schaffen, wird das Argument angeführt, dass sich durch Ausschließlichkeitsrechte an Informationen die vorhandenen Informationsgüter effizient verteilen ließen.165 Zunächst lässt sich Information aufgrund ihrer Non-Rivalität unendlich oft von unendlich vielen Personen gleichzeitig nutzen. Grundsätzlich führt somit eine vollständige Gemeinfreiheit von Information zu deren optimaler Nutzung.166 Allerdings kann die Schaffung von Ausschließlichkeitsrechten zu einer größeren Marktfähigkeit von Informationsgütern führen167, indem bspw. die Problematik des Informationsparadoxes168 behoben wird169. Dadurch, dass der potentielle Lizenzgeber sich bei Verhandlungen, in denen er Informationen gegenüber dem potentiellen Lizenznehmer veröffentlicht, stets auf das ihn schützende Ausschließlichkeitsrecht stützen kann und absoluten Schutz genießt, ist seine Bereitschaft, Lizenzvereinbarungen einzugehen, höher.170 Der Rechteinhaber kann sowohl bei Scheitern der Vertragsverhandlungen als auch während oder nach einem Lizenzvertrag unbefugte Nutzungen abwehren und Vermögensberechtigungen bspw. im Rahmen des Bereicherungsrechts geltend machen.171 Ausschließlichkeitsrechte können somit Märkte für bestimmte Arten von Information schaffen und damit deren Verbreitung und effiziente Nutzung fördern.172 Nach dem Verständnis des radikalen Property-Rights-Ansatzes wird Information dann am effizientesten verteilt, wenn sie größtmöglich absolutiert wird. Vertreter der Transaktionskostenökonomik werden dagegen im Einzelfall betrachten, inwieweit das Schaffen von Ausschließlichkeitsrechten an Informationen im Sinne von Institutionen zu einer Senkung von Transaktionskosten führen kann, die die Verteilung von Information im Sinne des Coase-Theorems in effizienter(er) Weise ermöglicht.

165

Für das Patentrecht maßgeblich Kitch, 20 (1977) J. Law Econ. 265 (276 ff.); Ehmann, FS 50 Jahre BGH I, 2000, S. 613 (665). 166 Zech, Information, S. 155. 167 Kieff, 85 (2001) Minn. L. Rev. 697 (732 ff.); Zech, Information, S. 156; zum Patentrecht Godt, Eigentum an Information, 2007, S. 449 ff.: „Patentschutz […] als Ermöglichung von Transfer“. 168 Arrow, in: Nelson (Hrsg.), The Rate and Direction of Inventive Activity, 1962, S. 609 (615). 169 Kitch, 20 (1977) J. Law Econ. 265 (278); Zech, Information, S. 156. 170 Merges, 20 (2005) Berkeley Tech. L. J. 1477 (1499 ff.). 171 Siehe zur größeren Durchsetzungsfähigkeit während eines Lizenzvertrags ders., 20 (2005) Berkeley Tech. L. J. 1477 (1504 ff.). 172 Zech, Information, S. 156.

I. Rechtfertigung anhand von besitzähnlichen Regimen 

291

(2) Anwendung auf das Urheberrecht § 98 UrhG stellt in diesem Zusammenhang ein Puzzleteil des Ausschließlichkeitsrechts des Urheberrechts dar, mithilfe dessen syntaktische Information im UrhG absolut geschützt und damit marktfähig gemacht wird. Die Abwehr unbefugter Vervielfältigungen ermöglicht einen leichteren marktwirtschaft­lichen Informationstransfer, senkt faktische Abwehrkosten und verringert damit Transaktionskosten. (3) Anwendung auf den Geschäftsgeheimnisschutz Ähnliches gilt auch für den Geschäftsgeheimnisschutz. Zwar wird das Informationsparadox anders als beim Patentrecht durch die Abhängigkeit des Geschäftsgeheimnisschutzes von der Geheimheit der Information nicht vollständig aufgelöst. Bei Vertragsverhandlungen über die Lizensierung von Geschäftsgeheimnissen ist der Schutz des Lizenzgebers vielmehr schon nach § 2 Nr. 2 GeschGehG von der vertraglichen Ausgestaltung in Form von Non-Disclosure-Agreements sowie von tatsächlichen Schutzmaßnahmen wie etwa einem Passwortschutz abhängig. Nichtsdestotrotz wird über den Geheimnisschutz dem Geheimnisinhaber die Möglichkeit gewährt, sich im Rahmen der von ihm getroffenen Maßnahmen nicht nur vertraglich zu wehren, sondern Schutz gegen jedermann zu beanspruchen. Dieser absolutrechtlich ausgestaltete Schutz führt dazu, dass Geschäftsgeheimnisse mehr geteilt bzw. am Markt verhandelt werden.173 Diese Marktgängigkeit ist wiederum unerlässlich, damit wertvolle Informationsgüter weiterverbreitet werden und eine „Informationssilokultur“ aktiv vermieden wird. cc) Nutzungseffizienz durch Verringerung von Schutzkosten Die Schaffung subjektiver Immaterialgüterrechte kann neben der verstärkten Erzeugung und Teilung von Information auch eine effizientere Nutzung von Information für denjenigen ermöglichen, der sie bereits innehat.174 Rechtlicher Schutz von Informationen ermöglicht es Informationsnutzern, die Kosten zu senken, die für die faktische Informationssicherung notwendig sind.175 Insbesondere ermöglicht der Geheimnisschutz es Unternehmen, Informationen mit anderen Unternehmen teilen zu können. Dadurch, dass die Kosten für die faktische Geheim-

173

Siehe dazu Sherwood, Intellectual property and economic development, 1990, S. 142 ff. Zech, Information, S. 157. 175 Cheung, 20 (1982) Econ. Inq. 40 (44); Blair / Cotter, Intellectual Property, S. 26; Dorner, Know-How-Schutz, S. 425 mit einer Analyse der einzelnen Kostenreduzierungsmöglichkeiten u. m. w. N.; ­L andes / Posner, Intellectual Property Law, S. 364 Paine, 20 (1991) Philos. Public Aff. 247 (258) Zech, Information, S. 157. 174

292

E. Datenzugangsschutz  

haltung für das teilende und das erwerbende Unternehmen verringert werden, können beide aus der Informationsteilung einen Teilungsgewinn erzielen, der die Kosten der Transaktion, insb. also die Geheimhaltungskosten, übersteigt.176 Das Geheimnisschutzrecht stellt damit also im Sinne der neuen Institutionenökonomik eine Institution dar, durch die Transaktionskosten gesenkt werden und die marktwirtschaftliche Informationsverteilung effizienter ablaufen kann.177 Die für den Schutz des Geschäftsgeheimnisses selbst erforderlichen faktischen Maßnahmen schützen nicht mehr nur auf tatsächlicher Ebene, sondern konstituieren gleichzeitig absolute Rechte, die zu einem insgesamt höheren Schutzniveau führen.178 Letztlich führt die dadurch mögliche effizientere Nutzung von Informationen auch zu einem höheren Anreiz, Informationen zu erzeugen sowie sie anschließend marktwirtschaftlich zu verbreiten.179 Es wird insofern deutlich, dass alle drei genannten utilitaristisch-ökonomischen Begründungen unmittelbar zusammen­ hängen.

c) Weitere Rechtfertigung von Geheimnisschutz Angesichts der aufgezeigten großen Nähe des Geheimnisschutzrechts zum Besitzschutz erscheint es ausnahmsweise sinnvoll, sich auch mit persönlichkeitsrechtlichen Rechtfertigungen des Geheimnisschutzes auseinanderzusetzen.180 Bezugspunkt bildet im Geheimnisschutz nicht allein die Information, sondern deren Geheimheit. Es sei insofern das Recht jeder Person zu entscheiden, welche nur ihr bekannten Informationen sie veröffentlichen möchte.181 Ein Zwang zur Veröffentlichung stehe mit dem Recht der Person, eine Information nicht veröffentlichen zu müssen, in Widerspruch.182 Zudem schütze der Geheimnisschutz das Vertrauen von Personen in die Vertraulichkeit von vertraglichen und außervertraglichen Beziehungen.183 Weiterhin setze es im Sinne positiver Generalprävention moralische Standards, die die Informationsgewinnung durch gesellschaftlich nicht

176

Cheung, 20 (1982) Econ. Inq. 40 (44); Risch, 11 (2007) Marquette Intellect Prop Law Rev 1 (41); Landes / Posner, Intellectual Property Law, S. 364 ff., die die unbedingte Geltung dieses Arguments gleichzeitig in Frage stellen. 177 Vgl. Chally, 57 (2004) Vand. L. Rev. 1269 (1295 f.). 178 Vgl. Landes / Posner, Intellectual Property Law, S. 369. 179 Dorner, Know-How-Schutz, S. 450; Landes / Posner, Intellectual Property Law, S. 371; siehe Sherwood, Intellectual property, S. 131 ff. zu den Implikationen eines schwachen Schutzes von Immaterialgütern. 180 Siehe Slawik, Die Entstehung des deutschen Modells zum Schutz von Unternehmens­ geheimnissen, 2017, S. 430 ff. u. S. 621 ff. für eine detailliertere Erläuterung der verschiedenen persönlichkeitsrechtlichen Ansätze. 181 Paine, 20 (1991) Philos. Public Aff. 247 (251). 182 Ebd. 183 Dies., 20 (1991) Philos. Public Aff. 247 (253 f.).

I. Rechtfertigung anhand von besitzähnlichen Regimen 

293

akzeptierte Verhaltensweisen wie Diebstahl oder Bestechung sanktionierten.184 Es sei damit Ausdruck des Wunsches nach einem fairen Wettbewerb.185 Die dargestellte Argumentationsweise ist in zweifacher Art nicht ausreichend. Das angedachte Recht auf Nicht-Veröffentlichung geht davon aus, dass alle Ideen und somit Information einem Urheber zugeordnet sind.186 Auf diese Art und Weise wird die Gemeinfreiheit von Informationen negiert. Es ist jedoch eine grundlegende Prämisse des Informationsrechts, dass Informationen zunächst niemandem zugewiesen sind und nur in rechtfertigungsbedürftigen Ausnahmefällen zugewiesen werden dürfen. Dies liegt daran, dass Informationen ein Gesamtprodukt aus zahlreichen gesellschaftlichen Entwicklungen und Verflechtungen sind. Das vom BVerfG entwickelte Recht auf informationelle Selbstbestimmung beschränkt sich gerade auch deshalb auf die tatsächlich die Person betreffenden personenbezogenen Daten und wurde von ihm ausdrücklich nicht als absolutes Recht ausgestaltet. Den Geheimnisschutz, der sich auf unternehmerische Informationen bezieht und oft als Alternative zum Patentrecht herangezogen wird, durch eine parallele persönlichkeitsrechtliche Begründung zu rechtfertigen, ist dagegen nicht überzeugend. Informationen sind grundlegend frei. Eine weitreichende Schaffung eines allumfassenden Rechts auf Nicht-Veröffentlichung würde dagegen das Dogma der Gemeinfreiheit vollständig aufheben. Auch der zweite Ansatz, den Geheimnisschutz auf das Prinzip der Fairness im Wettbewerb zu stützen, ist für das heutige GeschGehG nicht ausreichend. Der Geheimnisschutz stellt angesichts von § 10 und § 13 GeschGehG ausdrücklich mehr als das Verbot unlauterer Handlungen im Wettbewerb dar und wurde als Ausdruck dessen aus dem UWG in ein eigenes Gesetz überführt.

184 Dies., 20 (1991) Philos. Public Aff. 247 (255); vgl. Ortloff, Jahrbuch für Gesetzgebung, Verwaltung und Volkswirtschaft im Deutschen Reich 7 (1883), 601–612 (604): „Geheimnisse sind […] mit der Person […] eng verwachsen und Gegenstand eines ‚höchstpersönlichen‘ Einzelrechts […]: ihr Verrath ist Vernichtung dieses Rechts – und oft genug [..] Vernichtung der güterrechtlichen und persönlichen Existenz des Besitzers eines solchen Geheimnisses“; siehe auch Chally, 57 (2004) Vand. L. Rev. 1269 (1271 mit Fn. 7) m. w. N. aus US-amerikanischer Sicht. 185 Elster, Urheber- und Erfinder-, Warenzeichen- und Wettbewerbsrecht, S. 458: „geschäftliche Friede, das natürliche Recht nur mit loyalen Waffen bekämpft zu werden“; Paine, 20 (1991) Philos. Public Aff. 247 (255); Klitzke, 41 (1986) Business Lawyer 555 (557): „trade secret protection[’s] home port is fairness and honesty between business competitors.“ 186 So ausdrücklich Paine, 20 (1991) Philos. Public Aff. 247 (261).

294

E. Datenzugangsschutz  

3. Datenschutzrecht a) Spagat des Datenschutzrechts aa) Datenschutzrecht als Persönlichkeitsschutz Neben das Immaterialgüterrecht tritt das Datenschutzrecht, welches mit der Datenschutzgrundverordnung (DSGVO) durch ein umfassendes Regelwerk bestimmt wird, das in alle Bereiche der Rechtsordnung ausstrahlt. Das frühere BDSG sowie die deutschen Ursprünge des Datenschutzrechts waren persönlichkeitsrechtlich geprägt und sind insb. angesichts des Volkszählungsurteils, das sich ausdrücklich gegen ein absolutes Recht an Daten aussprach, Grundlage der überwiegenden Auffassung geworden, das Datenschutzrecht erlaube keine Kommerzialisierung personenbezogener Daten in Form absoluter Rechte.187 Schon damals gab es allerdings Diskussionen darüber, ob ein absolutes Recht an personenbezogenen Daten besteht bzw. das Datenschutzrecht in ein solches weiterentwickelt werden sollte.188 Wie Hoeren / Völkel richtig feststellen, geht es bei der Diskussion nur dem Namen nach um den Schutz von Daten.189 In Wirklichkeit geht es um die Frage, inwieweit semantische Informationskomponenten, die sich auf jegliche syntaktische Vervielfältigung erstrecken, einer Person zugeordnet werden können. Für die Beantwortung dieser Frage ist auch heute das Argument des BVerfG im damaligen Volkszählungsurteil prägend: Informationen sind das Ergebnis eines gesellschaftlichen Prozesses und jeder Betroffene ist mit seinen personenbezogenen Informationen Teil eines Informationsnetzwerks, das keine ausschließlichen Zuordnungen zulässt.190 Dass auch die DSGVO dieser Begründung folgt, erkennt man an Art. 6 Abs. 1 S.1 lit. f DSGVO, der eine Verarbeitung von Daten ohne die Einwilligung des Betroffenen aufgrund von Interessenabwägung zulässt.191 Die DSGVO erkennt also die Verflechtung von Information in einem gesellschaftlichen Komplex an, der keine einfachen Ja / Nein-Antworten eines einzelnen Betroffenen zulässt. Zudem gilt das Persönlichkeitsrecht, das traditionellerweise als Grundlage des Datenschut 187

Ausdrücklich BGH, Urt. v. 23. 06. 2009 – VI ZR 196/08 = CR 2009, 593 (596); Dorner, CR 2014, 617 (624 f.); Mallmann, Zielfunktionen des Datenschutzes, 1977, S. 29; Specht, Ökonomisierung informationeller Selbstbestimmung, S. 110 f.; Wandtke, MMR 2017, 6 (10); Zech, GRUR 2015, 1151 (1154); ders., Information, S. 219 f. 188 Als einer der ersten forderte eine Absolutierung des Rechts am eigenen Bild Ladeur, NJW 2000, 1977 (1980 f.); mit auch heute hochaktuellen Beobachtungen forderte ein Recht an personenbezogenen Daten Schwartz, 117 (2004) Harv. L. Rev. 2056 (2094 ff.); ebenso Buchner, Informationelle Selbstbestimmung, S. 202 ff.; Hornung / Goeble, CR 2015, 265 (268 ff.); Kilian, CRi 2012, 169 ff.; ders., GS Steinmüller, 2014, S. 195 (204 ff.); Ladeur, DuD 24 (2000), 12 (18); Schwartmann / Hentsch, RDV 2015, 221 (224 ff.); Specht, CR 2016, 288 (292 f.); Unseld, Die Kommerzialisierung personenbezogener Daten, 2010, S. 102, 128 ff. 189 Hoeren / Völkel, in: Hoeren (Hrsg.), Big Data und Recht, 2014, S. 11 (19). 190 BVerfG, Volkszählung, Rn. 148 = BVerfGE 65, 1 (44); ausf. dazu Buermeyer, Informationelle Selbstbestimmung und effektiver Rechtsschutz im Strafvollzug, 2018, S. 129 ff. 191 So auch Zech, GRUR 2015, 1151 (1154).

I. Rechtfertigung anhand von besitzähnlichen Regimen 

295

zes angesehen wird, grundsätzlich als nicht übertragbar192, nicht vererblich193 und nicht vollstreckungsfähig194. Anders als klassische Immaterialgüter lassen sich Persönlichkeitsrechte nämlich nicht ohne weiteres von der Person abtrennen.195 Selbst wenn der BGH in seiner Paul Dahlke196- und in seiner Marlene-Entscheidung197 eine begrenzte Verkehrsfähigkeit der vermögensrechtlichen Teile des Persönlichkeitsrechts anerkannt hat, sind diese Entscheidungen Ausnahmen des eigentlichen Dogmas des Nichtvermögensrechts198 und hinterfragen dieses nicht vollständig.199 bb) Personenbezogene Daten als Wirtschaftsgut Gleichzeitig lässt sich nicht verneinen, dass personenbezogene Informationen zu einem Wirtschaftsgut geworden sind.200 Daten können verstanden werden als „wahrnehmbare immaterielle Erscheinungen der empirisch fassbaren Welt, deren Genuss angestrebt wird und geeignet ist, menschlichen Interessen zu dienen und Nutzen zu stiften“.201 Auch die enge Verbindung der Information zur Person stellt angesichts der heutigen Vervielfältigungsmöglichkeiten von Informationen auf syntaktischer Ebene kein Problem mehr dar und führt zu einer zunehmenden Abstraktion personenbezogener Informationen von der Person selbst.202 Persön­ liche Daten weisen einen Gebrauchs- und Tauschwert auf, der für Unternehmen von ökonomischem Interesse ist.203 Durch die Durchdringung aller Alltagsgegenstände mit Sensoren und Chips, die konstant Daten sammeln, werden persönliche Daten zum Produktionsfaktor.204 Angesichts der Tatsache, dass „die kommerzielle Nutzung und Verwertung von Daten als verselbstständigtem Informationskapital […] ein zentrales Merkmal der Informationsgesellschaft“205 darstellen, ist die 192

Kohler, Das Autorrecht, 1880, S. 74; Peifer, Individualität im Zivilrecht, 2001, S. 144. Siehe ausführlich zur Diskussion über die Vererblichkeit vermögensrechtlicher Teile des Persönlichkeitsrechts Peifer, Individualität im Zivilrecht, S. 307 ff. 194 Siehe zum Urheberrecht Dreier / Schulze, § 113 UrhG, Rn. 1. 195 Peifer, Individualität im Zivilrecht, S. 141 f.; Unseld, Kommerzialisierung personen­ bezogener Daten, S. 143; Zech, GRUR 2015, 1151 (1155). 196 BGH, Urt. v. 08. 05. 1956 – I ZR 62/54 – Paul Dahlke = GRUR 1956, 427 (429). 197 BGH, Urt. v. 01. 12. 1999 – I ZR49/97 – Marlene Dietrich = NJW 2000, 2195 ff. 198 Ausdrücklich Peifer, Individualität im Zivilrecht, S. 306. 199 Siehe dagegen den Versuch von Buchner, Informationelle Selbstbestimmung, S. 212 ff., 285 und Unseld, Kommerzialisierung personenbezogener Daten, S. 143 ff., das Persönlichkeitsrecht ähnlich dem Urheberrecht umzugestalten. 200 Born, Schadensersatz bei Datenschutzverstößen, 2001, S. 33 ff.; Giesen, JZ 2007, 918 (919); Heckmann, in: Hoffmann / Leible (Hrsg.), Online-Recht 3.0, 2010, S. 9 (19) spricht von einer „veritable[n] Handelsware“; Wandtke, MMR 2017, 6 (8); Weichert, NJW 2001, 1463 (1464 f.); Zech, Information, S. 53 f. 201 Peukert, Güterzuordnung, S. 38. 202 Vgl. Zech, Information, S. 48 f. 203 Wandtke, MMR 2017, 6 (7 f.). 204 Ebd. 205 Buchmüller, in: Hoeren (Hrsg.), Big Data und Recht, 2014 (124). 193

296

E. Datenzugangsschutz  

Förderung des Handels mit personenbezogenen Daten zwingend von der „Single Digital Market Strategy“ der EU umfasst.206 cc) Datenschutz vs. Datenteilung Das Datenschutzrecht befindet sich somit in der paradoxen Lage, einerseits die Nutzung von Daten beschränken zu wollen, um den „gläsernen Bürger“ zu verhindern, andererseits aber dem erklärten Ziel der EU gegenüberzustehen, den Datenhandel in der EU zu fördern, um gewinnbringende und wohlfahrtsteigernde Potentiale in der modernen Informationsgesellschaft zu entfalten.207 Die Frage des vermögensrechtlichen Charakters des Persönlichkeitsrechts und damit des Rechts auf informationelle Selbstbestimmung bleibt damit letztlich eine rechtspolitische, nämlich der Abwägung zwischen der dienenden Funktion des Rechts, realen Phänomenen einen fundierten Ordnungsrahmen zu geben und seiner gestaltenden Funktion, ungewollten gesellschaftlichen Tendenzen, wie sie aus politischer Sicht die zunehmende de facto-Kommerzialisierung der Persönlichkeit darstellen kann, entgegenzutreten.208 b) Das Recht auf Datenübertragbarkeit aus Art. 20 DSGVO In diesen Konflikt fällt die Regelung des Art. 20 DSGVO, die dem Betroffenen das sog. Recht auf Datenübertragbarkeit einräumt.209 Nach Art. 20 Abs. 1 DSGVO hat eine betroffene Person das Recht, die sie betreffenden personenbezogenen Daten, die sie einem Verantwortlichen bereitgestellt hat, in einem strukturierten, gängigen und maschinenlesbaren Format zu erhalten. Weiterhin hat sie das Recht, diese Daten einem anderen Verantwortlichen ohne Behinderung durch den Verantwortlichen, dem die personenbezogenen Daten bereitgestellt wurden, zu übermitteln, sofern die ursprüngliche Datenverarbeitung auf einer Einwilligung des Betroffenen oder einem Vertrag zwischen Betroffenem und Verantwortlichem basierte.

206

Europäische Kommission, Shaping Europe’s digital future COM(2020) 67 final, 19. 02. 2020, S. 7: „widely and easily available, easily accessible, and simple to use and process“, S. 8: „data access, pooling and sharing“. 207 Bemerkenswert ist insofern, dass die EU Kommission zwar von „transparency, behav­ iour and accountability“ spricht, unmittelbar jedoch nicht von der Kontrolle des Betroffenen über das Ob der Verarbeitung seiner Daten selbst, siehe Europäische Kommission, Shaping Europe’s digital future, S. 11. 208 Buchner, Informationelle Selbstbestimmung, S. 185 ff., 212; zur Abwägung der Funktionen des Rechts siehe BGH, Marlene Dietrich, NJW 2000, 2195 (2199); Unseld, Kommerzialisierung personenbezogener Daten, S. 160. 209 Von einer Schnittstellenplatzierung sprechen auch BeckOK DatenschutzR / von Lewinski, Art. 20 DSGVO, Rn. 6; Sperlich, DuD 2017 (377).

I. Rechtfertigung anhand von besitzähnlichen Regimen 

297

aa) Art. 20 DSGVO als positives Nutzungsrecht Art. 20 DSGVO macht die Auseinandersetzung mit einer möglichen Dispositionsbefugnis über personenbezogene Daten unerlässlich.210 Anders als bei den restlichen Betroffenenrechten handelt es sich bei Art. 20 DSGVO nicht um ein negatives Abwehr- oder Auskunftsrecht, sondern um ein positives Nutzungsrecht.211 Daher wird teilweise sogar von einer „Zuordnung“ von Daten durch Art. 20 DSGVO gesprochen.212 Die schon deutlich werdende Nähe zu Vermögensrechten wird noch verstärkt durch Art. 20 Abs. 2 DSGVO. Danach ist es einer betroffenen Person möglich, zu erwirken, dass die personenbezogenen Daten direkt vom ursprünglichen Verantwortlichen einem anderen Verantwortlichen übermittelt werden, soweit dies technisch machbar ist; die betroffene Person hat also einen Anspruch auf die Direktübertragung von Daten. Der Gegenstand „die betroffene Person betreffende personenbezogene Daten“ wird damit zum Gegenstand eines auch vermögensrechtlich interpretierbaren Übertragungsrechts. Der zu Art. 20 DSGVO korrespondierende Erwägungsgrund 68 lässt zunächst darauf schließen, dass diese vermögensrechtliche Perspektive auch vom EU-­ Gesetzgeber zumindest erkannt wurde. In diesem ist von der Kontrolle über die „eigenen Daten“ die Rede. Auch in der englischen Sprachfassung heißt es explizit „his or her own data“, die französische Fassung spricht von „leurs propres données“. Zudem findet sich die Formulierung der „Kontrolle über die eigenen Daten“ bereits im ersten Kommissionsvorschlag der DSGVO und wurde seitdem konsequent aufgegriffen.213 Der Gesetzgeber spricht also prinzipiell immer wieder von einem Eigentum an Daten.

210

Jülicher / Röttgen / von Schönfeld, ZD 2016, 358 (360); ähnlich Strubel, ZD 2017, 355 (356). BeckOK DatenschutzR / von Lewinski, Art. 20 DSGVO, Rn. 2; ähnlich Spindler / Schuster /  Spindler / Dalby, Art. 20 DSGVO, Rn. 2; Ehmann / Selmayr / Kamann / Braun, Art. 20 DSGVO, Rn. 39 ff.; Jülicher / Röttgen / von Schönfeld, ZD 2016, 358 (361). 212 Jülicher / Röttgen / von Schönfeld, ZD 2016, 358 (361). 213 Europäische Kommission, Vorschlag für Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung) KOM/2012/011, 25. 01. 2012, ErwGr 6, 55; Europäischer Rat: Standpunkt (EU) Nr. 6/2016 des Rates in erster Lesung im Hinblick auf den Erlass der Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), ABl. EU (03. 05. 2016), 1 (2, 13 = ErwGr. 7, 68); J. P. Albrecht, Bericht über den Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (allgemeine Datenschutzverordnung), 21. 11. 2013, ErwGr 55. 211

298

E. Datenzugangsschutz  

bb) Zwecke des Rechts auf Datenübertragbarkeit Fraglich ist, ob und wie sich dies mit der klaren und überzeugenden Auffassung vereinbaren lässt, dass die DSGVO persönlichkeitsrechtlich geprägt ist und kein absolutes Recht an personenbezogenen Daten begründet.214 Um diese Frage beantworten zu können, ist es erforderlich, sich mit den Zielsetzungen des Art. 20 DSGVO bzw. des Rechts auf Datenübertragbarkeit auseinanderzusetzen.215 Ausgehend von Erwägungsgrund 68 soll das Recht auf Datenübertragbarkeit dem Betroffenen eine bessere Kontrolle über seine personenbezogenen Daten ermöglichen. Durch die Möglichkeit, jederzeit die bereitgestellten personenbezogenen Daten in maschinenlesbarem Format zurückzuerhalten, soll die individuelle Entscheidungsposition des Betroffenen gestärkt werden.216 Neben diesem datenschutzrechtlichen Ziel sind auch wettbewerbsrechtliche Überlegungen Hintergrund des Rechts auf Datenübertragbarkeit. Durch die Regelung soll sog. „Lock-in-Effekten“ entgegengewirkt werden, bei denen Anbieter den Betroffenen dadurch in ihr Ökosystem „einsperren“, dass ein Anbieterwechsel für diesen einen zu hohen Wechselaufwand bedeuten würde.217 Das Recht auf Datenübertragbarkeit dient somit dazu, den Wettbewerb auf digitalen Märkten zu stärken.218 Durch die erleichterte Teilbarkeit von Daten kann der Konzentration von Marktmacht digitaler Plattformanbieter entgegengewirkt werden.219 Art. 20 DSGVO erfasst sowohl eine Übermittlung von Daten an einen Verantwortlichen auf demselben Markt als auch an einen Verantwortlichen auf einem anderen Markt (bspw. die Übermittlung von Supermarktkundendaten an einen anderen Verantwortlichen zur Erzeugung

214

Bundesministerium für Verkehr und digitale Infrastruktur, Eigentumsordnung, S. 46 ff.; zum Datenschutzrecht allgemein Dorner, CR 2014, 617 (624 f.); Markendorf, ZD 2018, 409 (410); Specht, CR 2016, 288 (289 f.); Zech, GRUR 2015, 1151 (1154). 215 Einen guten Überblick gibt Hert / Papakonstantinou / Malgieri u. a., 34 (2018) Comput. Law Secur. Rev. 193 (194 ff.). 216 Artikel 29-Datenschutzgruppe, Leitlinien zum Recht auf Datenübertragbarkeit, WP 242 rev.01 (deutsche Fassung), 05. 04. 2017, S. 4, bestätigt vom Europäischen Datenschutzausschuss, https://edpb.europa.eu/our-work-tools/our-documents/guideline/right-data-portability_ de (geprüft am 03. 03. 2022); Ehmann / Selmayr / Kamann / Braun, Art. 20 DSGVO, Rn. 2. 217 Europäische Kommission, Commission Staff Working Paper Impact Assessment SEC(2012) 72/2, 2012, S. 28; Paal / Pauly, Art. 20 DSGVO, Rn. 4; Engels, BLED 2016 Proceedings 39 (2016), 145 (145 f.); Hornung, ZD 2012, 99 (103). 218 Europäische Kommission, Impact Assessment SEC(2012) 72/2, S. 28; Europäischer Rat, Begründung des Rates: Standpunkt (EU) Nr. 6/2016 des Rates in erster Lesung im Hinblick auf den Erlass einer Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), ABl. EU (03. 05. 2016), 83 (89); Holzweber, NZKart 2016, 104 (111 f.); kritisch für substitutive Angebote Engels, BLED 2016 Proceedings 39 (2016), 145 (146 f.); ebenso angesichts des „one size fits all“-Ansatzes Swire / L agos, 72 (2013) Md. L. Rev. 335 (349 ff.). 219 Nebel / Richter, ZD 2012, 407 (413).

I. Rechtfertigung anhand von besitzähnlichen Regimen 

299

einer Kunden-CO2-Bilanz220).221 Indem das Recht auf Datenübertragbarkeit dem Betroffenen zugewiesen wird, wird dieser in die Lage versetzt, durch seine Aktionen den Wettbewerb auf volkswirtschaftlicher Ebene zu stärken. Der Wille des Betroffenen, für sich selbst Lock-in-Effekte zu verhindern, wird gleichzeitig zum wettbewerbsrechtlichen Steuerungswerkzeug. Zum Großteil wird die geschilderte wettbewerbsrechtliche Funktion des Rechts auf Datenübertragung als Kernziel der Regelung ausgemacht222 bzw. die Norm als Verbraucherschutz- oder Wettbewerbsvorschrift angesehen223. Auch die Artikel 29-Datenschutzgruppe erkennt das wettbewerbspolitische Ziel der Regelung an.224 cc) Kontrolle über eigene Daten (1) Duale Zielrichtung Wenn im Rahmen von Art. 20 DSGVO von der Kontrolle über die eigenen Daten gesprochen wird, bleibt die Zielrichtung einer solchen Zuweisung unklar. Einerseits verfolgt Art. 20 DSGVO das Ziel, volkswirtschaftlich-ökonomische Ziele durch die Zuweisung eines Individualrechts durchzusetzen, andererseits reiht sich Art. 20 DSGVO in die Liste der Betroffenenrechte ein, die dem Schutz individueller Rechte dienen und insbesondere den Schutz der Persönlichkeit bezwecken. Aufgrund dieser Verbindung des Rechts auf informationelle Selbstbestimmung mit ökonomischen Gesichtspunkten wird auch von einer „Evolution“ und „dogmatische[n] Neuausrichtung“ des Rechts auf informationelle Selbstbestimmung gesprochen.225 Das Recht auf Datenübertragbarkeit in Art. 20 DSGVO stelle angesichts der DSGVO den Versuch dar, der Kommerzialisierbarkeit personenbezogener Informationen rechtlich Ausdruck zu verleihen.226 Die ersten Weichen für einen Datenhandel seien gestellt.227

220

Beispiel von Kratz, InTer 2019, 26 (29) anhand von Artikel 29-Datenschutzgruppe, Leitlinien Datenübertragbarkeit, S. 5. 221 Siehe allerdings Kratz, InTer 2019, 26 (29) zu Schwierigkeiten bei komplementären Anbietern aufgrund von Art. 20 Abs. 4 DSGVO. 222 Kühling / Buchner / Herbst, Art.  20 DSGVO, Rn.  4; Ehmann / Selmayr / Kamann / Braun, Art. 20 DSGVO, Rn. 3; Benedikt, RDV 2017 (189); Hennemann, PinG 2017, 5 (6); Schantz, NJW 2016, 1841 (1845). 223 Paal / Pauly, Art. 20 DSGVO, Rn. 6; ähnlich BeckOK DatenschutzR / von Lewinski, Art. 20 DSGVO, Rn. 9; Kipker / Voskamp, DuD 36 (2012), 737 (740); Kühling / Martini, EuZW 2016, 448 (450): „Nutzerschutzrecht“; Roßnagel / Richter / Nebel, ZD 2013, 103 (107). 224 Artikel 29-Datenschutzgruppe, Leitlinien Datenübertragbarkeit, S. 3. 225 Jülicher / Röttgen / von Schönfeld, ZD 2016, 358 (360). 226 Dies., ZD 2016, 358 (361). 227 Ebd.

300

E. Datenzugangsschutz  

Andere sehen Art. 20 DSGVO als einen Fremdkörper an, der nicht in die üb­ liche Systematik der DSGVO passe.228 Teilweise wird die Vorschrift deshalb sogar auf die Kompetenznorm des Art. 114 AEUV statt des Art. 16 AEUV gestützt.229 (2) Auslegung des Begriffs Die Formulierung der „Kontrolle über die eigenen Daten“ ist angesichts der Zweidimensionalität der Interessenlage sowohl vor dem Hintergrund des Rechts auf informationelle Selbstbestimmung als auch einem ökonomischen Hintergrund zu verstehen. Zwei Merkmale des Rechts auf Datenübertragbarkeit sind für die Auslegung entscheidend: (a) Die betroffene Person betreffende Daten Erstens bezieht sich das Recht auf Datenübertragbarkeit nicht allgemein auf personenbezogene Daten, sondern nur auf solche, die die betroffene Person betreffen. Hier handelt es sich nicht um eine überflüssige Dopplung. Es soll sichergestellt werden, dass nur Informationen, die sich auf die betroffene Person selbst beziehen, übertragen werden.230 Fraglich ist, wie solche Informationen zu behandeln sind, die sich einerseits auf die betroffene Person beziehen, andererseits aber auch auf dritte Personen. Ausweislich Erwägungsgrund 68 S. 8 sollen auch derartige Informationen von Art. 20 DSGVO erfasst sein, soweit die Grundrechte und Grundfreiheiten anderer betroffener Personen nicht berührt werden. Ohne weitere Präzision heißt es in Art. 20 Abs. 4 DSGVO insoweit: „Das Recht gemäß Absatz 1 darf die Rechte und Freiheiten anderer Personen nicht beeinträchtigen.“ Festzuhalten ist somit, dass eine Mehrrelationalität von Information das Recht auf Datenübertragbarkeit nicht ausschließt, gleichzeitig aber Interessen Dritter berücksichtigt werden müssen.231 Wie diese genau berücksichtigt werden müssen, ist weithin unklar.232 228

Kühling / Buchner / Herbst, Art. 20 DSGVO, Rn. 4; Dehmel / Hullen, ZD 2013, 147 (153); Kühling / Martini, EuZW 2016, 448 (450); Nebel / Richter, ZD 2012, 407 (413). 229 Kühling / Buchner / Herbst, Art. 20 DSGVO, Rn. 4. 230 Simitis-DSGVO / Dix, Art. 20 DSGVO, Rn. 6; Ehmann / Selmayr / Kamann / Braun, Art. 20 DSGVO, Rn. 14. 231 Artikel 29-Datenschutzgruppe, Leitlinien Datenübertragbarkeit, S. 10; Kühling / Buchner /  Herbst, Art. 20 DSGVO, Rn. 10; BeckOK DatenschutzR / von Lewinski, Art. 20 DSGVO, Rn. 32; Paal / Pauly, Art. 20 DSGVO, Rn. 17a; strenger Auernhammer / Schürmann, Art. 20 DSGVO, Rn. 59; Elfering, Unlocking the right to data portability, 2019, S. 26; a. A.: Gola / Piltz, Art. 20 DSGVO, Rn. 40, der es nicht für möglich hält, bei der Übertragung mehrrelationaler Daten keine Drittinteressen zu berühren; Härting, Datenschutz-Grundverordnung, 2016, Rn. 732 f.; Jülicher / Röttgen / von Schönfeld, ZD 2016, 358 (359). 232 Für eine Interessenabwägung Ehmann / Selmayr / Kamann / Braun, Art. 20 DSGVO, Rn. 17; BeckOK DatenschutzR / von Lewinski, Art. 20 DSGVO, Rn. 32; Elfering, Unlocking the right to data portability, S. 26; Ideen zur Umsetzung bei sozialen Netzwerken bei Durmus, RDV 2018, 80 (83).

I. Rechtfertigung anhand von besitzähnlichen Regimen 

301

Es scheint jedenfalls überzeugend, dass mehrrelationale Daten, die an einen neuen Verantwortlichen übertragen werden, von diesem nicht für neue Zwecke verwendet werden dürfen233, auch nicht auf Grundlage neuer Verarbeitungsgrundlagen i. S. d. DSGVO. Auch im Rahmen des Rechts auf Datenübertragbarkeit bleibt somit die Mehrrelationalität von Daten, die als Einwand gegen absolute Rechte an personenbezogenen Daten erhoben wird234, bestehen. Allerdings lässt sich dieser Einwand ebenso gut für die Schaffung von Immaterialgüterrechten erheben. Auch Werke i. S. d. Urheberrechts sind bspw. nie ausschließlich das Ergebnis eigener Tätigkeit und schöpferischen Geists, sondern werden immer beeinflusst von der Jahrtausende währenden kulturellen Entwicklung von Regionen und Ländern.235 Die Mehrrelationalität von Daten schließt daher nicht partout die Entwicklung von absoluten Rechten an personenbezogenen Informationen aus.236 (b) Die Bereitstellung der personenbezogenen Daten Zweitens muss die betroffene Person dem Verantwortlichen die sie betreffenden personenbezogenen Daten bereitgestellt haben. Der Begriff des Bereitstellens begrenzt wesentlich den Umfang der Übertragungspflicht. Je nachdem wie weit man das Bereitstellen von Information versteht, entsteht eine stark abweichende Kostenlast für den Verantwortlichen. Ausgangspunkt der Definition ist die Definition von Verarbeitung in Art. 4 Nr. 2 DSGVO. Diese umfasst u. a. „die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung“. Bereitstellung wird also offenbar als eine Weitergabe von Information angesehen. Sowohl die Art. 29-Datenschutzgruppe als auch die Mehrheit der Literatur versteht unter dem Begriff der Bereitstellung nicht nur die aktive Weitergabe von Information, sondern auch die Schaffung einer Beobachtungs- und Erfassungsmöglichkeit für den Verantwortlichen.237 Gefordert wird insofern die Einräumung der Möglichkeit des Zugriffs.238

233

So Artikel 29-Datenschutzgruppe, Leitlinien Datenübertragbarkeit, S. 11. Roßnagel / Pfitzmann / Garstka, Modernisierung des Datenschutzrechts, S. 37 ff.; eine Lösung durch Miteigentums- oder Gemeinschaftsmodellen sieht Specht, CR 2016, 288 (295); a. A. auch Unseld, Kommerzialisierung personenbezogener Daten, S. 60–62. 235 Vgl. Hoeren, MMR 2000, 3. 236 Specht, CR 2016, 288 (295). 237 Artikel 29-Datenschutzgruppe, Leitlinien Datenübertragbarkeit, S. 11 f.; Benedikt, RDV 2017, 189 (190); Drexl, Data Access and Control in the Era of Connected Devices, Dezember 2018, S. 108; Elfering, Unlocking the right to data portability, S. 28; Hert / Papakonstan­ tinou / Malgieri u. a., 34 (2018) Comput. Law Secur. Rev. 193 (200); Janal, JIPITEC 8 (2017), 59 (61); Jülicher / Röttgen / von Schönfeld, ZD 2016, 358 (359); a. A.: Strubel, ZD 2017, 355 (360); für einen Ausschluss von Nutzungsdaten Westphal / Wichtermann, ZD 2019, 191 (192). 238 Jülicher / Röttgen / von Schönfeld, ZD 2016, 358 (359). 234

302

E. Datenzugangsschutz  

(3) Parallele zu Datenbesitz Die Formulierung einer Zugangs- bzw. Zugriffsverschaffung erinnert stark an den vorstehend entwickelten Datenbesitzbegriff. Für Daten löst das Merkmal des Zugangs zu Daten die typische Sachherrschaft ab. Im Falle des Art. 20 DSGVO stellt die betroffene Person ihre Daten bereit, d. h. sie entscheidet darüber, dem Verantwortlichen einen non-rival nutzbaren Zugang zu verschaffen. Der Anspruch auf Erhalt der bereitgestellten Daten aus Art. 20 Abs. 1 DSGVO erinnert insofern an eine Art mittelbaren Besitz. Auch bei diesem stellt der Besitzer die Nutzung einer Sache bereit mit der Möglichkeit, die Sache wieder herauszufordern. Während der mittelbare Besitzer allerdings die vollständige Herausgabe der Sache verlangen kann, hat der Betroffene nur das Recht, eine Kopie der Daten zu erlangen bzw. unmittelbar an einen anderen Verantwortlichen übertragen zu lassen. Die Daten bleiben weiterhin auch beim ursprünglichen Verantwortlichen. Hier werden zwei Unterschiede deutlich. Erstens erfordert die non-rivale Nutzbarkeit von Daten es nicht, dass sie vollständig herausgegeben werden, damit sie von jemand anderem genutzt werden können. Zweitens zielt Art. 20 DSGVO nicht darauf ab, einen Anspruch auf Löschung und Übertragung zu schaffen. Vielmehr wird durch die Schaffung eines Anspruchs, der auf die non-rivale Teilung von Daten gerichtet ist, das wettbewerbsrechtliche Ziel deutlich, den Wettbewerb auf Digitalmärkten zu fördern. Letztere Zielsetzung erscheint jedoch nur schwer mit einem Besitzrecht der betroffenen Person vereinbar. Die Einbindung des Betroffenen in jede Datentransaktion führt nicht zu geringeren, sondern zu höheren Transaktionskosten. Nach coase’scher Logik bedarf es eines Property Rights nur dann, wenn angesichts zu hoher Transaktionskosten eine effiziente Lösung nicht im Wege von Verhandlungen erzielt werden kann. Das derzeitige Problem des Datenschutzrechts ist aber nicht die fehlende effiziente Übertragung von Daten zur Nutzung, sondern die fehlende Einbindung des Betroffenen in den Datenkreislauf. Die Frage eines Besitzrechts an Daten stellt sich somit nicht aus der volkswirtschaftlichen Überlegung heraus, die Teilung von Daten zu erhöhen, sondern vielmehr aus einer verfassungsrechtlich-persönlichkeitsrechtlichen Sicht. Die entscheidende Frage lautet, ob durch eine vermögensrechtliche Zuweisung von personenbezogenen Daten an den Betroffenen der einzelne Bürger in der Gesellschaft angemessener an der Verwertung seiner eigenen Daten beteiligt werden kann.239 Diese Zielsetzung ist allerdings losgelöst von derjenigen des Art. 20 DSGVO, die Teilung von Daten zu erhöhen. Sie ist weitaus grundlegender und bedarf einer umfassenden Reformüberlegung im Datenschutzrecht. Leichter entspräche eine Besitzrecht an per-

239

Siehe dazu Jöns, Daten als Handelsware, 2019, S. 227 und Fezer, MMR 2017, 3 ff.; Fezer, Repräsentatives Dateneigentum, S. 42 ff., der scheinbar in Anlehnung an die Lock’sche Arbeits­theorie die „digitale Verhaltensgenerierung“ als Legitimationsgrund für ein „repräsentatives Dateneigentum“ ansieht.

I. Rechtfertigung anhand von besitzähnlichen Regimen 

303

sonenbezogenen Daten dagegen der Zielsetzung von Art. 20 DSGVO, wenn der Verantwortliche selbst ein Besitzrecht an personenbezogenen Daten ähnlich wie im Geheimnisschutzrecht besäße und dadurch ein Kommerzialisierungseffekt für Immaterialgüter auftreten könnte, wie er für Patente beschrieben wird.240 Eine solche Zuweisung lässt sich aber angesichts des Ziels der DSGVO, dem Betroffenen mehr Kontrolle über seine Daten einzuräumen und vor Datenverarbeitungen zu schützen, nicht ableiten. c) Kein Vermögensrecht in Art. 20 DSGVO Aufgrund dieser großen Unklarheit lässt sich somit nur feststellen, dass dem Betroffenen durch die DSGVO mit dem Recht auf Datenübertragbarkeit für Daten, die ausschließlich ihn betreffen, ein echtes Kommerzialisierungsinstrument an die Hand gegeben wird und insofern tatsächlich eine bessere Kontrolle über „seine Daten“ ermöglicht wird. Dass daraus aber ein echtes Vermögensrecht erwächst, lässt sich angesichts der sich widersprechenden Zielsetzungen und unzureichenden Anhaltspunkte nicht ableiten.241 Darauf weist auch die willkürlich erscheinende Verwendung des Begriffs „eigene“ in den Gesetzesmaterialien der DSGVO hin. Jenseits von Konzepten über die Zuweisung von Daten ist in einem Vorschlag des Europäischen Parlaments für den Erwägungsgrund 61 b von der „Kontrolle über ihren eigenen Datenschutz“ die Rede.242 Es scheint nicht möglich, ein Recht „Datenschutz“ so genau abgrenzen zu können, dass eine vermögensrechtliche Zuweisung möglich ist. Datenschutz stellt vielmehr ein öffentliches Interesse dar, das durch die Ausübung individueller Rechte verwirklicht wird. Auch der Zusammenhang des Erwägungsgrunds mit dem Thema „privacy by design“ weist darauf hin, dass es hier gar nicht um die Zuweisung eines Vermögensrechts gehen soll. Dann aber hat die Formulierung des „eigenen Datenschutz[es]“ keine Bedeutung. Sie zeigt vielmehr, dass auch die Formulierung der Kontrolle über die eigenen Daten mitnichten zwingend ein Vermögensrecht bedingt. Es ist zuzugeben, dass Art. 20 DSGVO zu einer stärkeren Verdinglichung des Gegenstandes der „die betroffene Person betreffenden personenbezogenen Daten“ führt. Insofern lässt sich tatsächlich von den „eigenen Daten“ sprechen, nämlich solchen, die sich zumindest auch auf den Betroffenen beziehen. Satz 1 des Erwägungsgrunds 68 bringt insofern die Beschränkung des Rechtsumfangs in Art. 20 Abs. 1 DSGVO zum Ausdruck. Angesichts der Tatsache, dass das Recht auf Datenübertragbarkeit in der Praxis bis jetzt eine äußerst untergeordnete Rolle spielt, sollte jedoch davon abgesehen werden, darüber hinaus aus diesem ein fol-

240

Vgl. oben Abschnitt  E. I. 2. b) bb) zu Immaterialgüterrechten, ausführlich zum Patentrecht Godt, Eigentum an Information, S. 449 ff. 241 So auch Schätzle, PinG 2016, 71 (75). 242 J. P. Albrecht, Bericht über den Vorschlag, ErwGr 61 b.

304

E. Datenzugangsschutz  

genschweres Besitzrecht an personenbezogenen, potentiell auch mehrrelationalen Daten abzuleiten. Vielmehr bleibt das Recht auf Datenübertragbarkeit ein einzelnes positiv ausgestaltetes Betroffenenrecht, das nicht zu einer vermögensrechtlichen Zuweisung an Daten führt. Zwar kann das Recht, die Übertragung von Daten zu verlangen, als Aktionsberechtigung angesehen werden. Es korrespondiert allerdings nicht mit einer Vermögensberechtigung des Betroffenen für die ihn betreffenden personenbezogenen Daten, die für einen Zuweisungsgehalt und die Annahme eines subjektiven Rechts erforderlich ist. d) Unklarheit durch EU-Daten-Governance-Verordnung In letzter Zeit wurde die Unklarheit über den Anspruchsumfang von Art. 20 DSGVO noch einmal erhöht. In ihrem Vorschlag für eine Daten-Governance-Verordnung denkt die EU an, Datenintermediäre zu regulieren, die der Vermittlung von Daten zwischen Unternehmen und Betroffenen dienen sollen.243 Insofern stellt sich die Frage, ob diese Intermediäre sich zusammen mit Betroffenen des Rechts auf Datenübertragbarkeit bedienen können, um Daten von Verantwortlichen an andere Verantwortliche (auch auf monetärer Basis) zu vermitteln. Die Frage, ob Art. 20 DSGVO eine Ausweitung der Kommerzialisierung personenbezogener Daten bedeutet, wird insoweit in schärferer Form neu auf die Tagesordnung gebracht. Unklar bleibt, wie eine ausgeweitete Kommerzialisierung von Daten, so man sie bejaht, mit den Zielen der Datenschutzgrundverordnung noch vereinbar ist.

4. Datenstrafrecht Im Strafrecht existieren mehrere Anknüpfungspunkte für einen Besitz an Daten. Besondere Aufmerksamkeit verdienen die Vorschriften der §§ 184b, 303a und 202a StGB. a) § 184b StGB aa) Datenbesitz in § 184b Abs. 3 StGB Indem § 184b Abs. 3 StGB unter Strafe stellt, es zu unternehmen, sich Besitz an kinderpornographischen Inhalten zu verschaffen, knüpft die Vorschrift unmittelbar an den Besitz von Daten an. Zahlreiche Urteile sprechen ausdrücklich vom Besitz an Daten244, wobei die Rechtsprechung zur Bestimmung des Datenbesitzes 243

Siehe zum Daten-Governance-Verordnungsvorschlag ausführlich Abschnitt F. III. 2. Ursprung der Gleichsetzung von Datum und Datenträger ist die Entscheidung des BGH, Urt. v. 27. 06. 2001 – 1 StR 66/01 = MMR 2001, 676 (677); darauf aufbauend OLG Schleswig, 244

I. Rechtfertigung anhand von besitzähnlichen Regimen 

305

an die virtuelle Ebene anknüpft, ohne die physikalisch-reale Trägerebene zu beachten. Die Rechtsprechung legt für § 184b StGB ein Verständnis zugrunde, das auf den ersten Blick demjenigen entspricht, wie es in dieser Arbeit entworfen wurde245. Betrachtet man dagegen die Begründung des Gesetzgebers, fällt auf, dass dieser für den Besitzbegriff in § 184b StGB an einen körperlichen Besitzbegriff anknüpfte und insb. Medien wie Videokassetten im Blick hatte, zu einer Zeit, als die Bedeutung von Daten und Datenträgern nicht mit heute vergleichbar war.246 Der Begriff des Besitzes bezog sich insofern auf das klassische rivale Nutzungsverständnis. Für dieses sollte auf die Besitzdogmatik des BGB zurückgegriffen werden.247 Die Rechtsprechung ist darüber jedoch hinausgegangen und hat den Vergleich mit § 854 BGB auch für Datenbesitz herangezogen.248 Aus § 29 Abs. 1 Nr. 3 BtMG, der eine zu § 854 BGB abweichende Besitzterminologie erlaube, leitete sie ab, Teile des Besitzverständnisses in § 854 BGB für Daten zu transformieren.249 Das macht deutlich, dass der Besitzbegriff von § 184b StGB Interessen schützt, die gleichermaßen für rival als auch non-rival nutzbare Gegenstände Geltung beanspruchen. bb) Neuregelung ab dem 01. 01. 2021 Das Verständnis von Datenbesitz in § 184b StGB ändert sich auch nicht durch dessen Neuformulierung ab dem 01. 01. 2021. Nach § 184b Abs. 3 StGB a. F. machte sich strafbar, wer es unternimmt, sich den Besitz an einer kinderpornographischen Schrift zu verschaffen oder wer eine solche Schrift besitzt. Zentral war also der Begriff der Schrift, der in § 11 Abs. 3 StGB a. F. definiert war. Ab dem 01. 01. 2021 hat der Gesetzgeber den Begriff der Schrift mit dem des Inhalts in § 11 Abs. 3 StGB ersetzt. Inhalte sind danach solche, die in Schriften, auf Ton- oder Bildträgern, in Datenspeichern, Abbildungen oder anderen Verkörperungen enthalten sind oder auch unabhängig von einer Speicherung mittels Informations- oder Kommunikationstechnik übertragen werden. Der Gesetzgeber hat mit der Neuformulierung des § 11 Abs. 3 StGB also den veralteten Bezug auf verkörperte Schriften erkannt und angesichts der Unbedeutendheit von körperlicher oder unkörperlicher Wahrnehmung von Bedeutungsgehalten allein den Inhalt einer irgendwie gearteten Repräsentation als Bezugspunkt gewählt.250 Die seit langem schwelende Diskussion, ob der Begriff des Datenspeichers in § 11 Abs. 3 StGB a. F. auch Daten als solche Beschl. v. 15. 09. 2005 – 2 Ws 305/05 = NStZ-RR 2007, 41; OLG Hamburg, Urt. v. 15. 02. 2010 – 2–27/09 (REV) = ZUM 2010, 434 = NJW 2010, 1893; AG Bocholt, Beschl. v. 23. 03. 2017 – 3 Ds 540 Js 100/16 – 581/16 = MMR 2017, 568. 245 Siehe dazu Abschnitt D. V. 246 BT-Drs. 12/3001, S. 5 f.; Mintas, NJW 2010, 1893 (1898). 247 BT-Drs. 12/3001, S. 6. 248 OLG Hamburg, Urt. v. 15. 02. 2010 – 2–27/09 = NJW 2010, 1893 (1895 f.). 249 OLG Hamburg, Urt. v. 15. 02. 2010 – 2–27/09 = NJW 2010, 1893 (1895 f.). 250 BT-Drs. 19/19859, S. 24 f.

306

E. Datenzugangsschutz  

erfasste251, ist damit obsolet. Der Gesetzgeber macht ausdrücklich deutlich, dass auch in Daten repräsentierte Inhalte erfasst sein sollen.252 Dennoch hält der Gesetzgeber bewusst am Besitzbegriff in § 184b StGB fest. Die nachstehend zu erläuternde Rechtsprechung des BGH zur flüchtigen („unkörperlichen“) Speicherung von Inhalten im Arbeitsspeicher solle nicht ohne Not in Zweifel gezogen werden.253 Dementsprechend solle der Begriff der Besitzverschaffung bewusst nicht nur auf körperliche Darstellungen beschränkt werden.254 Wann Daten im Rahmen von § 184b Abs. 3 StGB besessen werden, bleibt also bis heute in Rechtsprechung und Literatur umstritten. cc) Bisherige Rechtsprechung (1) BGH Schon 2001 entschied der BGH, dass digitalisierte Fotos, die ins Internet gestellt werden, also über den Zugriff auf einen Server abgerufen werden können, Datenspeicher, „genauer: auf einem Speichermedium – in der Regel der Festplatte des Servers – gespeicherte Daten“, darstellten.255 Der BGH bezeichnete damit in vollkommener Klarheit über die Trennung zwischen Daten und Server, auf dem die Daten gespeichert werden, Daten selbst als Datenspeicher. Das Informations- und Kommunikationsdienste-Gesetz v. 22. 07. 1997 habe die Gleichstellung von Daten mit Schriften eingeführt.256 Im Hinblick auf die Auffassung, Darstellungen (der Oberbegriff in § 11 Abs. 3 StGB a. F.) seien nur körperliche Gebilde von gewisser Dauer, habe der Gesetzgeber klargestellt, dass auch elektronische oder sonstige Datenspeicher, die gedankliche Inhalte verkörperten, die nur unter Zuhilfenahme technischer Geräte wahrnehmbar würden, den Schriften gleichstünden.257 (2) OLG Schleswig In einer späteren Entscheidung in 2005 scheint das OLG Schleswig der Auffassung des BGH kommentarlos zu folgen und diskutiert nur noch, wie dauerhaft 251

Für § 11 Abs. 3 StGB a. F. für eine Auslegung von Daten als Datenspeicher: MüKoStGB / Radtke, § 11 StGB, Rn. 173; Schönke / Schröder / Hecker, § 11 StGB, Rn. 77; für einen Bezug auf die körperliche Hardware-Ebene Spindler / Schuster / Gercke, § 11 StGB, Rn. 6; NKStGB / Saliger, § 11 StGB, Rn. 78; Lackner / Kühl / Heger, § 11 StGB, Rn. 28 ; Eckstein, Besitz als Straftat, 2001, S. 110; ders., ZstW 117 (2005), 107 (122, 125); Müller, MMR 2010, 342 (344 f.). 252 BT-Drs. 19/19859, S. 24. 253 BT-Drs. 19/19859, S. 28. 254 BT-Drs. 19/19859, S. 28. 255 BGH, Urt. v. 27. 06. 2001 – 1 StR 66/01 = BGHSt 47, 55 (58). 256 Ebd. 257 Ebd.

I. Rechtfertigung anhand von besitzähnlichen Regimen 

307

der Besitz an den Daten258 (sic!) auf dem Datenträger bzw. wie bewusst er dem potentiellen Straftäter sein muss.259 Der Besitzbegriff in § 184b Abs. 3 sollte laut damaligem Gesetzgeber260 dem Besitzbegriff in § 29 Abs. 1 Nr. 3 BtMG folgen. Erforderlich sei „das Herbeiführen oder Aufrechterhalten eines tatsächlichen Herrschaftsverhältnisses“261. Das OLG Schleswig ging folglich davon aus, dass Personen ein tatsächliches Herrschaftsverhältnis zu Daten selbst aufbauen können. Auch wenn das OLG ebenso von einem Besitz an Informationen spricht, ist schon aufgrund des Bezugs auf § 11 Abs. 3 StGB a. F. davon auszugehen, dass das OLG Schleswig sich auf die Vervielfäl­ tigungen der Information, also die Datenebene, bezogen hat. (3) OLG Hamburg Auch das OLG Hamburg folgte in seiner Entscheidung vom 15. 02. 2010262 ohne weitere Diskussion der Auffassung des BGH, Daten selbst könnten Datenspeicher im Sinne von § 11 Abs. 3 StGB sein263 und diskutierte infolgedessen die Auslegung und Reichweite eines strafrechtlichen Besitzbegriffes an Daten. Es legte explizit auch §§ 854 ff. BGB für einen Datenbesitz in § 184b StGB zu Grunde. Diese Vorschriften seien „ausweislich allgemein zugänglicher Nachschlagewerke für den Alltagsgebrauch des Begriffes ‚Besitz‘ mitprägend“264. Zwar leitete das OLG seine Besitzdefinition im Folgenden wie das OLG Schleswig aus § 29 Abs. 1 Nr. 3 BtMG ab, betonte aber, dass auch diese Besitzdefinition sich an das zivilrecht­liche Besitzverständnis anlehne. Im Endeffekt formulierte das OLG Hamburg also, dass der strafrechtliche Besitz an Daten seine Grundlage in den zivilrechtlichen Vorschriften der §§ 854 ff. BGB finde – ein überraschendes Ergebnis, nachdem das Thema Datenbesitz in der zivilrechtlichen Diskussion selbst bisher nur wenig Raum eingenommen hat. Das OLG stellte fest, dass sowohl der zivil- als auch der betäubungsmittelrechtliche Besitzbegriff anhand der Herrschaft über körperliche Gegenstände entwickelt worden seien und daher nicht vollkommen auf den Besitz an unkörperlichen Darstellungen passten. Einzelne Definitionsmerkmale müssten darum an die Besonderheiten unkörperlicher Gegenstände und ihres Verwendungszusammenhanges angepasst werden.265 Das OLG verwies für die Rechtfertigung eines solchen mo 258

OLG Schleswig, Beschl. v. 15. 09. 2005 – 2 Ws 305/05 = NStZ-RR 2007, 41 (42), daneben verwendet das OLG noch den Begriff des „Besitzes an den aufgerufenen Informationen“. 259 OLG Schleswig, NStZ-RR 2007, 41 (42). 260 Vgl. BT-Drs. 12/3001, S. 5 f. 261 BT-Drs. 12/3001, S. 5. 262 OLG Hamburg, Urt. v. 15. 02. 2010 – 2 – 27/09 (REV) = ZUM 2010, 434. 263 OLG Hamburg, ZUM 2010, 434 (436). 264 OLG Hamburg, ZUM 2010, 434 (437). 265 OLG Hamburg, ZUM 2010, 434 (438).

308

E. Datenzugangsschutz  

difizierten Besitzbegriffs erneut auf das BGH-Urteil von 2001, in dem der BGH einen modifizierten Verbreitungsbegriffs aufgrund der Besonderheiten der Informationsverbreitung im Internet entwickelt hatte.266 Ein im Rahmen von § 184b StGB modifizierter Besitzbegriff erlaube die Erweiterung des Besitzes auf unkörperliche Daten.267 Auch der Verweis des OLG auf den Willen des Gesetzgebers im Rahmen einer historischen Auslegung268 bestätigt die Vermutung, dass das OLG damals wie selbstverständlich von der Möglichkeit eines Besitzes an Daten ausging. Der damalige Gesetzgeber wollte mit der Einführung der Strafbarkeit des Besitzes und der Besitzverschaffung kinderpornographischer Schriften ausweislich der Gesetzgebungsmaterealien „die Möglichkeit problemloser Vervielfältigung und Verbreitung kinderpornographischer Erzeugnisse“ berücksichtigen.269 Diese Möglichkeit sei insb. für das „neue Medium Video“ gegeben.270 Nirgendwo erwähnt der Gesetzgeber aber, dass der traditionelle Besitzbegriff, der anhand körperlicher und somit rivaler Güter entwickelt wurde, im Rahmen von § 184b StGB auf non-rivale Güter ausgeweitet werden solle. Die Ausweitung des Besitzbegriffs hat das OLG Hamburg vielmehr selbst angenommen und sie aus dem Willen des Gesetzgebers abgeleitet, die problemlose Vervielfältigung und Verbreitung besonders einschränken zu wollen.271 dd) Bestand der bisherigen Rechtsprechung Mit dem ausdrücklichen Wunsch, die nach Inkrafttreten des § 184b StGB entstandene Rechtsprechung zur flüchtigen Speicherung von Daten im Arbeitsspeicher und damit auch zum Besitz an Daten nicht in Zweifel ziehen zu wollen272, hat der Gesetzgeber der Reform des § 184b StGB deutlich gemacht, dass er einen Besitz an non-rival nutzbaren Gütern offenbar für möglich hält. Dies dürfte wesentlich dafürsprechen, dass eine Herrschaft über den Datenträger für einen Besitz an Daten in § 184b StGB nicht erforderlich ist.273 Auch die flüchtige Speicherung von Daten auf dem Arbeitsspeicher reicht demgemäß für Sachherrschaft aus. 266 OLG Hamburg, ZUM 2010, 434 (438) mit Verweis auf BGH, BGHSt 47, 55 (59): „einen für diese Form der Publikation [Publikation im Internet] spezifischen Verbreitensbegriff“. 267 OLG Hamburg, ZUM 2010, 434 (438). 268 OLG Hamburg, ZUM 2010, 434 (439). 269 BT-Drs. 12/3001, S. 6. 270 Ebd. 271 OLG Hamburg, ZUM 2010, 434 (439); dass der Gesetzgeber den Besitz in BT-Drs. 12/3001, S. 4 unmittelbar mit körperlichen Videokassetten in Verbindung brachte, ignorierte das OLG Hamburg dabei also bewusst, vgl. Mintas, NJW 2010, 1893 (1898). 272 BT-Drs. 19/19859, S. 28; ablehnend zur a. F. noch mit überzeugenden Argumenten Scheffler, FS Herzberg, 2008, S. 627 (628 ff.). Scheffler geht insbesondere darauf ein, dass das bloße Betrachten von Kinderpornographie nicht strafbar sein dürfe. 273 Zu § 184b StGB a. F.: MüKo-StGB / Hörnle, § 184b StGB, Rn. 36; Datenübermittlung als Besitzverschaffung ansehend Lackner / Kühl / Heger, § 184b StGB, Rn. 5; für § 184b StGB a. F. dagegen Schönke / Schröder / Eisele, § 184b StGB, Rn. 41; Fischer, § 184b StGB, Rn. 37.

I. Rechtfertigung anhand von besitzähnlichen Regimen 

309

ee) Einführung des Begriffs der Zugänglichmachung Neben der Besitzverschaffung führt der Gesetzgeber mit der neuen Fassung des § 184b StGB den Begriff der Zugänglichmachung ein. Es ist unklar, welchem Raum einem Besitz an Daten auf virtueller Ebene neben dem Begriff des Zugangs noch bleibt. Noch in seinem Beschluss vom 23. 03. 2017274 hatte das AG Bocholt allerdings trotz Inkrafttreten des § 184d Abs. 2 StGB a. F., der schon damals eine Strafbarkeit des Abrufens von kinderpornographischen Telemedien etablierte, in einem Fall, in dem der Angeklagte sich Kinderpornographie auf Internetwebseiten angeschaut hatte, eine Strafbarkeit nach § 184b Abs. 3 StGB diskutiert. Da die Daten im Browser-Cache des Angeschuldigten kinderpornographische Inhalte repräsentieren würden und der Angeschuldigte dadurch „Einwirkungsmöglichkeiten auf die Bilder“ habe, hielt es das AG für notwendig, einen möglichen Datenbesitz des Angeklagten zu erörtern. Das AG lehnte eine Einwirkungsmöglichkeit in seinem Beschluss mit Verweis darauf ab, dass die Datei sich an einem virtuellen Speicherort befunden habe, auf den der durchschnittliche PC-Nutzer keine Zugriffsmöglichkeiten habe.275 Es nahm also keineswegs Bezug auf den realen Speicherort in der Hardware des Angeschuldigten, sondern vielmehr auf die virtuelle Datenverteilung nach den Regeln des Windows-Betriebssystems, also auf die syntaktische Informationsebene und somit auf den Zugang zu Daten, der vorstehend als maßgeblich für die Bestimmung von Datenbesitz erkannt wurde.276 Gerade der Zugang ermöglicht bei Daten nämlich die intuitive Zuordnung im Sinne eines Besitzes. Mit dem neuen Begriff der „Zugänglichmachung“ wird somit das Merkmal, das den Datenbesitz wesentlich prägt, in einen neuen Begriff transportiert. Daher ist mit dem Gesetzgeber davon auszugehen, dass sich „der Besitz [in § 184b StGB, Anm. d. Verf.] grundsätzlich nur auf verkörperte, also im digitalen Bereich auf gespeicherte Inhalte beziehen kann“277. Die Neufassung des § 184b StGB macht somit einmal mehr deutlich, dass der Begriff des Besitzes für Daten durch den des Zugangs ersetzt wird.278 ff) Schutzzweckakzessorietät von § 184b StGB Trotz fruchtbarer Parallelen von Straf- und Zivilrecht besteht ein wesentlicher Unterschied zwischen dem Datenbesitzbegriff in § 184b StGB und einem bürgerlich-rechtlichen Datenbesitz. In § 184b StGB stellt der Begriff des Datenbesitzes ein Tatbestandsmerkmal dar, das sich in den Schutzzweck des übergeordneten 274

AG Bocholt, Beschl. v. 23. 03. 2017 – 3 Ds 540 Js 100/16 – 581/16 = MMR 2017, 568. AG Bocholt, MMR 2017, 568. 276 Siehe auch AG Villingen-Schwenningen, Urt. v. 14. 08. 2019  – 6 Ds 33 Js 2222/19 = BeckRS 2019, 20117, das zur Bestimmung von Datenbesitz ebenfalls auf die betriebssystemsinterne Zugangslogik zurückgreift. 277 BT-Drs. 19/19859, S. 28. 278 So auch Zech, Rechte an Daten, 2020, S. 91 (100). 275

310

E. Datenzugangsschutz  

Straftatbestands einfügt.279 Datenbesitz stellt in § 184b StGB somit kein subjektives Recht dar, das eigene Befugnisse im Sinne von Aktionsberechtigungen vermittelt, geschweige denn zu Vermögensberechtigungen führt. Vielmehr ist Datenbesitz stets im Lichte des Schutzzweckes von § 184b StGB auszulegen: dem Jugendschutz und insbesondere der Verhinderung der Verbreitung von Kinderpornographie zur Austrocknung des Markts für kinderpornographische Produkte280. Ein bürgerlichrechtlicher Datenbesitz würde dagegen – vergleichbar des Besitzrechts im nicht eigentumsrechtlichen Kontext – ein subjektives Recht mit eigenen Aktions- und Vermögensberechtigungen darstellen. Er würde nicht einem bestimmten Schutzzweck unterstehen, sondern durch seine Befugnisse, die wiederum einer eigenen Rechtfertigung unterliegen, in seiner Auslegung geprägt. § 184b StGB verfolgt dagegen mit dem Zweck der Verhinderung der Verbreitung von Kinderpornographie ein Ziel, das losgelöst von der traditionellen Rechtfertigung von subjektiven Rechten steht. Insbesondere fügt die Vorschrift sich in keiner Weise in die Rechtfertigung von Immaterialgüterrechten ein. Sie dient vielmehr einem singulären Schutzinteresse. Durch die voneinander abweichende Rechtfertigung lässt sich daher auch das im Rahmen von § 184b StGB entwickelte Besitzregime nur schwerlich auf einen zivilrechtlichen Datenbesitz übertragen. Insofern können die in § 184b StGB zu entwickelnden Datenzuordnungen keinesfalls direkt für ein zivilrechtliches Datenbesitzinstitut übernommen werden, sondern bleiben auf den Schutzzweck von § 184b StGB beschränkt. Dennoch ist es bemerkenswert, dass sich der Strafgesetzgeber einmal mehr als Reformator zeigt. Er hat das Problem des zu starken Körperlichkeitsbezugs erkannt und passend reagiert. Insbesondere die Einfügung des Begriffs der Zugänglichmachung und das Abstandnehmen vom Begriff der Schriften sind fortschrittliche Maßnahmen, die für das Zivilrecht ein Vorbild sind. b) § 303a und § 202a StGB Auch § 303a und § 202a StGB dienen als Strafrechtsnormen dem Schutz von Interessen. Anders als bei § 184b StGB stellen Daten allerdings nicht nur ein Mittel zum Zwecke der Erreichung eines davon losgelösten Schutzziels dar, sondern ihr Schutz ist unmittelbarer Zweck der Strafnormen der §§ 303a und 202a StGB selbst. Damit ähneln die Normen einem zivilrechtlichen Zuordnungsrecht wie Daten­ besitz, das ebenfalls als Ziel den Schutz von Daten selbst formuliert.

279

So allgemein zur strafrechtlichen Besitzdogmatik Eckstein, Besitz als Straftat, S. 96. BT-Drs. 12/3001, S. 5 zu § 184 StGB a. F. sowie Schönke / Schröder / Eisele, § 184b StGB, Rn.  2; Lackner / Kühl / Heger, § 184b StGB, Rn. 1; BeckOK StGB / Ziegler, § 184b StGB, Rn. 2.

280

I. Rechtfertigung anhand von besitzähnlichen Regimen 

311

aa) § 303a StGB Der strafrechtliche Schutz von Daten gem. § 303a StGB in Form einer ausschließlichkeitsrechtlichen Zuweisung ist verfassungswidrig.281 Daher stellt sich die Frage, wie der Tatbestand des § 303a StGB dennoch ausgefüllt werden kann. Der Wortlaut von § 303a StGB erfordert nicht zwingend ein subjektives Recht an Daten. Die individualschützende Prägung von § 303a StGB erfordert nur, dass die von § 303a StGB geschützte Person bestimmt werden kann und über die Bestimmung des geschützten Personenkreises auch ein konsistenter Schutzzweck abgeleitet werden kann. (1) Möglichkeit faktischer Zuordnung Für § 303a StGB bleibt deshalb zumindest eine faktische Zuordnung von Daten möglich, die nicht mit den absolutrechtlichen Befugnissen eines „Dateneigentümers“ einhergeht. Durch die Bestimmung von faktischen Herrschaftssphären könnte eine Zuordnung von jeglichen Daten auf syntaktischer Ebene zu einer Person gelingen, sodass ohne Schaffung eines strafrechtlichen absoluten subjektiven Rechts an Daten der von § 303a StGB geschützte Personenkreis bestimmt würde. Denkbar wäre insofern die Übertragung der zivilrechtlichen Besitzvorschriften.282 Jedoch wird zu Recht eingewandt, es fehle an nicht nur faktisch-technischen, sondern rechtlichen Ausschlussmöglichkeiten für den Dateninhaber, um eine solche Übertragung begründen zu können.283 §§ 858 ff. BGB seien explizit auf Sachen zugeschnitten, sie begründeten keine Abwehr- und Schutzvorschriften für Daten (i. S. d. syntaktischen Informationskomponente).284 (2) Anknüpfung an tatsächliche Datenherrschaft Die tatsächliche Herrschaft über Daten wird von Hinderberger allerdings als Anknüpfungspunkt einer Rechtsposition an Daten im Rahmen von § 303a StGB in Stellung gebracht.285 § 303a StGB schütze „die tatsächliche Herrschaftsmacht über Daten im Sinne einer technischen Einwirkungsmöglichkeit, getragen von einem Herrschaftswillen sowie unter Berücksichtigung der Verkehrsauffassung“286. 281

Siehe Abschnitt  B. V. 3. d). Eine absolutrechtliche Position über den Besitz leiten für den Spieler in einem OnlineSpiel her Lober / Weber, MMR 2005, 653 (655); Lober / Weber, CR 2006, 837 (838, 843); ­Weber, in: Brandi-Dohrn / Lejeune (Hrsg.), Recht 2.0 – Informationsrecht zwischen virtueller und realer Welt, 2008, S. 197 (219). 283 Hinderberger, Entzug virtueller Gegenstände, S. 123. 284 Ebd. 285 Ders., Entzug virtueller Gegenstände, S. 151 ff. 286 Ders., Entzug virtueller Gegenstände, S. 155, ähnlich: „Herrschaftsmacht über konkrete Daten im Sinne einer Einwirkungs- bzw. Zugriffsmöglichkeit […], die von einem Herrschaftswillen getragen wird“, S. 151. 282

312

E. Datenzugangsschutz  

(a) Parallele zu Besitz Die Parallelen zum in dieser Arbeit angedachten Datenbesitz sind offensichtlich. Datenbesitz beruht auf tatsächlicher Datenherrschaft, die sich wiederum an dem Verständnis der tatsächlichen Herrschaft über Sachen im Rahmen des Sachbesitzes orientiert. Tatsächliche Sachherrschaft wird überwiegend als „von einem natürlichen Besitzwillen getragene tatsächliche Machtbeziehung einer Person zu einer Sache“287 unter Berücksichtigung der Verkehrsauffassung verstanden.288 Auch wenn dieses Verständnis im Einzelnen aus mehreren Gründen fragwürdig ist289, zeigt sich die große Nähe des Begriffs der Herrschaftsmacht über Daten bei Hinderberger und des Begriffs der tatsächlichen Sachherrschaft und damit des Besitzes.290 Hinderberger übernimmt sowohl die Voraussetzung einer tatsächlichen Machtbeziehung, nämlich im Sinne tatsächlicher Einwirkungsmöglichkeiten, als auch eines Besitzwillens, der bei ihm zum Herrschaftswillen wird. (b) Bestimmung von Datenherrschaft Hinderberger erkennt richtigerweise, dass der Begriff der Datenherrschaft keinen Elementarbegriff darstellt, sondern von dem Interesse, das durch die dahinterstehende Norm geschützt wird, abhängig ist.291 § 303a StGB schütze das Interesse an der unversehrten Verwendbarkeit von Daten, nicht aber die bloße Nutzungsmöglichkeit. Deshalb sei die bloße Möglichkeit des Abrufs von Daten nicht ausreichend, sondern nur die tatsächliche Möglichkeit einer Einwirkung und Veränderung. Die bloße Abruf- oder Nutzungsmöglichkeit beziehe sich nämlich vielmehr auf die Nutzung der hinter den Daten stehenden Informationen.292 Das Interesse an der Einwirkung auf Daten bzw. deren Verwendbarkeit sei festzumachen an den Zugriffsmöglichkeiten auf Daten.293 Um diese zu konkretisieren, stellt Hinderberger trotz Betonung der Interessen, die hinter § 303a StGB stehen, auf die Verkehrsauffassung ab, über die sich Herrschaftssphären unter „sozial-normativen Gesichtspunkten“ ableiten ließen.294 Diese sozial-normativen Gesichtspunkte führen ihn dann zu den Anknüpfungspunkten des Besitzes am Datenträger und der vertraglichen Verhältnisse. Warum der Verkehr diese Gesichtspunkte für An 287

MüKo-BGB / Schäfer, § 854 BGB, Rn. 21. BeckOGK / Götz, § 854 BGB, Rn. 59 ff.; BeckOK BGB / Fritzsche, § 854 BGB, Rn. 21; Baur / Stürner, SachenR, § 7, Rn. 5; gegen die Berücksichtigung der Verkehrsanschauung MüKo-BGB / Schäfer, § 854 BGB, Rn. 22; siehe ausführlich Abschnitt C. III. 1. a). 289 Siehe Abschnitt  C. III. 1. b). 290 So ausdrücklich Hinderberger, Entzug virtueller Gegenstände, S. 151. 291 Ganz im Gegensatz zur für Besitz h. M., die sich auf ein elementares Verständnis und die Verkehrsauffassung beruft. 292 Gesamt Hinderberger, Entzug virtueller Gegenstände, S. 151. 293 Ders., Entzug virtueller Gegenstände, S. 152. 294 Ders., Entzug virtueller Gegenstände, S. 153. 288

I. Rechtfertigung anhand von besitzähnlichen Regimen 

313

knüpfungspunkte hält bzw. inwiefern sich für einen so neuen Begriff überhaupt eine Verkehrsauffassung gebildet haben kann, erklärt Hinderberger nicht.295 Die Verkehrsauffassung scheint damit einmal mehr schlicht die subjektive Ansicht des Verfassers widerzuspiegeln. (c) Mehrpersonenverhältnisse Für Mehrpersonenverhältnisse, die für Daten aufgrund ihrer mehrfachen nonrivalen Nutzbarkeit zentral sind, will Hinderberger anhand der vertraglichen Beziehungen der Personen untereinander die Datenänderungsbefugnisse der einzelnen beteiligten Personen bestimmen. Ein solches Vorgehen macht § 303a StGB für Mehrpersonenverhältnisse zu einem Vertragsverletzungsdelikt.296 Das Argument, dass nicht der Vertrag von § 303a StGB geschützt werde, sondern die tatsächliche Datenherrschaft297, ist dagegen wenig überzeugend, wenn diese bei Mehrpersonenverhältnissen hauptsächlich durch die vertraglichen Verhältnisse bestimmt werden soll. (3) Kritik (a) Schaffung subjektiver Rechtspositionen durch das Strafrecht Hinderberger äußert selbst dogmatische Bedenken dabei, einen „Datenbesitz“ wie von ihm entworfen für § 303a StGB anzunehmen, hält aber die Konkretisierung der von ihm angedachten Rechtsposition durch eine „sozial-normative Ausgestaltung anhand der Verkehrsauffassung“ für ausreichend.298 In Wirklichkeit zeigt sich hier erneut das Dilemma, über das Strafrecht subjektive Rechtspositionen an Daten schaffen zu wollen. Wenn Hinderberger abseits vertraglicher Befugnisse oder des unmittelbaren Besitzes am Datenträger klare Datenänderungsbefugnisse schaffen wollte, auf die § 303a StGB Bezug nehmen könnte, würde er sich erneut zu Recht dem Vorwurf der Unbestimmtheit i. S. v. Art. 103 Abs. 2 GG aussetzen. Denn die Ableitung von Handlungsbefugnissen gegenüber Daten aus dogmatisch nicht herleitbaren Anknüpfungspunkten entspricht auch dann freier Rechtsfindung, wenn dadurch eine angeblich faktische Herrschaftsposition bestimmt werden soll. Auch eine faktische Position an Daten vermittelt gepaart mit Änderungsbefugnissen eine subjektiv-rechtliche Stellung, die rechtfertigungsbedürftig ist. Die Rechtfertigung kann aber nicht durch das Strafrecht erfolgen, ohne sich dem ul 295

Vgl. ders., Entzug virtueller Gegenstände, S. 154. LK / Tolksdorf, 11. Aufl., § 303a StGB, Rn. 17; Fischer, § 303a StGB, Rn. 6; Meinhardt, § 303a StGB, S. 124, 129. 297 So Hinderberger, Entzug virtueller Gegenstände, S. 158. 298 Ders., Entzug virtueller Gegenstände, S. 155. 296

314

E. Datenzugangsschutz  

tima-ratio-Vorwurf auszusetzen. Deshalb schlägt Hinderberger vor, die faktische Position an Daten über das Vertragsrecht, also über ausschließlich relativ wirkende Positionen abzuleiten. Dies führt allerdings zu der vor dem Hintergrund des ultimaratio-Gedanken ebenso höchst problematischen Folge, dass Vertragsverletzungen strafrechtlich sanktioniert werden. (b) Rechtsdogmatisches Dilemma Betrachtet man die Begründung des Gesetzgebers für § 303a StGB, dann wird deutlich, dass eine Rechtsposition jenseits bloßer vertraglicher Berechtigung geschützt werden sollte.299 Die ausschließliche Anknüpfung an vertragliche Verhältnisse in Mehrpersonenverhältnissen entspricht somit nicht dem Willen des Gesetzgebers. Allein – der Gesetzgeber hat die von ihm vorausgesetzte Rechtsposition an Daten nicht geschaffen, sodass das Strafrecht sich nicht in der Lage sieht, diese Position unter Einhaltung des Bestimmtheitsgrundsatzes zu schützen – ein rechtsdogmatisches Dilemma. (4) Einschätzung Auch aus § 303a StGB lassen sich somit keine unmittelbaren Schlussfolgerungen für einen zivilrechtlichen Datenbesitz ziehen, weder für die Abwehr rivaler noch non-rivaler Nutzungen. Interessant ist jedoch, dass die Verbote in § 303a StGB sich allesamt auf das dem Sachbesitz entsprechende traditionelle Kontinuitätsverständnis bei Daten beziehen. Die Änderung, Löschung oder Unterdrückung von Daten führen allesamt dazu, dass sich der status quo für die Daten „besitzenden“ Person verändert. Betroffen ist also der syntaktische Code der Daten selbst, was Hinderberger das Verwendbarkeitsinteresse nennt300. Insofern garantiert § 303a StGB einen „besitzartigen Integritätsschutz“301, insb. unter Hinzunahme von § 823 Abs. 2 BGB und § 823 Abs. 2 BGB in Verbindung mit § 1004 BGB. Überlegungen, diesen Besitzschutz für denjenigen, der Daten nicht rechtmäßig erlangt hat, einzuschränken302, sind nachvollziehbar. Solche Überlegungen beziehen sich jedoch stets nur auf die strafrechtliche Position in § 303a StGB, die keine subjektivrechtliche Position verbürgt. Vor dem Hintergrund einer solchen fehlenden subjektivrechtlichen Position ist die Auffassung, dass die strafrechtliche geschützte Position wie der berechtigte Besitz übertragbar sei303, nicht nachvollziehbar.

299

BT-Drs. 10/5058, S. 34: „Verfügungsrecht des Speichernden“. Hinderberger, Entzug virtueller Gegenstände, S. 151. 301 Zech, Information, S. 400. 302 So Zech, Information, S. 400; Hinderberger, Entzug virtueller Gegenstände, S. 153, Fn. 516. 303 Zech, Information, S. 400. 300

I. Rechtfertigung anhand von besitzähnlichen Regimen 

315

bb) § 202a StGB (1) Schutz des Nutzungsinteresses in § 202a StGB Anders als bei § 303a StGB steht bei § 202a StGB nicht das Verwendbarkeitsim Sinne eines Integritätsinteresses, sondern das Verwendungs- im Sinne eines Nutzungsinteresses an Daten im Vordergrund. § 202a StGB ist somit Ausdruck des alternativen Kontinuitätsverständnisses, das auf die non-rivale Nutzung von Daten gerichtet ist. Indem der unerlaubte Zugang zu Daten strafrechtlich sanktioniert wird, wird das Teilen von Daten auf der einen Seite eingeschränkt, das Interesse, andere von bestimmten Daten auszuschließen, auf der anderen Seite geschützt. (2) Parallele zu Geheimnisschutz § 202a StGB ähnelt stark dem Geheimnisschutz, der einen besitzschutzartigen Zugangsschutz normiert.304 Ähnlich wie das Geheimnisschutzrecht „angemessene Geheimhaltungsmaßnahmen“ verlangt, erfordert auch § 202a StGB einen Zugangsschutz für Daten, damit der unbefugte Zugriff auf diese tatbestandlich ist. Angesichts der Tatsache, dass jeder Datensatz, auch wenn er öffentlich zugäng­ liche Einzelinformationen enthält, als Geschäftsgeheimnis gelten kann, kann es in zahlreichen Fällen zu einem parallelen Schutz kommen. Zusammen bilden § 303a StGB und § 202a StGB dadurch einen umfassenden Schutz von Integrität und Nutzung von Daten, ganz im Sinne der beiden Kontinuitätsverständnisse für Daten. (3) Unterschied zu Geheimnisschutz Anders als beim Geheimnisschutz resultieren aus § 202a StGB aber keinerlei positive Aktions-, geschweige denn Vermögensberechtigungen. Die positive Festlegung eines subjektiven Rechts fehlt vollständig und lässt sich ohne Überschreiten des Bestimmtheitsgrundsatzes in Art. 103 Abs. 2 GG nicht kompensieren. Auch der Geheimnisschutz taugt aber nicht als Anknüpfungspunkt, da dieser keine Daten, sondern semantische Informationskomponenten als Bezugspunkt hat. Ohne dogmatische Anknüpfungsmöglichkeit muss sich daher auch die in § 202a StGB faktisch geschützte Position anhand des unmittelbaren Besitzes am Datenträger und vertraglicher Bedingungen bestimmen lassen, wie es Hinderberger für § 303a StGB vorschlägt. Von einem echten Besitz an Daten im Strafrecht kann daher nicht die Rede sein. Die besitzartige Position in §§ 202a, 303a StGB ist vielmehr auf den Schutzzweck in §§ 202a, 303a StGB beschränkt, der sich ohne Überschreiten des Bestimmtheitsgrundsatzes kaum präzise erarbeiten lässt.

304

Zech, Information, S. 390 zu § 17 UWG a. F.

316

E. Datenzugangsschutz  

5. Ergebnis Zumindest in einzelnen Gesetzesnormen setzen mehrere Rechtsgebiete neben dem bürgerlichen Recht eine Art Datenbesitz tatbestandlich voraus. Am deutlichsten gilt dies für § 184b StGB, bei dessen Auslegung die strafrechtliche Rechtsprechung explizit von Datenbesitz spricht. Deutlich wurde aber auch, dass allein die tatbestandliche Anknüpfung an einen Datenbesitz keine hinreichenden Schlüsse auf eine Rechtfertigung des alternativen Kontinuitätsverständnisses für Daten erlaubt. Vielmehr kommt es auf die Rechtfertigung der besitzartigen Zuweisung an. Es stellte sich heraus, dass – anders als das Strafrecht und das Datenschutzrecht – allein das Immaterialgüterrecht als Vermögensrechtsordnung in der Lage ist, hinreichende Rechtfertigungen für die Zuweisung non-rivaler Nutzungen zu liefern. Von besonderer Bedeutung erscheint hierbei der Geheimnisschutz, der dem Besitzschutz ähnelt305 bzw. einen „Zugangsschutz“306 etabliert: Schutz vor nonrivalem Zugang, ganz im Sinne des alternativen Kontinuitätsverständnisses. Mit dem Anreizparadigma, der Kommerzialisierung von Information und der Senkung faktischer Abwehrkosten konnten drei wesentliche Rechtfertigungen für Immaterialgüterrechte herausgearbeitet werden, die möglicherweise auch für einen besitzartigen Schutz von non-rivalen Datennutzungen fruchtbar gemacht werden können.

II. Rechtfertigung von Datenzugangsschutz anhand immaterialgüterrechtlicher Rechtfertigungen 1. Kombination sachenrechtlicher und immaterialgüterrechtlicher Regelungen Anhand der bürgerlich-rechtlichen Rechtfertigung, die Kontinuität faktischer Zuordnungen von Gegenständen zu schützen, lässt sich ein besitzschutzartiger Integritätsschutz von Daten konstruieren.307 Der Schutz non-rivaler Datennutzungen lässt sich dagegen nur auf immaterialgüterrechtliche Rechtfertigungen stützen. Die beiden Schutzrichtungen folgen somit stark unterschiedlichen Interessen. Daher stellt sich die Frage, ob beide Regimes dennoch in einem Gesamtbegriff des „Datenbesitzes“ verbunden werden können. Damit ein solcher Gesamtbegriff geschaffen werden kann, müssten beide Besitzschutzrichtungen trotz unterschiedlicher Interessen des Integritätsschutzes auf der einen und des Zugangsschutzes auf der anderen Seite auf einem gemeinsamen Begriff der tatsächlichen Datenherrschaft fußen. Demnach gäbe es berechtigte und 305

Zech, GRUR 2014, 1 (3); ders., Information, S. 32; ders., GRUR 2015, 1151 (1156). Dorner, CR 2014, 617 (623): „besitzrechtsähnlicher Zugangsschutz“; Hauck, NJW 2016, 2218 (2221). 307 Siehe Abschnitt D. IV. 306

II. Rechtfertigung von Datenzugangsschutz 

317

unberechtigte Datenbesitzer, die entweder nur integritätsschützende Befugnisse innehätten oder auch den Zugang zu Daten einschränken dürften. Die fehlende Möglichkeit, den Begriff der Datenherrschaft uneinheitlich auszulegen, ist besonders im Fall von Cloud-Dienstleistern problematisch: Diese haben nach intuitiver Betrachtung Zugang zu beschränkt zugänglichen Daten und somit Datenherrschaft. Deshalb kommt ihnen ein Integritätsschutz zu. Zudem beruht ihre Datenherrschaft auf einem Vertrag mit dem jeweiligen Auftraggeber, der dem Cloud-Dienstleister Daten bereitstellt. Cloud-Dienstleister haben allerdings in der Regel kein eigenes Interesse an der Nutzung der Daten ihrer Kunden, weshalb es trotz ihrer vertraglichen Berechtigung zur Datenherrschaft nicht gerechtfertigt erscheint, ihnen Abwehrbefugnisse gegen non-rivale Datennutzungen dieser Daten einzuräumen. Durch den Gleichlauf des Zuordnungsgegenstands Datenbesitz käme es in einem solchen Fall zu erheblichen Problemen bei der vermögensrechtlichen Zuweisung von Daten. Der Datenbesitz eines Cloud-Dienstleisters hätte Zuweisungsgehalt, aber nur so weit, wie sein Integritätsschutz reicht, also nur in Hinblick auf die traditionelle bürgerlich-rechtliche Kontinuität der Nutzung. Die Abgrenzung dieser Feinheiten bei unterschiedlich berechtigten Daten­ besitzern würde zu erheblicher Rechtsunsicherheit führen. Dadurch würden wiederum die Transaktionskosten für Rechtetransfers stark erhöht, anstatt verringert zu werden. Zudem handelt es sich bei Integritäts- und Zugangsschutz um zwei unterschiedliche Rechtsziele. Sowohl die Frage nach den betroffenen Interessen als auch nach den Konkurrenzen mit anderen subjektiven Rechten stellt sich für Integritäts- und Zugangsschutz von Daten auf unterschiedliche Weise. Schon die Analyse des Eigentumsbegriffs hat deutlich gemacht, dass subjektive Rechte in Zeiten der Abstraktion von Sachen und Information immer mehr als Bündel von einzelnen Rechten aufgefasst werden müssen, die durch ökono­m ische und verfassungsrechtliche Gesichtspunkte bestimmt und begrenzt werden.308 Die Bundle of Rights-Theorie muss auch für Daten weitergeführt werden, um die unterschiedlichen Interessen und Schutzzwecke von Integritätsschutz für rivale und Zugangsschutz für non-rivale Datennutzungen hinreichend berücksichtigen zu können. Im Sinne der „Tragedy of the Anti-Commons“309 könnte man einwerfen, dass eine Aufspaltung von Rechtsbefugnissen zur Unternutzung (engl. „Under­utilization“) von Daten führen kann. Dem ist entgegenzuhalten, dass die von der „Tragedy of the Anti-Commons“ aufgezeigten Folgen einer Rechtsaufspaltung sich vor allem auf die Aufspaltung derselben oder gleichartiger Nutzungsbefugnisse auf mehrere Personen beziehen310. Im Falle der Abwehr rivaler und non-rivaler Datennutzungen 308

Siehe Abschnitt  B. II. 1. Siehe urspr. Heller, 111 (1998) Harv. L. Rev. 621 (673 ff.); zu Anti-Commons bei Patenten siehe Heller / Eisenberg, Science 280 (1998), 698 (699). 310 Vgl. Buchanan / Yoon, 43 (2000) J. Law Econ. 1 (4 f.), die sich nur auf Eigentum beziehen; Heller, 111 (1998) Harv. L. Rev. 621; im Gegensatz dazu beziehen sich Heller / Eisenberg, Science 280 (1998), 698 ff. ausschließlich auf die non-rivale Nutzung von Information. 309

318

E. Datenzugangsschutz  

handelt es sich aber um gänzlich andere Befugnisse von Daten. Eine Aufspaltung der Befugnisse führt daher vielmehr zu mehr Rechtssicherheit und -klarheit und wirkt transaktionskostensenkend. Nur durch die strikte Trennung der Zuweisung von rivalen und non-rivalen Nutzungen, wie sie vorstehend für das Eigentum und den Besitz vorgenommen wurde, ist der Rechtsverkehr in der Lage, die unterschiedlichen Befugnisebenen, nämlich den Schutz von rivalen und von non-rivalen Nutzungen, voneinander zu unterscheiden und sie marktwirtschaftlich zu bewerten. Die unterschiedlichen Befugnisebenen von rivaler und non-rivaler Datennutzung sollen daher nicht in einem gemeinsamen Datenbesitz unter einem Hauptbegriff vereint werden. Allein die Tatsache, dass der Gegenstand beider Befugnisebenen Daten sind, reicht nicht aus, um die stark abweichenden Interessen und ökonomischen Schutzrichtungen unter einem Rechtsbegriff zu vereinen. Vielmehr sollten beide Befugnisebenen getrennt voneinander betrachtet werden und zwei getrennte subjektive Rechtsregimes geschaffen werden. Dasjenige, welches die bürgerlich-rechtliche Kontinuität der Nutzung in Form eines Integritätsschutzes bewahrt, sollte Datenbesitz oder auf Englisch Data Possession heißen, um die große Nähe zum Besitzschutz von Sachen gegen rivale Nutzungen, die die Kontinuität der rivalen Sachnutzung einschränken, zu verdeutlichen. Das Regime, das die immaterialgüterrechtliche Kontinuität des Ausschlusses des Zugangs zu Daten von außen bewahrt, sollte in Parallele zum Geheimnisschutz Datenzugangsschutz oder auf Englisch Data Access Ownership bzw. Protection heißen, um die besondere Bedeutung der Kontrolle des Datenzugangs für dieses Recht zu verdeutlichen. Der Inhaber eines solchen Rechts wird dementsprechend als Datenzugangsinhaber bzw. Data Acess Owner bezeichnet.

2. Verbindung von Immaterialgüter- und Besitzrecht a) Definition eines non-rivalen Zugangs Die hinter §§ 854 ff. BGB stehenden Interessen können allein betrachtet nur für einen Schutz gegen rivale Nutzungen wie Löschung und Veränderung von Daten fruchtbar gemacht werden. Sie sind nicht der Lage, die Einschränkung des nonrivalen Zugangs zu Daten zu rechtfertigen. Ein besitzschutzartiger Schutz gegen non-rivale Nutzungen verlangt eine Neukonzeption des Besitzschutzes. Der Begriff des Zugangs existiert zwar auch schon im jetzigen Besitzkonzept311, allerdings ist er beschränkt auf ein rivales Nutzungsverständnis von Gegenständen.312 311

Siehe RG, Urt. v. 04. 12. 1934  – III 201/34 = RGZ 146, 182 (185 ff.) = BeckRS 1934, 100390, Rn. 8 ff.; RG, Urt. v. 07. 02. 1908 – VII. 466/07 = RGZ 67, 387 (389) = BeckRS 1908, 100178; H. P. Westermann / Gursky / Eickmann u. a., SachenR, § 8, Rn. 7. 312 In den vom Reichsgericht entschiedenen Fällen ging es um die Verhinderung des Zugangs zur Nutzung eines Kraftfahrzeugs, also der Verhinderung einer rivalen Nutzung, da nur eine Person gleichzeitig in der Lage ist, das entsprechende Fahrzeug zu nutzen.

II. Rechtfertigung von Datenzugangsschutz 

319

b) Verknüpfung von Rechtsregimen im virtuellen Raum In der Auseinandersetzung mit möglichen Rechtfertigungen für einen Datenzugangsschutz wird die Verknüpfung von ursprünglich selbstständigen Rechtsregimen im virtuellen Raum deutlich. Die utilitaristisch-ökonomische Zielsetzung innerhalb des Immaterialgüterrechts wird einerseits für dieses selbst immer prägender angesichts der immensen Herausforderung, vor der das Immaterialgüterrecht durch die autonomer werdende Schaffung von Informationen durch Machine Learning steht. Andererseits strahlt sie in andere Rechtsgebiete aus. Sie reicht in das Datenschutzrecht hinein, wenn das Recht auf informationelle Selbstbestimmung ausgehend von Art. 20 DSGVO nach einigen Autoren in Richtung eines Datenmarktrechts weiterentwickelt werden soll313, das die Teilung von Informationen befördert oder wenn unabhängig von wettbewerbsrechtlichen Zielen ökono­ mische Überlegungen in das Datenschutzrecht einfließen314. Weiterhin zeigt sich im Kartellrecht eine Tendenz, Datenmärkte ex ante zu regulieren, um entsprechend einer ökonomisch-industriepolitischen Zielsetzung die Teilung und den Austausch von Daten zu fördern. Auch in den Begriffen des Besitzes und des Eigentums an Vervielfältigungen im UsedSoft-Urteil des EuGH verbirgt sich eine Abwägung zwischen dynamischen Erzeugungs- und statischen Teilungsanreizen bzw. -wirkungen. Der „Eigentümer“ digitaler Vervielfältigungen soll sich durch technische Schutzmaßnahmen i. S. v. § 95a UrhG gegen die Verbreitung seiner Vervielfältigungen durch den „Besitzer“ wehren können.315 Insbesondere die Steigerung der Datenteilung, die sich in die utilitaristisch geprägte Rechtfertigung von Immaterialgüterrechten einfügt, präsentiert sich somit als Ziel, das rechtsregime-übergreifend für die Data Economy, insb. für die Verwendung von Machine Learning-Verfahren, von herausragender Bedeutung ist. Auch die Diskussion eines möglichen Datenzugangsschutzes ist eingerahmt in diese übergreifende Zielsetzung. Sie ist Teil der Anstrengungen, die aktuelle Data Economy zu regulieren. Konsequenterweise ergibt sich daher, wie nachstehend ausgeführt wird, die Rechtfertigung eines Zugangsschutzes für non-rivale Datennutzungen im Wesentlichen aus immaterialgüterrechtlichen utilitaristisch-ökonomischen Rechtfertigungen.

313

Jülicher / Röttgen / von Schönfeld, ZD 2016, 358 (361). Siehe zu diesen Abschnitt E. I. 3. a). 315 Siehe EuGH, UsedSoft, Rn. 78. 314

320

E. Datenzugangsschutz  

3. Mögliche Rechtfertigungen a) Erzeugungsanzreizfunktion Die für das Immaterialgüterrecht zentrale Funktion stellt das Anreizparadigma dar. Durch die künstliche Verknappung von Information und die damit einhergehende statische Ineffizienz soll dynamische Effizienz geschaffen werden. Die künstliche Verknappung führt, so die Idee, zu einem Markt, auf dem ein Wettbewerb um die beste Information herrscht, der einen Anreiz zur Erzeugung immer besserer Informationen gibt. aa) Rechtfertigungsbedürftiger Eingriff in Gemeinfreiheit Es ist fraglich, inwieweit dieses Anreizparadigma, das insbesondere Anlass war, ein Leistungsschutzrecht des Datenbankherstellers zu schaffen316, auf Daten Anwendung findet. Zunächst lässt sich festhalten, dass die Erfassung von Daten viel Geld kostet. Investitionen müssen sowohl in die Herstellung von Sensoren und deren Hardwaresteuerung als auch in die Übertragung und Speicherung der erfassten Daten getätigt werden. Dennoch erscheint es unklar, ob es erforderlich ist, einen Zugangsschutz für Daten zu schaffen, um einen Anreiz zur Erzeugung von Daten zu begründen. Ein Rechtsschutz für die non-rivale Nutzung von Daten würde dazu führen, dass die derzeitige Nutzung von Daten zugunsten einzelner Rechtsinhaber eingeschränkt werden kann. Die statische Effizienz von bestehenden Informationen, die möglichst effizient genutzt werden, wenn sie von möglichst vielen Akteuren gleichzeitig genutzt werden, wird durch einen solchen Rechtsschutz also verringert. Ohne ein über dem Datenbesitz stehendes absolutes Recht würde ein Zugangsschutz für non-rivalen Datenzugang zu einem dauerhaften Eingriff in die Gemeinfreiheit führen. Zwar ist es richtig, dass anders als bei einem typischen absoluten Recht der Rechtsschutz unmittelbar von einer faktischen Situation abhängt. Dies ändert aber nichts daran, dass für einen faktisch verfügbaren Gegenstand einer Person endgültig absolute Rechte zugesprochen werden, solange die Verfügbarkeit nicht endet. Damit ist es dieser Person möglich, den Zugang zu bestimmter Information einzuschränken. Daran ändert sich auch nichts, wenn Zugangsschutz für Daten nur einer Person zugestanden wird, die vertraglich zur Datennutzung berechtigt ist. Auch dann würde mithilfe rein relativer Nutzungs- und Abwehr­ berechtigung ein absoluter Schutz etabliert, der einen Eingriff in die Gemeinfreiheit darstellt und eine Rechtfertigung erfordert.

316

Vgl. ErwGr. 7 Datenbank-RL.

II. Rechtfertigung von Datenzugangsschutz 

321

bb) Keine Erforderlichkeit zusätzlicher Anreize zur Datenerzeugung (1) Vorhersage massiv steigender Datenerzeugung in der Zukunft Ein solcher Schutz wäre nicht erforderlich im verfassungsrechtlichen Sinn, wenn dem öffentlichen Interesse an Datenerzeugung auch ohne absolutes Recht bereits entsprochen werden kann. Das Anreizparadigma würde dann für die Schaffung eines Datenzugangsschutzes keine ausreichende Begründung leisten. Ein Anreiz zur Erzeugung von Daten ist nur dann erforderlich, wenn eine dynamische Ineffizienz bei der Informationserzeugung festgestellt werden kann, wenn also im aktuellen Zeitpunkt weniger Informationen erzeugt werden, als es durch eine Verknappung von jetzt vorhandener Information möglich wäre. Bei der Analyse ist zu berücksichtigen, dass statische und dynamische Effizienz bei Informationsmärkten stets in einem Abwägungsverhältnis stehen; es ist nie möglich beide Arten von Effizienz zu 100 % zu erreichen. Betrachtet man vor diesem Hintergrund aktuelle Informationsmärkte, kann nicht festgestellt werden, dass zu wenig Daten erzeugt werden. Im Gegenteil: Aktuelle Studien sagen ein immenses Datenwachstum bis 2025 vorher.317 Das Internet of Things stellt ein immer größer werdendes Phänomen dar und wird dazu führen, dass sämtliche Benutzerendgeräte und im Falle des „Industrial Internet of Things“ sämtliche Industriemaschinen miteinander vernetzt sind und zu jeder Zeit Daten erzeugen und austauschen werden. Gerade angesichts der enormen Potentiale, die Machine Learning für Unternehmen birgt und der gleichzeitigen großen Datenmengen, die dieses benötigt, ist ein Wettbewerb um das beste Machine Learning Model und damit jenseits gesetzlicher Regelung ein starker Anreiz für Unternehmen entstanden, große Datenmengen zu sammeln. (2) Erzeugungsanreiz für KMU Grundsätzlich werden also nicht zu wenige Daten erzeugt. Betrachtet man allerdings die Konzentration von Daten auf einzelne Konzerne, werden große Ungleichgewichte deutlich. Einige wenige große Digitalkonzerne, insbesondere die sog. GAFAM (Google, Apple, Facebook, Amazon und Microsoft) erfassen enorme Datenmengen, während gerade kleinere und mittelständische Unternehmen wenig Daten erzeugen. Möglicherweise könnte ein Datenzugangsschutz kleineren Unternehmen Rechtssicherheit und durch das Recht, eine unberechtigte Datennutzung durch Dritte abwehren zu dürfen, einen Anreiz zur Erzeugung von Daten geben. Studien belegen allerdings, dass einer der wesentlichen Gründe für die mangelnde Datenerfassung durch kleinere Unternehmen in der mangelnden Ausbildung der Mitarbeiter, also fehlender Qualifikationen, liegt.318 Weiterhin ist es vorstellbar, 317

IDC, The Digitization of the World, S. 6. Deloitte / Generaldirektion Kommunikationsnetze, Inhalte und Technologien (Europä­ ische Kommission)/Openforum Europe u. a., Study Data Ownership, S. 56, 95.

318

322

E. Datenzugangsschutz  

dass Investitionskosten so hoch sind, dass kleinere Unternehmen lieber preisgünstiger Daten von großen Datenunternehmen auf Kosten größerer Abhängigkeit beziehen, als diese selbst zu erzeugen. Dies gilt insbesondere vor dem Hintergrund, dass für wettbewerbsfähige Machine Learning Models enorme Datenmengen benötigt werden, deren Sammlung dementsprechend höhere Anschaffungs- und Betriebskosten mit sich bringt. Insofern bietet sich ein Vergleich mit dem Urheberrecht an: Das Leistungsschutzrecht des Filmherstellers in § 94 UrhG kann zwar auch dazu führen, dass kleinere Filmhersteller stärker geschützt sind. Vor allem ermöglicht es aber erst große Filmproduktionen mit Kosten in Millionenhöhe, für die der ausschließliche Vertrieb durch und die Konzentration der Einnahmen auf wenige Akteure zwingend notwendig sind, um die Erzeugungskosten überhaupt amortisieren zu können.319 Auch ein Zugangsschutz für Daten könnte zwar einen Anreiz dazu geben, große Investitionen in die massenhafte Sammlung von Daten zu tätigen. Dagegen kann aber nicht davon ausgegangen werden, dass der Erzeugungsanreiz einen besonderen „Entmonopolisierungseffekt“ hätte. (3) Bestehen von Datenmärkten ohne rechtliche Verknappung Auch das Argument, dass erst durch die Verknappung von für jeden nutzbaren Informationen ein Markt entstehe, der Anreize zur Informationserzeugung gibt, kann für Daten nicht überzeugen. Ein Markt entsteht nämlich nicht nur durch rechtliche, sondern auch durch faktische Verknappung von Information.320 Die für die Monopolisierungstendenzen in der Datenökonomie überaus problematischen Datensilos einzelner Digitalkonzerne führen bereits ohne rechtliche Verknappung zu der Schaffung eines Datenwettbewerbs. Faktische Exklusivität ersetzt recht­ liche, ohne ausgeklügeltes Schrankensystem wie bspw. im Urheberrecht. Die faktische Exklusivität ist umso größer, als insb. die GAFAM die von ihnen gesammelten Daten nicht unmittelbar an andere Unternehmen lizensieren, sondern vielmehr Dienstleistungen auf Basis der gesammelten Daten anbieten. Diese Dienstleistungen auf einem nachgelagerten Markt sind aufgrund der Menge und Qualität der gesammelten Daten, auf deren Grundlage die Dienstleistungen entwickelt werden, oft besser als die aller anderen Anbieter. Über die faktische Exklusivität von Daten können somit auch auf nachgelagerten Märkten Wettbewerbsvorteile erzielt werden. Dann aber besteht auch ohne rechtliche Verknappung für die Unternehmen, die in der Lage sind, eine faktische Exklusivität von Daten zu schaffen, ein großer Anreiz Daten zu sammeln.321 319 Der Blockbuster Tenet etwa erfordert schätzungsweise Einnahmen von 800 Millionen US$, um seine Produktionskosten decken zu können, siehe Fuge, Tenet Need to Make $800 Million in Theaters to Break Even, 16. 07. 2020 (https://movieweb.com/tenet-box-office800-million-dollars/) (geprüft am 03. 03. 2022). 320 Peukert, Güterzuordnung, 874 f. 321 Hoffmann, Safeguarding Innovation through Data Governance Regulation, 18. 05. 2020, S. 6 ff.

II. Rechtfertigung von Datenzugangsschutz 

323

cc) Zweifel an Anreizparadigma Davon abgesehen fragt sich, ob und inwieweit sich das Anreizparadigma im Immaterialgüterrecht tatsächlich bewahrheitet.322 Insbesondere das sui-generis Recht des Datenbankherstellers hat europaweit nicht zu einer stärkeren Schaffung von Datenbanken als in den USA geführt, in denen es kein vergleichbares Datenbankherstellerrecht gibt.323 Grund für die Schaffung von Datenbanken ist offenbar kein Ausschließlichkeitsrecht, das an diesen besteht, sondern vielmehr die schlichte Notwendigkeit von Datenbanken für digitale Geschäftsmodelle. Die Schaffung von Datenbanken stellt eine direkte Folge marktwirtschaftlicher Mechanismen dar. Sie zeigt deutlich, dass das Anreizparadigma in manchen Fällen schon im Grundsatz verfehlt sein kann. dd) Einschätzung Danach ist das Anreizparadigma für einen Datenzugangsschutz kein geeigneter Ansatz.324 Wenn ein Datenzugangsschutz geschaffen werden soll, dann muss er sich rechtfertigen lassen, ohne eine besondere Anreizwirkung zu haben. Dieses Ergebnis überrascht nicht. Datenzugangsschutz und Geheimnisschutz weisen große Parallelen zueinander auf.325 Auch der Geheimnisschutz stützt sich aber kaum auf das Anreizparadigma, sondern begründet sich vielmehr durch die Förderung statischer Effizienz. b) Erleichterung der Datenteilung aa) Faktische Exklusivität von Daten Das verstärkte Teilen von Daten bzw. ihr verstärkter Umlauf auf Informationsmärkten stellt die zentrale Zielsetzung der Datenstrategie der Europäischen Union dar. Daten wurden als Faktor von Marktmacht und wirtschaftlichem Erfolg erkannt. Zudem werden sie als eine Komponente von Information möglichst effizient genutzt, wenn sie nicht nur durch einen, sondern so viele Marktteilnehmer wie möglich genutzt werden können. Gleichzeitig sind Daten heute zum Großteil faktisch exklusiv. Sie sind eingesperrt in Datensilos von Unternehmen, die aus 322 Siehe ausführlich zur kritischen Würdigung im Urheberrecht Hansen, Warum Urheberrecht?, S. 134 ff. 323 Europäische Kommission, Evaluation of Directive 96/9/EC, S. 18 f.; JIIP / T NO / technopolis, Study in support of the evaluation of Directive 96/9/EC on the legal protection of databases, 2018, S. 128. 324 So auch Arbeitsgruppe „Digitaler Neustart“, Bericht, S. 83; vgl. Zech, CR 2015, 137 (144 f.). 325 Siehe eingehend Abschnitt E. II. 4. zum Modell des Datenzugangsschutzes.

324

E. Datenzugangsschutz  

der Exklusivität der Daten ihren individuellen Vorteil ziehen. Die Tatsache, dass Inhaber von großen Datenmengen wie Google ihr Geschäft nicht auf das Teilen von Daten stützen, sondern auf das Angebot von Dienstleistungen auf Basis dieser Daten, ohne dass Daten selbst geteilt werden müssen, verdeutlicht den Stellenwert exklusiver Daten. Selbst wenn eine Teilung von Daten aus volkswirtschaftlicher Sicht effizienter wäre, profitiert das einzelne Daten sammelnde Unternehmen aus betriebswirtschaftlicher Sicht am meisten davon, Daten exklusiv zu halten. Die kommerzielle Lizensierung von Daten kann das Potential des exklusiven Informationsvorsprungs gegenüber anderen Marktteilnehmern nicht ausgleichen.326 Das bedeutet auch, dass gerade KMU Schwierigkeiten haben, selbst an Daten und damit Informationen zu gelangen, mit denen sie ihre Produkte wettbewerbsfähiger machen und Marktmachtungleichgewichte mindern könnten. bb) Erleichterung der Teilung von Daten durch rechtlichen Schutz Das Teilen von Daten ist für einzelne Unternehmen zudem deshalb kritisch, weil der vertragsgemäße Gebrauch nur schwer sicherzustellen ist. Unternehmen haben Angst, geheime Informationen weiterzugeben und dadurch den weiteren Informationsfluss nicht mehr kontrollieren zu können.327 Letztere Sorgen erinnern stark an die Probleme, die der Geschäftsgeheimnisschutz zu lösen versucht. Auch Geschäftsgeheimnisse sind zunächst – als Geheimnisse – faktisch exklusiv. Wenn Unternehmen z. B. im Rahmen eines gemeinsamen Projekts Geschäftsgeheimnisse austauschen, besteht für diese das Risiko, dass die jeweiligen Partnerunternehmen Informationen über das Projekt hinaus verwenden oder unerlaubterweise weitergeben. Zudem wollen Unternehmen verhindern, dass Arbeitnehmer des Partnerunternehmens Geschäftsgeheimnisse nach Kündigung mit in ein neues Unternehmen einbringen. Der Geschäftsgeheimnisschutz will diesen Risiken vorbeugen und einen Schutz etablieren, der das Teilen von Geschäftsgeheimnissen zumindest erleichtert.328

4. Modell Der Geschäftsgeheimnisschutz könnte als Vorbild für einen möglichen Datenzugangsschutz dienen. Es stellt sich die Frage, ob ein Datenzugangsschutz nicht – so wie das Geschäftsgeheimnisrecht für Bedeutungsgehalte – die Teilung von Daten zwischen Unternehmen verstärken bzw. erleichtern könnte und damit dem erklärten Ziel der Datenstrategie der Europäischen Union dienlich sein könnte. Anders 326

Vgl. Deloitte / Generaldirektion Kommunikationsnetze, Inhalte und Technologien (Europäische Kommission)/Openforum Europe u. a., Study Data Ownership, S. 79. 327 Dies., Study Data Ownership, S. 78 f. 328 Vgl. Abschnitt  E. I. 2. b) bb) u. cc).

II. Rechtfertigung von Datenzugangsschutz 

325

als es bei der Konstruktion eines Dateneigentums der Fall wäre, steht dabei wie für den Geschäftsgeheimnisschutz ein besitzschutzartiger Zugangsschutz im Vordergrund. Zentral für den Datenzugangsschutz wären dadurch die Rechte, die in letzter Zeit von einer großen Mehrheit an Wissenschaftlern als essentiell für die Regulierung der Data Economy erkannt wurden, nämlich Zugangsrechte für Daten (engl. Access Rights).329 Geht man folglich von einem Zugangsschutz für Daten als attraktives Regulierungsinstrument aus, gilt es, ein Modell zu entwerfen, wie ein solcher besitzschutzartiger Zugangsschutz im Einzelnen ausgestaltet sein müsste, um die gewünschte Datenteilung zu fördern. Insofern sollen alle vorstehend gesammelten Erkenntnisse sowohl über das Besitz-, als auch das Immaterialgüterrecht, insb. den Geheimnisschutz, in das entsprechende Modell einfließen. a) Daten aa) Kein Schutz immaterialgüterrechtlich geschützter Daten Zur Konstruktion eines Datenzugangsschutzes ist es zunächst erforderlich, den Gegenstand des Zugangsschutzes genau zu bestimmen. Die Einführung eines Datenzugangsschutzes stellt einen Eingriff in die Gemeinfreiheit dar. Er ist somit so weit zu begrenzen, wie es möglich ist, während gleichzeitig das Ziel der verstärkten Datenteilung erreicht wird. Wenn die Schaffung absoluter Befugnisse an Informationsgegenständen einen Kommerzialisierungseffekt herbeiführt, ist es nicht ersichtlich, warum für solche Bereiche ein Datenzugangsschutz bestehen sollte, in denen Daten ohnehin unter andere absolute Schutzrechte fallen, also insb. unter das Urheber- und Patentrecht. Vielmehr sollte der Datenzugangsschutz sich nur auf solche Daten beziehen, deren Bedeutungsgehalt nicht durch ein Ausschließlichkeitsrecht geschützt ist, um Kollisionen von Rechtsinhabern zu vermeiden (man denke nur an den Konflikt zwischen Markeninhaber und Serverbetreiber). bb) Kein allgemeiner virtueller Datenzugangsschutz für Daten Datennutzungen sind oftmals nur schwer bis gar nicht nachweisbar. Eine unerlaubt kopierte Datei unterscheidet sich in ihrem syntaktischen Code nicht von einer erlaubt kopierten oder der Ursprungsdatei. Vor diesem Hintergrund erscheint es illusorisch, einen allgemeinen Zugangsschutz für alle Daten schaffen zu wol 329

Europäische Kommission, Eine europäische Datenstrategie COM(2020) 66 final, 19. 02. 2020, S. 14 ff.; Drexl, JIPITEC 8 (2017), 257 (291 f.); Drexl, NZKart 2017, 339 (344); Mayer-Schönberger / Ramge, Das Digital, 2017, S. 195 ff.; H. Schweitzer, GRUR 2019, 569 ff.; detailliert zu kartellrechtlichen Zugangsansprüchen H. Schweitzer / Haucap / Kerber u. a., Modernisierung der Missbrauchsaufsicht für marktmächtige Unternehmen, 2018, S. 159 ff. m. w. N.

326

E. Datenzugangsschutz  

len.330 Ein Recht ohne wirksame Durchsetzung hilft den Rechtsinhabern nicht weiter, während es gleichzeitig höhere Transaktionskosten für alle Marktteilnehmer erzeugt. Diese Erkenntnis hat sich zumindest auch für das Urheberrecht durchgesetzt, das in § 53 UrhG dem Privatnutzer die nicht gewerbliche Vervielfältigung von Werken erlaubt und anerkennt, dass ein Verbot von Vervielfältigungen im privaten Bereich kaum durchsetzbar ist.331 cc) Besondere Bedeutung des Datenzugangsschutzes für Maschinendaten Ein Datenzugangsschutz ist insbesondere für Maschinendaten relevant. Erfasst würden sowohl Rohdaten, also unmittelbar durch Sensoren erfasste oder von Personen eingegebene Daten, als auch Weiterverarbeitungen dieser Daten, bspw. Datenanalysen durch statistische Methoden oder Machine Learning-Modelle. b) Datenzugangsinhaber Neben dem Schutzgegenstand sind für den Datenzugangsschutz der Zugangs­ inhaber bzw. die Voraussetzungen für den Datenzugang zu bestimmen. Die Bestimmung hat sich an dem Ziel der Förderung der Datenteilung zu orientieren. Anders als beim Besitzschutz für rivale Nutzungen, steht daher das bereits dargestellte alternative Kontinuitätsverständnis im Vordergrund, nämlich das Interesse einer Person an der kontinuierlichen Nichtnutzung von Daten, die ohne seinen Willen stattfindet. Gemeint ist der Schutz des kontrollierten Zugangs zu Daten, der die unbegrenzte Nutzung von Daten einschränkt. aa) Datenbesitz als Grundlage des Datenzugangsschutzes Auch wenn sich Datenzugangsschutz und Datenbesitz aufgrund abweichender Interessen nicht decken, ist für beide der Zugang zu Daten notwendiges Kriterium. Auch der Datenzugangsschutz knüpft primär an die faktische Herrschaft über Daten im Sinne des kontrollierbaren Zugangs zu diesen an. Insofern stellt der Datenbesitz, wie er in Abschnitt D. konstruiert wurde, einen notwendigen Bestandteil des Datenzugangsschutzes dar. Die Auslegung von Datenherrschaft muss aber nicht zwangsläufig parallel verlaufen, da beide Rechtsregime unterschiedliche Interessen abdecken.

330

So aber Wagner, Binäre Information, S. 246 ff. BT-Drs. 15/38, S. 20; BGH, Urt. v. 16. 01. 1997 – I ZR 9/95 = NJW 1997, 1363 (1367); Wandtke / Bullinger / Lüft, § 53 UrhG, Rn. 12; Schricker / Loewenheim / Stieper / L oewenheim, § 53 UrhG, Rn. 2. 331

II. Rechtfertigung von Datenzugangsschutz 

327

bb) Rechtmäßiger Datenbesitz als zwingendes Erfordernis (1) Intuitive Zuordnung als unzureichendes Kriterium Wenn es nicht mehr um den Schutz der kontinuierlichen Nutzung von Daten geht, reicht nur Datenbesitz zur Begründung von Schutzbefugnissen jedoch nicht mehr aus. Allein die Datennutzung begründet nämlich noch kein schützenswertes Interesse am Ausschluss der Nutzung durch andere. Diesen Schutz genießt nur diejenige Person, der das Recht zutraut, Daten mit anderen zu teilen, weil sie sich gleichzeitig eines Zugangsschutzes bewusst ist. (2) Parallele zu Geschäftsgeheimnisschutz Diese Überlegung findet sich im Geschäftsgeheimnisschutz wieder. Geschützt ist hier der Inhaber des Geschäftsgeheimnisses. Dieser ist in § 2 Nr. 2 GeschGehG definiert als „jede natürliche oder juristische Person, die die rechtmäßige Kontrolle über ein Geschäftsgeheimnis hat“. Zur Kontrolle, die einer intuitiven Zuordnung der Nutzung von Daten vergleichbar ist, tritt also das Merkmal der Rechtmäßigkeit. Damit verlässt die Definition des Inhabers eines Geschäftsgeheimnisses im GeschGehG die rein faktische Ebene und verbindet sie mit einer rechtlichen Betrachtung von Nutzungsbefugnissen. Dies ist zwingend erforderlich, denn allein aus der faktischen Kontrolle von Informationen kann noch kein schützenswertes Interesse an der Zuweisung von Befugnissen für die non-rivale Informationsnutzung abgeleitet werden. In Parallele zum Geschäftsgeheimnisrecht kann somit Datenzugangsinhaber nur die Person sein, die die rechtmäßige Datenherrschaft über eine Sache innehat, also rechtmäßiger Datenbesitzer ist. Während für den Schutz rivaler Datennutzungen das Recht zum Datenbesitz nur herangezogen wird, um eine endgültige statt nur vorläufige Zuweisung von Befugnissen zu begründen, ist es für den Datenzugangsschutz konstituierende Voraussetzung. cc) Rechtmäßigkeitskriterien Entscheidende Bedeutung hat somit die Frage, was die Rechtmäßigkeit der Datenherrschaft begründet. Angesichts der Tatsache, dass für Daten, die unter den Datenzugangsschutz fallen, keine anderen absoluten Schutzrechte bestehen, kann sich die Rechtmäßigkeit nur aus vertraglichen Befugnissen oder gesetzlich normierten Schrankenregelungen ergeben.

328

E. Datenzugangsschutz  

(1) Vertragliche Befugnis (a) Ableitung der Rechtmäßigkeit aus relativer Nutzungsberechtigung Datenzugangsschutz besteht grundsätzlich für einen Datenbesitzer, der zur Nutzung von Daten durch vertragliche Abrede mit einer anderen Person berechtigt ist, die ihm diese Daten bereitstellt. (b) Datenzugangsschutz nur bei Eigeninteresse an Nutzung Mit dem Zugangsbegriff sind Zugangsschutzbefugnisse für den Zugangsinhaber verbunden. Zugangsinhaber kann daher nur sein, wer „seine Daten“ durch den besseren rechtlichen Schutz eher mit anderen teilen wird. Das führt dazu, dass nicht jede vertragliche Befugnis ausreichen kann, um Datenzugangsschutz zu begründen. Problematisch ist hierbei insb. der Fall des Cloud-Dienstleisters. Dieser hat Zugriff auf Daten, die auf seinen Servern gespeichert sind und schließt mit Kunden Verträge ab, die Daten der Kunden auf seinen Servern zu speichern und den Kunden Zugriff auf diese Daten zu ermöglichen. Somit sind eigentlich beide Voraussetzungen für den Datenzugangsschutz erfüllt: Datenzugang und Daten­ berechtigung. Jedoch hat ein Cloud-Dienstleister kein Interesse daran, die bei ihm gespeicherten Daten mit anderen zu teilen; ihm fehlt gänzlich das Interesse am eigentlichen Bedeutungsgehalt der Daten auf semantischer Ebene, aber selbst an den wirtschaftlichen Verwertungsmöglichkeiten auf syntaktischer Ebene. Gerade wegen dieses fehlenden Eigeninteresses an Daten werden Clouddienstleister im Datenschutzrecht als sog. Auftragsverarbeiter gem. Art. 28 DSGVO eingestuft332, also Personen, die im Auftrag eines Verantwortlichen für ein fremdes Interesse Daten verarbeiten. Demgegenüber entscheidet der Auftraggeber des Cloud-Dienstleisters über die Zwecke der Nutzung der bereitgestellten Daten. Für diesen besteht ein eigenes Interesse am Bedeutungsgehalt der Daten, sodass er bestimmen wird, ob Daten mit anderen geteilt werden. Das eigene Interesse an den Bedeutungs­ gehalten der Daten kann somit als Anknüpfungspunkt für die Entscheidungsgewalt über die Teilung von Daten ausgemacht werden. Dementsprechend sollten nur solchen Personen Schutzbefugnisse zugewiesen werden und nur solche Personen Datenzugangsinhaber sein, die als Datenbesitzer neben ihrer vertraglichen Berechtigung zur Datennutzung ein Eigeninteresse an dem Bedeutungsgehalt der Daten besitzen. Dieses Erfordernis wird zugegebenermaßen im Einzelfall oft vage bleiben, jedoch kann sich in der Auslegung stets an dem Ziel orientiert werden, die Teilung von Daten zu fördern.

332

Gola / Klug, Art. 28 DSGVO, Rn. 8; Böse / Rockenbach, MDR 2018, 70 (72); Conrad /  Licht / Strittmatter, IT-R-HdB, 2019 (§ 22, Rn. 208); Heidrich / Wegener, Betr. Datenschutz, 2019 (Rn. 29).

II. Rechtfertigung von Datenzugangsschutz 

329

(2) Zulässigkeit des Schutzes der verdinglichten Obligation Das hier vorgeschlagene Modell des Datenzugangsschutzes schützt in aller Deutlichkeit die verdinglichte Obligation für Daten. Die Schutzwürdigkeit der non-rivalen Nutzung von Daten ergibt sich aus dem Zusammenspiel von Zugangsmöglichkeit und vertraglicher Berechtigung. Man kann zu Recht von einer Absolutierung relativer Positionen sprechen. Fraglich ist, ob ein derart gestalteter besitzartiger Rechtsschutz noch an die Grundzüge des bürgerlich-rechtlichen Besitzes anknüpft, insb. ob eine solche Absolutierung nicht im Widerspruch mit der Trennung von Schuld- und Sachenrecht sowie mit dem Abstraktionsprinzip steht. (a) Absolutierung relativer Positionen auch im Geschäftsgeheimnisschutz Zunächst lässt sich festhalten, dass auch das Geschäftsgeheimnisrecht eine vergleichbare Absolutierung relativer Positionen vornimmt. Erst durch die vertragliche oder gesetzliche Berechtigung zur Nutzung des Geschäftsgeheimnisses stehen dem Inhaber des Geheimnisses die gesetzlichen Befugnisse zur Verfügung und wird ihm über § 13 GeschGehG sogar der Vermögensgehalt des Geheimnisses zugewiesen. (b) Zuweisungsgehalt für berechtigten Besitz Weiterhin kommt nach überwiegender Auffassung nur dem berechtigten Besitz Zuweisungsgehalt zu. Die Berechtigung zum Besitz kann sich dabei auch aus Obligation ergeben. Darüber hinaus kann für den Schutz der verdinglichten Obligation an § 1007 BGB angeknüpft werden. In § 1007 BGB wollte der Gesetzgeber ausdrücklich den berechtigen Besitzer, insb. den Mieter, im Sinne einer Zwischenstufe zum Eigentum schützen, hatte also den Schutz der verdinglichten Obligation als Ziel. Der Schutz der verdinglichten Obligation ist dem Gesetzgeber folglich nicht fremd. Vor dem Hintergrund eines neuen Schutzes gegen non-rivale Nutzungen, der auf neuen, dem BGB fremden Interessen fußt, lässt sich daher zumindest dafür streiten, dass der Datenzugangsschutz auf besitzrechtlicher Ebene eine Symbiose aus den Vorschriften der §§ 854 ff. und § 1007 BGB darstellt.333

333 Hier wird einmal mehr die Parallele zum Geschäftsgeheimnisschutz deutlich, der mit dem Schutz des berechtigten Besitzes verglichen wird.

330

E. Datenzugangsschutz  

(c) Wachsende Bedeutung des Nutzungsrechts Zudem macht die zunehmende Bedeutung der Zugangsdebatte bei Daten eines deutlich: Im digitalen Zeitalter spielen Befugnisse und Nutzungsrechte an Gegenständen eine größere Rolle als der Gegenstand selbst. Die Bedeutung des absoluten Habens wird zurückgedrängt gegenüber der faktischen Nutzungsmöglichkeit. Während das Eigentum am Auto für viele immer noch unmittelbar mit Freiheit gleichgesetzt wird, zeigt die wachsende Beliebtheit von Streamingdiensten wie Spotify, Netflix oder Xbox GamePass, wie die Bedeutung des „als Eigenes Innehaben“ für Information immer weiter schwindet. Wer wie Information nutzen darf, bestimmt sich dann im Gegensatz zur ausschließlichkeitsrechtlichen Nutzungsbefugnis des Eigentums in Ermangelung absoluter Zuweisungen zwangsläufig durch relative Berechtigungsordnungen. (d) Auflösungtendenz des Abstraktionsprinzips im Immaterialgüterrecht Darüber hinaus lässt sich festhalten, dass sich das Abstraktionsprinzip im Immaterialgüterrecht in akuten Auflösungszuständen befindet.334 Vor dem Hintergrund des § 9 VerlG werden dingliche und schuldrechtliche Ebene eng miteinander verbunden.335 Selbst einfachen Lizenzen wird aufgrund des Sukzessionsschutzes gem. § 33 UrhG absolute Rechtswirkung zugesprochen.336 Schon für Ausschließlichkeitsrechte an Informationen wird die Bedeutung des Abstraktionsprinzips also für gering gehalten. Dann erscheint es vertretbar, wenn der Datenzugangsschutz als nur besitzartiger Schutz von Informationen der allgemeinen Auflösungstendenz im Immaterialgüterrecht nicht entgegentritt. (3) Gesetzliche Nutzungsberechtigung (a) Erforderlichkeit gesetzlicher Schrankenregelungen Vertragliche Berechtigungskonzepte leiden unter mehreren Problemen. Zunächst können sich Machtungleichgewichte zwischen den Vertragsparteien in den Vertragsbedingungen verwirklichen, die sie ausgehandelt haben. Dadurch können unterlegene Vertragsparteien i. S. v. § 307 Abs. 1 BGB unangemessen behandelt 334 Lahusen, AcP 221 (2021), 1 (19); Ohly, „Volenti non fit iniuria“, S. 450 mit persönlichkeitsrechtlicher Begründung. 335 BGH, Urt. v. 19. 07. 2012 − I ZR 70/10 (M2Trade) = GRUR 2012, 916 (917) m. w. N. in Rn. 17. 336 BGH, M2Trade, GRUR 2012, 916 (917); BGH, Urt. v. 19. 07. 2012 − I ZR 24/11 (Take Five) = GRUR 2012, 914 (915); BGH, Urt. v. 26. 03. 2009 – I ZR 153/06 (Reifen Progressiv) = GRUR 2009, 946 (948); Dreier / Schulze, § 31 UrhG, Rn. 52; Wandtke / Bullinger / Wandtke / Grunert, § 31 UrhG, Rn. 31.

II. Rechtfertigung von Datenzugangsschutz 

331

werden. Weiterhin führt ein starker Fokus auf vertragliche Befugnisse dazu, dass im Sinne des Coase-Theorems die Nutzung einer Information immer dem am besten bezahlenden Marktteilnehmer zugewiesen wird. Gerade auf rein schuldrechtlicher Ebene bestehen keine wesentlichen Transaktionskosten337 für Daten, sodass ein marktwirtschaftlicher Austausch von Daten dem coase’schen Ideal sogar relativ nah kommt. Dass eine reine Marktlogik zur effizientesten Informationsnutzung führt, ist jedoch zweifelhaft. Nicht umsonst ist Information im Sinne der Gemeinfreiheit zunächst frei und niemandem zugewiesen. Im Grundsatz wird durch die frei mögliche Informationsnutzung Information im Sinne statischer Effizienz bestmöglich genutzt. Erst die Situation faktischer Exklusivität sowie fehlende dynamische Effizienz machen ein Nachdenken über das Schaffen von Instituten zur Erreichung effizienter Informationsmärkte erforderlich. Dann aber sollte der Zugang zu Information im Wege gesetzlicher Nutzungs- bzw. vorgelagert Zugangsrechte auch solchen Teilnehmern gewährt werden, die nicht in der Lage sind, als Marktteilnehmer aufzutreten. Die in Betracht kommenden Subjekte eines solchen gesetzlichen Nutzungsrechts sind dabei sehr vielfältig: Unternehmen, Forschungseinrichtungen, Privatleute oder gemeinnützige Verbände etc. (b) Verbindung von Datenbesitz mit gesetzlichen Datenzugangsrechten Der Datenzugangsschutz selbst begründet keine Ansprüche auf die Bereitstellung von Daten. Er stellt kein gesetzliches Nutzungsrecht dar. Vielmehr ist er auf die Ableitung von Befugnissen aus bereits tatsächlich bestehender Herrschaft bzw. bestehendem Zugang zu Daten gerichtet. Jedoch könnte er Zugangsrechte bzw. gesetzliche Nutzungsrechte komplementieren, indem auch Personen, die Daten aufgrund gesetzlicher Zugangsrechte erhalten, als rechtmäßige Inhaber von Datenherrschaft und damit als Zugangsinhaber bestimmt werden und ihnen damit wie vertraglich berechtigten Datenbesitzern Datenzugangsschutz gegen non-rivale Datennutzungen zusteht. Jede gesetzliche Nutzungsberechtigung bedeutet dabei gleichzeitig eine Einschränkung des vertraglich gesicherten Datenbesitzes. Der vertraglich berechtigte Datenbesitzer wird durch gesetzliche Zugangsrechte dazu verpflichtet, Daten non-rival zu teilen und die non-rivale Datennutzung zuzulassen, ohne dagegen Zugangsschutzansprüche geltend machen zu können. Insofern wird seine Nutzung genau wie im Urheberrecht eingeschränkt im Sinne der Sozialbindung des geistigen Eigentums.338 337

Easterbrook, 4 (1999) Tex. Rev. Law Politics 103 (111); vgl. Linde / Stock, Information markets, 2011, S. 33, unter Umständen können allerdings hohe Marktrecherchekosten ent­ stehen. 338 Vgl. BGH, CB-Infobank I = GRUR 1997, 459 (463); amtl. Begr. Neuentw. UrhG 1962 in BT-Drs. IV/270, S. 30; Rehbinder / Peukert, Urheberrecht und verwandte Schutzrechte, 2018, S. 163 f.

332

E. Datenzugangsschutz  

Anders als es für § 53 UrhG als paradigmatische Urheberrechtsschranke der Fall ist, verfolgt der Datenbesitz nicht das Ziel, die private Schaffung von Kulturgütern durch den leichten Zugang zu existierenden Kulturgütern zu fördern339, sondern will vielmehr die wirtschaftliche Nutzung von Daten zur Entwicklung neuer Geschäftsideen und -zweige in umfassender Weise fördern. Dadurch steht aber auch der Datenbesitz in einer Sozialbindung gegenüber weniger marktmächtigen Unternehmen, die drohen, im Wettbewerb abgehängt zu werden und die gleichzeitig für die soziale Wohlfahrt der Gesellschaft eine wichtige Rolle spielen. Die Situation weicht von typischen gesetzlichen Nutzungsrechten im Immaterialgüterrecht insoweit ab, als dass auch der durch gesetzliche Nutzungsbefugnis Berechtigte Inhaber einer zugewiesenen Rechtsposition ist, die er gegen unerlaubte Nutzung schützen kann.340 Nur die Zuweisung eines Abwehrrechts in gerechtfertigten gesetzlichen Fällen kann nämlich der Durchsetzung des öffentlichen Interesses an Informationsnutzung im Sinne der Gemeinfreiheit ausreichend genügen.341 c) Zugangsschutz aa) Abweichen vom Gedanken rein possessorischen Besitzschutzes Datenzugangsschutz besteht nur für berechtigte Datenpositionen. Damit weicht das Datenzugangsverständnis von der Besitzvorstellung in §§ 854 ff. BGB ab, nach der jede Sachherrschaft (mit Ausnahme des Sonderfalls des Besitzdieners) für Besitz ausreicht. Der Versuch, die Besitzschutzregeln der §§ 858 ff. BGB für Sachen auf den Datenzugangsschutz zu übertragen, führt zu einer Verschiebung der Schutzkonzeption. Es ist von einem Besitzschutz auszugehen, der allein den berechtigten Besitz schützt, weil nur berechtigter Datenbesitz Datenzugang darstellt, auf den sich der Datenzugangsschutz beziehen kann. Datenzugangsschutz ähnelt insofern den früheren Vorstellungen Johows und Meischeiders, petitorische Berechtigungen in den Besitzschutz miteinfließen zu lassen.342 Im heutigen BGB ist petitorischer Besitzschutz dagegen in § 1007 BGB verwirklicht. Nur hier kann das Recht zum Besitz gegenüber dem Anspruchsinhaber, der eine Besitzstörung 339

Zum Zweck der Kulturförderung bei § 53 UrhG siehe EuGH, Urt. v. 10. 04. 2014 – C-435/12, EU:C:2014:254 – ACI Adam / T huiskopie, Rn. 36 = GRUR 2014, 546 (547); BGH, CB-Infobank I, GRUR 1997, 459 (463); noch weiter BGH, Urt. v. 25. 02. 1999 – I ZR 118/96 – Kopien­ versanddienst = GRUR 1999, 707 (713): „Interesse der Allgemeinheit an einem ungehinderten Zugang zu Informationen“; Schricker / Loewenheim / Stieper / L oewenheim, § 53 UrhG, Rn. 1; Dreier / Schulze, § 53 UrhG, Rn.  1; Möhring / Nicolini / Decker, § 53 UrhG, Rn. 1: „Interessen an Kommunikation, Teilhabe und Weiterentwicklung in kreativen Schaffensprozessen“; LauberRönsberg, Urheberrecht und Privatgebrauch, 2011, S. 167 ff.; dies., ZUM 2014 (578). 340 Siehe im Gegensatz dazu § 5 GeschGehG. 341 Zu dem Vorwurf mangelnder Flexibilität von Schrankenregelungen siehe später Abschnitt  E. II. 5. b). 342 Siehe Abschnitt  C. II. 5. a).

II. Rechtfertigung von Datenzugangsschutz 

333

abwehren will, eingewandt werden. Anders als im Gedankenexperiment kann für Datenzugangsschutz aber kein Hierarchieverhältnis zwischen possessorischem und petitorischem Besitzschutz aufrechterhalten werden, weil die geschützte Zugangsposition selbst abhängig von einer Berechtigung zum Zugang ist.343 Einen Datenzugangsschutz nur auf § 1007 BGB zu stützen, hätte die leidliche Folge, dass die präzisen Besitzregelungen in §§ 858 ff. BGB kaum Berücksichtigung finden könnten. Insbesondere die Faktizität der Herrschaft über einen Gegenstand als Kernbestandteil des possessorischen Besitzschutzes sollte aber auch für Datenzugangsschutz eine wesentliche Rolle einnehmen. Insgesamt ist daher der Versuch zu unternehmen, eine Symbiose aus possessorischen und petitorischen Besitzschutzelementen herzustellen. bb) Verbotene Eigenmacht als grundlegender Begriff (1) Verletzungshandlung Anknüpfungspunkt des gesamten Besitzschutzes ist der Begriff der verbotenen Eigenmacht in § 858 Abs. 1 BGB: Die Entziehung oder Störung des Besitzes gegen oder ohne den Willen des Besitzers ist, sofern nicht das Gesetz die Entziehung oder Störung erlaubt, widerrechtlich. In Parallele dazu muss die widerrechtliche Zugangsstörung bei Daten zentrale Verletzungshandlung sein. Der Entzug von Daten kommt als Störung dabei nicht in Betracht, da dieser gerade den rivalen Ausschluss des Zugangsinhaber von der Nutzung bedeutet. Vielmehr stellt die widerrechtliche Kopie von Daten die wesentliche Störung des Datenzugangs dar. (2) Einbeziehung vertraglicher Berechtigungen Da auch die Nutzungsberechtigung Teil des Datenzugangsbegriffes ist, muss der Begriff der Störung so verstanden werden, dass Datennutzungen, die von einer vertraglichen oder gesetzlichen Berechtigung abgedeckt sind, nie eine Verletzungshandlung darstellen können. Anders als bei der verbotenen Eigenmacht bei Sachen ist also nicht nur der aktuelle Wille des Zugangsinhabers zu berücksichtigen, sondern auch ein von diesem vorher formuliertes vertragliches Einverständnis zur Datennutzung, insbesondere zur Datenkopie. (3) Datenpoolszenario Als wesentliches Szenario für den Datenzugangsschutz soll folgende Situation gelten: Drei Unternehmen bilden gemeinsam einen Datenpool, in dem sie Maschi 343

Siehe Abschnitt C. VIII. 4. u. 5.

334

E. Datenzugangsschutz  

nendaten, die von Geräten der Unternehmen erfasst werden, speichern. Diese Daten können dann von allen drei Unternehmen nach festgelegten Vertragsbedingungen genutzt werden. Eines der drei Unternehmen gibt nun die kopierten Daten der beiden anderen Unternehmen an ein drittes Unternehmen außerhalb des Datenpools weiter. Dieses Unternehmen teilt die Daten wiederum mit anderen Unternehmen. In diesem Fall haben sowohl das Unternehmen im Datenpool als auch die Unternehmen außerhalb des Datenpools gegen den Willen des Zugangsinhabers, nämlich der anderen beiden Unternehmen des Datenpools344, Daten kopiert. Die ursprüngliche Teilung der Daten mit anderen Unternehmen durch das DatenpoolUnternehmen stellt eine Verletzung des Datenzugangs im Sinne einer Datenzugangsstörung dar. Diese könnte man als verbotene Eigenmacht bezeichnen, wenn man diesen Begriff auf non-rivale Nutzungen ausweiten möchte, da keine gesetzliche Erlaubnis zur Teilung bestand. (4) Bedeutung von § 859 BGB (a) Besitzwehr nach § 859 Abs. 1 BGB Gem. § 859 BGB besteht nach einer Besitzstörung die Möglichkeit zur Besitzwehr und Besitzkehr. Besitzwehr nach § 859 Abs. 1 BGB würde für Daten eine Abwehr der Datennutzung bedeuten, während diese noch stattfindet. Zu denken ist insbesondere an IT-Sicherheitssoftware, die unerlaubte Netzwerkverbindungen entdeckt und sperrt. Das Beispiel zeigt bereits die große Nähe zum IT-Sicherheitsrecht, das Unternehmen dazu verpflichtet, gewisse Datensicherheitsstandards einzuhalten und eine Abwehr von unerlaubten Angriffen auf ein Datensystem erlaubt.345 Für das Ziel der Besitzwehr ist durch einen Datenzugangsschutz somit nur wenig gewonnen. Während die Besitzwehr für Sachen über die generelle Notwehr hinaus eine Abwehr unerlaubter Eingriffe des Eigentümers ermöglicht, gibt es für Daten keinen Eigentümer. Insoweit ist nicht ersichtlich, wie eine Besitzwehr an Daten im Rahmen des Datenzugangsschutzes eigenständige Interessen verfolgen könnte, die über die öffentlich-rechtlichen Ziele im IT-Sicherheitsrecht hinausreichen. (b) Besitzkehr nach § 859 Abs. 2 BGB: Möglichkeit des „Hackbacks“ Weitergehende Interessen könnte dagegen die Besitzkehr an Daten verfolgen. Sie würde es dem Zugangsinhaber im Datenpool-Szenario erlauben, sich gegen den unerlaubten Zugriff auf den Datenpool nicht nur direkt zu wehren, sondern auch in Form eines sog. „Hackbacks“ die erlangten Daten auf dem fremden Datensys 344 345

Zur Mitzugangsinhaberschaft siehe später Abschnitt E. II. 4. d). Vgl. z. B. § 109 TKG, § 8a BSIG.

II. Rechtfertigung von Datenzugangsschutz 

335

tem zu löschen. Ein solcher Hackback wird für staatliche Behörden seit längerem kontrovers diskutiert, aufgrund zu großer befürchteter Kollateralschäden jedoch abgelehnt.346 In den USA wurde 2017 der Gesetzesvorschlag des sog. Active Cyber Defense Certainty Act347 eingebracht, der selbst privaten Institutionen einen Hackback möglich machen sollte, wenn ein Angriff auf ihre Computersysteme stattgefunden hat. Der Active Cyber Defense Certainty Act sollte in bestimmten Fällen einem berechtigten Dateninhaber den Hackback als Schutz gegen die unerlaubte Kopie „seiner“ Daten erlauben, ganz im Sinne eines auf Daten übertragenen § 859 Abs. 2 BGB. Der 2017 eingeführte Gesetzesvorschlag ist letztendlich gescheitert. Dennoch zeigt der Vorschlag eines Hackback-Rechts in den USA, dass auch für Unternehmen durchaus an die Möglichkeit eines Hackbacks gedacht wird. Jedoch erscheint die Möglichkeit eines Hackbacks vor dem Hintergrund des staatlichen Gewaltmonopols problematisch. Das Ziel einer digitalen Friedensordnung kann zwar einen Datenbesitz(schutz) nicht ausreichend rechtfertigen.348 Andersherum begrenzt es aber die Möglichkeiten eines Datenzugangsschutzes zur Abwehr nonrivaler Nutzungen. Das Gewaltmonopol des Staates ist in Art. 20 Abs. 2 GG ausdrücklich verankert. Ein Hackback-Recht für Private, das mit erheblichen Kollateralschäden einhergehen kann, stellt dieses Gewaltmonopol in Frage, weil es den Eingriff in fremde Persönlichkeitssphären legitimiert. Auch das kritische Gutachten des wissenschaftlichen Dienstes sowie die politische Zurückhaltung bei der Diskussion über ein Hackback-Recht für den Bundesnachrichtendienst oder die Bundesbehörde für Sicherheit- und Informationstechnik349 zeigen das hohe Gefährdungspotential eines Hackback-Rechts. Insgesamt wird somit deutlich, dass ein subjektives Recht auf einen Hackback für Datenzugangsinhaber nicht angemessen ist. Eine an § 859 Abs. 2 BGB angelehnte Besitzkehr für Daten, wie ihn der Active Cyber Defense Certainty Act für Unternehmen vorgeschlagen hat, sollte daher für den Datenzugangsschutz nicht eingeführt werden. (5) Gerichtliche Durchsetzung von Datenzugangsschutz Der Schwerpunkt des Datenzugangsschutzes liegt vielmehr in der gerichtlichen Rechtsdurchsetzung. Die §§ 861, 862 BGB erlauben es einem Besitzer, sich gegen Besitzentzug und Besitzstörung gerichtlich zur Wehr zu setzen, wenn das Zeitfenster der § 859 Abs. 1, 2 BGB abgelaufen ist. Für den possessorischen Besitzschutz ist 346

Siehe Zimmermann, Cyberabwehr in Deutschland, 27. 08. 2019 (https://netzpolitik.org/ 2019/geheimes-bundestagsgutachten-attackiert-hackback-plaene-der-bundesregierung/#201908-27_Bundestag-WD_Cyber-Abwehr-in-Deutschland) (geprüft am 03. 03. 2022); sowie die Ablehnung einer Hackback-Möglichkeit durch die SPD, siehe Greis, SPD blockiert Pläne für Hackbacks, 13. 07. 2020 (www.golem.de/news/cyberwaffe-spd-blockiert-plaene-fuer-hack backs-2007-149603.html) (geprüft am 03. 03. 2022). 347 H.R.4036 – Active Cyber Defense Certainty Act, 115. Congress, eingeführt am 10. 12. 2017. 348 Siehe Abschnitt  D. III. 3. c) ee). 349 Siehe zu beiden Fn. 346.

336

E. Datenzugangsschutz  

dabei nach § 863 BGB eigentlich charakteristisch, dass petitorische Einwendungen im Sinne von Besitzberechtigungen nicht geltend gemacht werden können. Genau dieses Charakteristikum gilt für Datenzugangsschutz nicht, sodass sich §§ 861, 862 BGB und § 1007 BGB zu einem einheitlichen Schutzrecht verdichten. cc) Offensichtliche Rechtswidrigkeit von Datenzugang (1) Gutgläubigkeit als Bezugspunkt § 861 BGB führt zur Begründung des Schutzanspruchs in bestimmten Fällen den Begriff der Fehlerhaftigkeit ein. Dieser ist in § 858 Abs. 2 BGB legal definiert als durch verbotene Eigenmacht erlangter Besitz. Bezugspunkt der Besitzerlangung ist also nicht das Recht zum Besitz, sondern die verbotene Eigenmacht. Da der Begriff des Datenzugangs jedoch nur in Verbindung mit einem Recht zur Datennutzung bestimmt werden kann, ist der rein faktische Bezugspunkt von § 858 Abs. 2 BGB für Datenzugangsschutz nicht haltbar. Vielmehr muss als Bezugspunkt, um über das Bestehen eines Schutzanspruchs zu entscheiden, der gute Glauben von Anspruchssteller und -gegner gelten, wie es in § 1007 BGB der Fall ist. Anders als in § 932 BGB ist für § 1007 BGB nicht das Eigentum, sondern das Besitzrecht, aus dem der jetzige Besitzer seine Nutzungsberechtigung zieht, Anknüpfungspunkt des guten Glaubens. Genau auf dieselbe Weise könnte ein Datenzugangsinhaber von einem (gegenüber dem Zugangsinhaber) unberechtigten Datenbesitzer die Beendigung der Besitzstörung verlangen, wenn dieser beim Erwerb des Besitzes nicht in gutem Glauben war. Das Wahrscheinlichkeitselement im Gutglaubensbegriffs passt wesentlich besser auf den von rechtlicher Nutzungsbefugnis abhängigen Datenzugangsschutz als das Erfordernis der objektiven Kenntnis der verbotenen Eigenmacht durch Besitznachfolger in § 858 Abs. 2 S. 2 BGB. Sowohl der faktische Nachweis des unerlaubten Kopierens von Daten als auch der präzisen Kopie- bzw. Nutzungsberechtigungen sind für Daten so gut wie unmöglich. Daher ist ein von objektiver Kenntnis abweichendes Erfordernis zur Begründung des Schutzanspruchs zwingend erforderlich, um Datenzugangsschutz effektiv durchsetzbar zu machen. Das Einfügen eines Gutgläubigkeitserfordernis für den Datenbesitzer führt dazu, dass auch gegen einen nicht berechtigten Datenbesitzer, der an sein Recht zur Datennutzung glaubt, kein Anspruch auf Zugangsschutz besteht. Dies entspricht grob der Regelung in § 1007 Abs. 1 BGB. Abweichend von § 1007 Abs. 1 BGB ist allerdings nur der Datenzugangsinhaber anspruchsberechtigt. Dieser muss zwingend zur Nutzung von Daten berechtigt sein. Die Konstellation, dass ein gutgläubiger nicht berechtigter früherer Besitzer aus § 1007 Abs. 1 BGB gegen den jetzigen Besitzer vorgeht, existiert für den Datenzugangsschutz folglich nicht. Nur auf Seite des Anspruchsgegners kommt es auf Gutgläubigkeit an. Diese muss nicht zwingend an § 932 BGB anknüpfen und subjektiv bestimmt werden. Ebenso ließe sich an einzelne objektive Erkennungsmerkmale anknüpfen.

II. Rechtfertigung von Datenzugangsschutz 

337

(2) Parallele zu § 53 UrhG (a) Regelung Bei der Ausfüllung des Maßstabs eines solchen Begriffs der Gutgläubigkeit – sei es subjektiv oder objektiv – fällt angesichts der großen Nähe des Datenzugangsschutzes zu Immaterialgüterrechten die bereits erwähnte Vorschrift des § 53 UrhG ins Auge. Gem. § 53 Abs. 1 S. 1 UrhG sind einzelne Vervielfältigungen eines urheberrechtlich geschützten Werkes durch eine natürliche Person zum privaten Gebrauch auf beliebigen Trägern nur dann zulässig, wenn nicht zur Vervielfältigung eine offensichtlich rechtswidrig hergestellte oder öffentlich zugänglich gemachte Vorlage verwendet wird. § 53 UrhG führt also den Maßstab der offensichtlichen Rechtswidrigkeit ein, um die Vervielfältigung eines Werkes zu verhindern. Nach ausdrücklichem Willen des Gesetzgebers gilt § 53 UrhG auch für die digitale Kopie von Werken.350 Insofern erfasst § 53 Abs. 1 UrhG insbesondere die Kopie einer offensichtlich rechtswidrigen Datenkopie. (b) Vergleichbarkeit der geregelten Konstellation Die von § 53 Abs. 1 S. 1 UrhG erfasste Situation ist mit dem Datenpool-Szenario zum Teil vergleichbar. Im gedachten Szenario kopiert ein Unternehmen statt urheberrechtlich geschützter Werke unerlaubt Maschinendaten, stellt von diesen eine Art Vorlage her, die sie dann mit dritten Pool-externen Unternehmen teilt, die dann davon wiederum Vervielfältigungen machen können – Kopien einer unerlaubten Datenkopie. Trotz der offenbaren Vergleichbarkeit stellt § 53 UrhG anders als der Datenzugangsschutz eine gesetzliche Schranke im Urheberrecht dar, die dem Privatnutzer die Vervielfältigung von Werken ohne vertragliche Nutzungsberechtigung erlaubt. Insofern lässt sich keine vollständige analoge Anwendung auf den Datenzugangsschutz begründen. Das hinter § 53 UrhG stehende Konzept, die Vervielfältigung unerlaubt erlangter Informationen einzudämmen, lässt sich aber trotz abweichender Rechtsziele der Privatkopieschranke und des Datenzugangsschutzes in dessen Zielsetzung integrieren, Datenzugangsinhaber durch Schutzansprüche gegen unerlaubte Datennutzung verstärkt zur Teilung von Daten mit anderen zu motivieren.

350

BT-Drs. 15/38, S. 20; BVerfG, Beschl. v. 07. 10. 2009 – 1 BvR 3479/08 – Digitale Privatkopien = GRUR 2010, 56; Wandtke / Bullinger / Lüft, § 53 UrhG, Rn. 12; Dreier / Schulze, § 53 UrhG, Rn.  8; Schricker / Loewenheim / Stieper / L oewenheim, § 53 UrhG, Rn. 13.

338

E. Datenzugangsschutz  

(c) Begriff der offensichtlichen Rechtswidrigkeit (aa) Einfügung durch Gesetzgeber Der Gesetzgeber hat für § 53 UrhG das Problem, dass die Rechtswidrigkeit der Vervielfältigung von Daten kaum bis gar nicht bewiesen werden kann, erkannt351 und deshalb 2003 durch Gesetzesnovelle den Begriff der offensichtlichen Rechtswidrigkeit in § 53 UrhG eingefügt.352 Er wollte dadurch die Forderung des Bundesrats, die Privatkopie jeder rechtswidrigen Vorlage zur Rechtsverletzung zu machen353, abmildern. Rechtswidrig hergestellt ist die Vervielfältigung des Werks in § 53 UrhG, wenn der für die Herstellung Verantwortliche über kein vertrag­ liches Nutzungsrecht verfügt und auch keine gesetzliche Schrankenbestimmung eingreift.354 Durch die Einfügung des Begriffs der Offensichtlichkeit der Rechtswidrigkeit wird verhindert, dass einerseits mangels Möglichkeit, die Rechtmäßigkeit einer Datenkopie im Internet zweifelsfrei feststellen zu können, die private Vervielfältigung von Werken zum Erliegen kommt355 und andererseits, dass Personen, die ohne Berechtigung Werke vervielfältigt und / oder öffentlich gemacht haben, sich auf die Unkenntnis der Rechtswidrigkeit der ursprünglichen Vorlage berufen können356. Beide Argumente für die Einfügung des Begriffs der Offensichtlichkeit lassen sich für den Datenzugangsschutz übernehmen, der unter denselben Schwierigkeiten leidet. (bb) Übernahme für Datenzugangsschutz Ein effektiver Datenzugangsschutz kann angesichts der schweren Nachweisbarkeit von Verletzungen des Datenzugangs nur durch Anknüpfung an ein subjektiv oder objektiv zu bestimmendes Gutgläubigkeitselement gewährleistet werden. Maßstab dieses guten Glaubens könnte die offensichtliche Rechtswidrigkeit, wie sie in § 53 UrhG bestimmt wird, sein. Insofern stellt sich die Frage, ob der Begriff der offensichtlichen Rechtswidrigkeit nach subjektiven oder objektiven Maßstäben bestimmt wird. 351

Siehe BT-Drs. 15/38, S. 39. Der ursprüngliche Entwurf zu § 53 UrhG wurde nach Anrufen des Vermittlungsausschusses derart geändert, dass der Zusatz „soweit nicht zur Vervielfältigung eine offensichtlich rechtswidrig hergestellte Vorlage verwendet wird“ angefügt wurde, BT-Drs. 15/1353; der Begriff der Offensichtlichkeit wurde dabei erst im Vermittlungsausschuss hinzugefügt, siehe den eigentlichen Vorschlag des Bundesrats in BT-Drs. 15/1066, S. 1. 353 BT-Drs. 15/1066, S. 1; siehe auch BT-Drs. 271/1/03, S. 2. 354 Wandtke / Bullinger / Lüft, § 53 UrhG, Rn. 16; Schricker / Loewenheim / Stieper / L oewenheim, § 53 UrhG, Rn. 18; s. a. Jani, ZUM 2003, 842 (847 ff.); Reinbacher, GRUR 2008, 394 (395). 355 So die Sorge des Gesetzgebers, siehe BT-Drs. 15/38, S. 39. 356 Siehe dazu Wandtke / Bullinger / Lüft, § 53 UrhG, Rn. 16. 352

II. Rechtfertigung von Datenzugangsschutz 

339

(cc) Bezugspunkt der offensichtlichen Rechtswidrigkeit für das Urheberrecht In der urheberrechtlichen Literatur wird die Frage uneinheitlich beantwortet. Dies liegt auch daran, dass der Begriff der Offensichtlichkeit spät im Gesetz­ gebungsverfahren eingefügt wurde und es infolgedessen an einer Definition durch den Gesetzgeber mangelt.357 Einige Stimmen befürworten einen objektiven Maßstab, der sich an dem im objektiven Sinne für jedermann Erkennbaren orientiert.358 Nur so könne das vom europäischen Gemeinschaftsrecht verlangte urheberrechtliche Schutzniveau erreicht bzw. sich diesem zumindest angenähert werden.359 Die Abhängigkeit des Schutzes urheberrechtlicher Werke von subjektiven Individualsituationen sei nur dann zu rechtfertigen, wenn eine überschießende subjektive Kenntnis oder grob fahrlässige Unkenntnis der Rechtswidrigkeit die Offensichtlichkeit der Rechtswidrigkeit außer Frage stelle.360 Andere berufen sich dagegen auf die Gesetzesbegründung des Gesetzgebers, nach der es bei der offensichtlich rechtswidrigen öffentlichen Zugänglichmachung auf den „Bildungs- und Kenntnisstand“ des jeweiligen Nutzers361 ankomme.362 (dd) Bezugspunkt für den Datenzugangsschutz Insgesamt sind für den Datenzugangsschutz beide Auslegungen möglich. Ein objektiver Standard würde tendenziell einen größeren Schutz für Datenzugangsinhaber bedeuten, weil die individuelle Situation des potentiellen Verletzers eine geringere Rolle spielt. Ein subjektiver Maßstab würde dagegen zu einem erhöhten Verkehrsschutz führen, indem die Beweislast für den Datenzugangsinhaber höher ausfällt und damit die unerlaubte Nutzung von Daten stärker zugelassen bzw. toleriert wird. Im Endeffekt verbirgt sich hinter der Frage nach dem richtigen Maßstab der Gutgläubigkeit also die Problematik, wie eng ein Property Rights-Regime für Daten ausfallen muss, um statische und dynamische Effizienz bei der Datennutzung zu maximieren.

357

BeckOK UrhR / Grübler, § 53 UrhG, Rn. 13. BeckOK UrhR / Grübler, § 53 UrhG, Rn. 13; Czychowski, NJW 2003, 2409 (2411); Jani, ZUM 2003, 842 (851); Stieper, MMR 2012, 12 (17). 359 Jani, ZUM 2003, 842 (851). 360 Ebd. 361 BT-Drs. 16/1828, S. 26. 362 Dreier / Schulze, § 53 UrhG, Rn.  12b; Wandtke / Bullinger / Lüft, § 53 UrhG, Rn. 17; Schricker /  Loewenheim, 5. Aufl., § 53 UrhG, Rn. 19; ähnlich LG Hamburg, Beschl. v. 19. 12. 2013 – 310 O 460/13 = ZUM 2014, 434 (435), das die vorgenannten Quellen zitiert. 358

340

E. Datenzugangsschutz  

dd) Zeitliche Begrenzung Zuletzt stellt sich die Frage, wie lange Zugangsschutzansprüche geltend gemacht werden können sollten. (1) Regelung des § 864 Abs. 1 BGB In § 864 Abs. 1 BGB ist für den possessorischen Besitzschutz von Sachen normiert, dass dieser ein Jahr nach der verbotenen Eigenmacht erlischt. Hintergrund der Regelung ist die Überlegung, dass der (frühere) Besitz nach einer gewissen Zeit nur noch dann schützenswert ist, wenn der Besitzer sich auf ein Recht zum Besitz berufen kann. Nach Ablauf einer gewissen Zeit hat sich ein neuer status quo verfestigt und ist eine neue Kontinuität entstanden, die die bisherige Besitzbeziehung aus ihrer geschützten Position verdrängt.363 § 864 Abs. 1 BGB ist somit Ausdruck der provisorischen Natur des possessorischen Besitzschutzes364 und der sich auf Dauer bei der Feststellung der tatsächlichen Sachlage ergebenden Beweisprobleme365. (2) Ungeeignetheit bürgerlich-rechtlicher Besitzregelung Der Datenzugangsschutz besitzt keine provisorische Natur und leitet seinen Schutz vornehmlich aus dem Schutz der Datenbesitzberechtigung ab, wie es auch für den petitorischen Besitzschutz in § 1007 BGB der Fall ist. § 1007 BGB kennt jedoch keine zeitliche Begrenzung wie in § 864 Abs. 1 BGB. Somit lässt sich aus dem Besitzregime des BGB keine zeitliche Begrenzung des Datenzugangsschutzes ableiten. Auch der grundlegende Gedanke, dass sich eine neue Kontinuität gebildet hat und sich gegen die alte durchsetzt, ist angesichts der Möglichkeit gleichzeitiger Datennutzung nicht anwendbar. (3) Immaterialgüterrechtliche Überlegungen Die zeitliche Begrenzung des Besitzschutzes könnte sich vielmehr aus immaterialgüterrechtlichen Erwägungen ableiten. Betrachtet man den Wert von Informa­ tionen, dann lassen sich zwei Szenarien ausmachen: Entweder werden Informationen unmittelbar nach Erfassung verarbeitet, um daraus sofortige Schlüsse abzuleiten (bspw. das Abbremsen oder Beschleunigen beim autonomen Fahrzeug) oder sie werden gespeichert und mit anderen Informationen verbunden und ausgewertet, um daraus neue Erkenntnisse zu gewinnen (die typische Tätigkeit eines 363

MüKo-BGB / Schäfer, § 864 BGB, Rn. 1; BeckOGK / Götz, § 864, Rn. 3. BeckOGK / Götz, § 864, Rn. 2. 365 Denkschrift, S. 109 = Mugdan III, 964. 364

II. Rechtfertigung von Datenzugangsschutz 

341

Data Scientist). Für das erste Szenario ist das Alter der Information von entscheidender Bedeutung. Eine Information, dass vor 5 Minuten die Ampel, vor der das autonome Fahrzeug jetzt steht, rot war, hilft diesem für die akute Entscheidung nicht weiter. Gerade das IoT im Verbraucher- wie im Industrie-Kontext ist auf Echtzeitdaten angewiesen. Es gilt insofern: Je jünger das verarbeitete Datum, desto besser die getroffene Entscheidung. Je nach Anwendungsgebiet können erfasste Informationen, nachdem eine gewisse Zeit seit ihrer Erfassung verstrichen ist, nicht mehr zur unmittelbaren Entscheidungsfindung genutzt werden. Diese Zeit kann teilweise sehr kurz sein. Im Fall des autonomen Fahrens kann bspw. schon eine halbe Minute oder weniger reichen, damit die erfassten Informationen nicht mehr für die unmittelbare Entscheidungsfindung brauchbar sind. Gleichzeitig sind solche Informationen danach nicht wertlos. Vielmehr sind sie für das zweite Szenario, die anschließende Datenanalyse bzw. Informationsauswertung, von hoher Bedeutung. Produkt- und Prozessverbesserungen lassen sich gerade erst durch das Lernen anhand der gesammelten Daten verwirklichen. Anders als für typische Immaterialgüter wie Bücher oder Bilder gilt für Maschinendaten dabei, dass sie in sehr kurzer Zeit in sehr großem Umfang erzeugt und verarbeitet werden. (4) Anknüpfung an ökonomische Rechtfertigung Für die Frage nach einer zeitlichen Begrenzung des Datenzugangsschutzes ist diese kurzfristige massenhafte Datenerzeugung zu berücksichtigen. Wenn ein Datenzugangsinhaber zu jeder Zeit riesige Mengen an neuen Daten erzeugt, dann stellt sich die Frage, ab welchem Zeitpunkt kein weiterer Anreiz für Zugangs­ inhaber anzunehmen ist, diese Daten mit anderen zu teilen. Ab diesem Zeitpunkt müssen die erzeugten Daten gemeinfrei werden. Wenn nämlich über diesen Punkt hinaus Daten geschützt blieben, würde das Ziel statischer Effizienz verletzt, weil zur gleichen Zeit weder eine weitere Teilung von Daten durch den Datenzugangsinhaber erfolgen würde noch eine freie und unbegrenzte Weiternutzung der erzeugten Daten durch andere erlaubt wäre. (5) Einschätzung Welche zeitliche Dauer angemessen ist, sollte davon abhängen, wie wichtig die Unmittelbarkeit von Information für einen bestimmten Anwendungsfall ist. Eine Schutzdauer von einem Jahr erscheint vor dem Hintergrund des enormen Wandels von Wirtschaftssektoren durch die Digitalisierung allgemein als zu lang. Im Grundsatz sollte eine Schutzdauer von drei Monaten angenommen werden, um das Ziel der Förderung erlaubter Datenteilung verwirklichen zu können. Die genaue Schutzdauer ist jedoch rechtspolitischer Diskussion unterworfen und lässt sich allein aus rechtswissenschaftlichen Erwägungen nicht genau bestimmen.

342

E. Datenzugangsschutz  

ee) Gegenrechte Das entscheidende Merkmal des petitorischen Besitzschutzes ist der Verweis auf die Vorschriften der §§ 986 ff. BGB in § 1007 Abs. 3 S. 2 BGB. Dadurch werden sämtliche Regeln des Eigentümer-Besitzer-Verhältnisses für den petitorischen Besitzschutz angewandt und es entsteht eine Konkurrenz von Vermögenszuweisungen verschiedener Besitze und Besitzrechte. Fraglich ist, inwieweit die Gegenrechte des Anspruchsstellers aus den §§ 986 ff. BGB im Rahmen des Datenzugangsschutzes gelten sollen. Wie erläutert, kann auch ein gutgläubiger nicht berechtigter Datenbesitzer Anspruchsgegner sein. Das wirft die Frage auf, ob dieser wie bei Sachen berechtigt sein soll, die von ihm vor Rechtshängigkeit gezogenen Nutzungen zu behalten, ob also § 993 Abs. 1 2. HS BGB für den Datenzugangsschutz Anwendung finden soll. Weiterhin ist zu überlegen, ob Verwendungsersatzansprüche nach §§ 994, 996 BGB anwendbar sind. (1) Kontinuitätsinteresse und -schutz als Rechtfertigung der Gegenrechte des nicht berechtigten Besitzers Aus ökonomischer Perspektive lassen sich die Gegenrechte des nicht berechtigten Besitzers hauptsächlich auf den Schutz der Kontinuität der Sachnutzung stützen. § 993 Abs. 1 2. HS BGB gibt einen Anreiz zur jederzeitigen umfassenden Sachnutzung, weil auch der nicht berechtigte Besitzer sich sicher sein kann, dass er die gezogenen Nutzungen behalten darf. In ähnlicher Weise gilt dies auch für das Gegenrecht des Verwendungsersatzes in §§ 994, 996 BGB. Der Ersatz notwendiger Verwendungen dient zuallererst der Motivation, eine besessene Sache zu nutzen und instand zu halten. Erneut steht der Schutz der Kontinuität der Nutzung im Vordergrund. Mit dieser Zielsetzung steht im Einklang, dass selbst der bösgläubige oder verklagte Besitzer nach § 994 Abs. 2 BGB i. V. m. den Vorschriften der GoA teilweisen Ersatz seiner Verwendungen verlangen kann. Nur dadurch wird die unbedingte Kontinuität der Nutzung gewährleistet. (2) Ungeeignetheit des Kontinuitätsschutzes als Rechtfertigung Für die Rechtfertigung von Gegenrechten des nicht berechtigten Datenbesitzers ist das Kontinuitätsinteresse dagegen kein geeigneter Grund. Abgewehrt wird durch den Datenzugangsschutz nicht der Nutzungsentzug, sondern die unerlaubte Vervielfachung der Datennutzung. Die kontinuierliche Nutzung von Daten ist also in jedem Fall durch den Datenzugangsinhaber gewährleistet, sodass sich die Zuweisung von Nutzungen oder Verwendungen nicht durch den Schutz der Kontinuität rechtfertigen lässt. Die Verwendungsersatzvorschriften der §§ 994, 996 BGB finden daher auf den nicht berechtigten Datenbesitz im Rahmen des Datenzugangsschutzes keine Anwendung.

II. Rechtfertigung von Datenzugangsschutz 

343

(3) Interesse an Informationsvervielfältigung Statt des Schutzes der kontinuierlichen Nutzung von Daten steht beim Datenzugangsschutz der Konflikt zwischen unterschiedlichen Möglichkeiten, statische Effizienz bei der Informationsnutzung zu erreichen, im Vordergrund. Einerseits werden Informationen dann am effizientesten genutzt, wenn sie möglichst oft vervielfältigt werden, sodass die Rechtsordnung ein Interesse an jedweder Vervielfachung der Informationsnutzung haben sollte. Andererseits soll der Datenzugangsschutz gerade der Einschränkung der unerlaubten Vervielfältigung von Daten dienen, um die erlaubte Teilung von Daten zu fördern und dadurch eine größere statische Effizienz zu erreichen. Genau in diesen Konflikt fällt die Frage nach der Zuweisung von Datennutzungen durch § 993 Abs. 1 2. HS BGB. Durch die Nutzungszuweisung würde man einen Anreiz schaffen, unerlaubterweise Daten zu vervielfältigen und zu verbreiten, da zumindest die gezogenen Nutzungen vom nicht berechtigten Datenbesitzer behalten werden dürften. Bei entsprechender Anwendung von § 993 Abs. 1 2. HS BGB würden dem nicht berechtigten Daten­ besitzer auch die wirtschaftlich wertvollen Erkenntnisse aus der Analyse der Daten auf besondere semantische Zusammenhänge zugeordnet.

(4) Keine Zuweisung von Nutzungen an den Verletzer im Geschäftsgeheimnisschutz Der Geschäftsgeheimnisschutz weist dem Störer oder Verletzer keine Nutzungen des Geschäftsgeheimnisses in einer zu § 993 Abs. 1 2. HS BGB vergleichbaren Art und Weise gegenüber dem eigentlichen Geschäftsgeheimnisinhaber zu. Dem Geschäftsgeheimnisinhaber stehen vielmehr weitreichende Befugnisse zu. Er hat gem. § 6 GeschGehG Anspruch auf Beseitigung und Unterlassung der Informationsnutzung und kann gem. § 7 GeschGehG darüber hinaus den Rückruf des rechtsverletzenden Produkts, die dauerhafte Entfernung der rechtsverletzenden Produkte aus den Vertriebswegen, die Vernichtung der rechtsverletzenden Produkte und die Rücknahme der rechtsverletzenden Produkte vom Markt verlangen. Betrachtet man das rechtsverletzende Produkt als Nutzung, die (auch) aus dem Geschäfts­ geheimnis gezogen wurde, so weist das GeschGehG die gezogenen Nutzungen also nicht dem Verletzer, sondern dem Geschäftsgeheimnisinhaber zu. Die Rechtsfolge trifft dabei sowohl den gut- wie bösgläubigen Rechtsverletzer. Statt einer grundsätzlichen Zuweisung von Nutzungen des Geschäftsgeheimnisses an den Rechtsverletzer normiert das GeschGehG in § 9 GeschGehG Ausnahmetatbestände, bei denen die Ansprüche nach §§ 6, 7 GeschGehG ausnahmsweise ausgeschlossen sind. Das bedeutet im Umkehrschluss, dass keine privilegierte Zuweisung an den Störer oder Verletzer wie in § 993 Abs. 1 2. HS BGB erfolgt. Der Geschäftsgeheimnisschutz geht davon aus, dass die Befugnisse des Geschäftsgeheimnisinhabers sich zur Erreichung der Ziele, die Teilung von Geschäftsgeheimnissen zu fördern und die faktischen Kosten zur Geheimnissicherung zu senken, nicht nur auf die

344

E. Datenzugangsschutz  

unmittelbare Beseitigung und Unterlassung der Informationsnutzung, sondern auch auf die aus der Nutzung resultierenden Produkte erstrecken muss. (5) Einschätzung Folgt man der Überlegung, die offenbar dem Geschäftsgeheimnisschutz zu Grunde liegt, dass eine klare Zuordnung von Befugnissen für Informationen eine verstärkte Teilung von Informationen fördert, führt dies zu einem Ausschluss einer zu § 993 Abs. 1 2. HS BGB vergleichbaren Regelung für nicht berechtigen Datenbesitz im Rahmen eines zu § 1007 Abs. 1 BGB vergleichbaren Datenzugangsschutzanspruchs. Jeder Anreiz zur bösgläubigen unerlaubten Datennutzung wirkt der eigentlichen Rechtfertigung entgegen, ja konterkariert sie. In dem Fall allerdings, dass sich ein nicht berechtigter Datenbesitzer gutgläubig für einen Datenzugangsinhaber gehalten hat (etwa, weil er unerlaubter Weise Datenzugang von einem Mitarbeiter des Datenzugang innehabenden Unternehmens erhalten hat), sollte er im Rahmen des Datenzugangsschutzes in entsprechender Anwendung der §§ 987 ff. BGB Gegenrechte geltend machen können. Anders als im Falle der Bösgläubigkeit des Anspruchsgegners erhöht die Annahme solcher Gegenrechte die Verkehrsfähigkeit von Daten, indem gutgläubige Datenzugangsinhaber davon ausgehen können, dass sie die Nutzungen, die sie gutgläubig aus Daten gezogen haben, behalten dürfen. ff) Ergebnis Insgesamt weicht der Datenzugangsschutz für non-rivale Datennutzungen in deutlicher Weise vom Besitzschutz des BGB ab. Dadurch, dass der Begriff des Datenzugangs stets eine Berechtigung zur Datennutzung verlangt, lassen sich gerade die Besitzschutztatbestände nicht übertragen, die in der Eigentum-Besitz-­ Dualität bei Sachen die Eigenständigkeit des Besitzes ausmachen, also insb. §§ 861, 862 BGB. Possessorischer und petitorischer Besitzschutz werden zu einem einheitlichen Zugangsschutz, weil das petitorische Element im Zugangsbegriff selbst verankert ist. Dadurch fallen Regelungen wie § 863 und § 864 BGB, die gerade Ausdruck des provisorischen Schutzes sind, weg bzw. müssen neu konzipiert werden. Zudem ist das Merkmal der Fehlerhaftigkeit in § 858 Abs. 2 BGB nicht geeignet, eine endgültige Rechtszuweisung durchsetzbar zu machen. Vielmehr sollte sich an § 53 UrhG und dem Merkmal der Offensichtlichkeit der Rechtswidrigkeit orientiert werden. Letztlich verwirklicht sich in der Frage nach Gegenrechten des nicht berechtigten Datenbesitzers im Rahmen des Datenzugangsschutzes der für das gesamte Immaterialgüterrecht prägende Konflikt zwischen absoluten Befugnissen des Rechteinhabers einerseits und freier Informationsnutzung der Allgemeinheit andererseits.

II. Rechtfertigung von Datenzugangsschutz 

345

Je nachdem wie dessen Abwägung ausfällt, sind Gegenrechte i. S. d. §§ 986 ff. BGB für den nicht berechtigten Datenbesitzer zu bejahen und ist die Schutzdauer des Datenzugangsschutzes kurz oder lang zu wählen. Die Auslegung ist dabei stets davon abhängig, dass das Ziel, die Teilung von Daten zu fördern, erreicht wird. d) Mitzugangsinhaberschaft Durch die Teilung von Daten mit anderen kann ein gemeinsamer Zugang zu Daten für mehrere Zugangsinhaber entstehen. Dann stellt sich die Frage, welche Strukturen und Befugnisse für diesen gemeinsamen Zugang bestehen. Besondere Beachtung verdient hierbei der Mitbesitz gem. § 866 BGB. aa) Mitbesitz im Sachbesitzrecht Mitbesitz an einer Sache ist gegeben, wenn mehrere Personen die tatsächliche Sachherrschaft über eine Sache ausüben.366 Dabei reicht die bloße Mitbenutzung unter Anerkennung alleinigen fremden Besitzes nicht aus.367 Im Gegensatz zum Teilbesitz wird der Besitz der gesamten Sache und damit Herrschaft über die gesamte Sache verlangt.368 Einfacher Mitbesitz verlangt dabei nicht, dass eine Person mit anderen Personen zur Ausübung der Sachherrschaft zusammenwirkt; eine solche Voraussetzung wird nur für den sog. qualifizierten Mitbesitz aufgestellt.369 Stattdessen werden die Sachherrschaft einer Person über die gesamte Sache und die Sachherrschaft der anderen Personen über die gesamte Sache gegenseitig beschränkt.370 Das bedeutet, dass auch Personen, die keinerlei persönliche oder vertragliche Beziehung zueinander haben, Mitbesitzer sein können.371 bb) Datenzugangsmitinhaberschaft im Datenpoolszenario (1) Unternehmen im Datenpool als Datenzugangsmitinhaber Mithilfe des Konzepts des Mitbesitzes lässt sich das Datenpool-Szenario weiterentwickeln. Angenommen sei die Situation, dass sämtliche Unternehmen des 366

MüKo-BGB / Schäfer, § 866 BGB, Rn. 3. RG, Urt. v. 17. 03. 1924  – IV 377/23 = RGZ 108, 122 (123); OLG Hamburg, Urt. v. 19. 04. 2000 – 4 U 73/99 = BeckRS 2000 30470175. 368 BeckOGK / Götz, § 866 BGB, Rn. 4. 369 Ebd., § 866 BGB, Rn. 25. 370 RG, Urt. v. 06. 02. 1885 – III 248/84 = RGZ 13, 172 (179); KG, Beschl. v. 26. 10. 1993 – 1 W 6068/93 = NJW-RR 1994, 713 (714); vgl. Mot. III, S. 85 = Mugdan III, S. 46; Soergel / Stadler, § 866 BGB, Rn. 2; BeckOGK / Götz, § 866 BGB, Rn. 4; Palandt / Herrler, § 866 BGB, Rn. 1. 371 Siehe das Urteil BGH, Urt. v. 26. 03. 1974 – VI ZR 103/72 = NJW 1974, 1189, in dem zwei Mieter einer Fabrikhalle als Mitbesitzer eines gemeinsam benutzten Aufzugs angesehen wurden. 367

346

E. Datenzugangsschutz  

Datenpools Zugriff auf alle Daten im Datenpool haben und vertraglich gegenüber den Unternehmen des Datenpools dazu berechtigt sind, Berechnungen bzw. Analysen auf diesen Daten innerhalb des Pools durchzuführen. Dann herrschen alle Unternehmen über die im Pool befindlichen Daten und sind zu ihrer Nutzung berechtigt, ohne dass dieser Zugriff unmittelbar von einem anderen Unternehmen abhängt und ohne, dass sie ein Unternehmen als übergeordneten Alleinbesitzer anerkennen. Somit entspricht die Situation der typischen Konstellation des Mitbesitzes. Schwieriger erscheint die Beurteilung, wenn die Berechtigungen der Unternehmen in Bezug auf dieselben Daten angesichts unterschiedlicher vertraglicher Bedingungen voneinander abweichen, sodass es zu einer Art gestuftem Mitbesitz käme. Die Konstruktion eines nach dem Gebrauchszweck gestuften Mitbesitzes wird jedoch sogar für Sachen anerkannt.372 Für das Rechtsverhältnis, das zwischen den Mitbesitzern entsteht, sind in einem solchen Fall die besonderen Maßgaben aus den abweichenden Berechtigungen etwa für das Ausmaß des Gebrauchs und die Kostentragung zu berücksichtigen.373 Insgesamt lässt sich im Rahmen des Datenzugangsschutzes für den gemeinsamen Zugang zu Daten angesichts der mit § 866 BGB vergleichbaren Situation von Datenzugangsmitinhabern sprechen. (2) Rechtsfolgen Anschließend stellt sich die Frage, welche Rechtsfolgen aus der Einordnung als Datenzugangsinhaber erwachsen. (a) Bedeutung von § 866 BGB im Sachbesitzrecht Für Sachen regelt § 866 BGB allein, dass im Verhältnis der Mitbesitzer zueinander ein Besitzschutz insoweit nicht stattfindet, als es sich um die Grenzen des den einzelnen Mitbesitzern zustehenden Gebrauchs handelt. Über die weitere Verwaltung des Mitbesitzes und die damit einhergehenden Verwaltungsbefugnisse schweigt das BGB dagegen. (b) Keine direkte Übertragung von § 866 BGB auf Datenzugangsschutz Eine direkte Übertragung des § 866 BGB auf das Datenpoolszenario würde bedeuten, dass sich ein einzelnes Unternehmen als Zugangsinhaber nicht im Wege des Zugangsschutzes gegen die Datennutzung eines anderen Unternehmens innerhalb des Datenpools zur Wehr setzen könnte. Allerdings beruht die Regelung des § 866 BGB gerade auf der Besonderheit des possessorischen Besitzschutzes, 372 373

BeckOGK / Götz, § 866 BGB, Rn. 33; Staudinger / Gutzeit, § 866 BGB, Rn. 7. BeckOGK / Götz, § 866 BGB, Rn. 33; Staudinger / Gutzeit, § 866 BGB, Rn. 7.

II. Rechtfertigung von Datenzugangsschutz 

347

petitorische Berechtigungen nicht zu berücksichtigen.374 Darüber hinausgehende petitorische Ansprüche sind dagegen gegenüber anderen Mitbesitzern nicht ausgeschlossen.375 § 866 BGB betrifft ausschließlich den possessorischen Besitzschutz, macht darüber hinaus aber keine Aussage über einen absoluten Rechtsschutz nach petitorischen Gesichtspunkten.376 Für einen Abwehranspruch aus dem Datenzugangsschutz ist es stets erforderlich, dass der Anspruchsgegner zur Datennutzung nicht berechtigt ist. § 866 BGB selbst ist somit als Ausdruck der Vorläufigkeit possessorischen Besitzschutzes für den Datenzugangsschutz eigentlich eine obsolete Vorschrift. Durch sie wird allerdings das Konzept des Mitbesitzes explizit gesetzlich normiert. Das in § 866 BGB eingeführte Konzept einer unbedingten Herrschaft mehrerer Personen, die sich gegenseitig in ihrer Nutzung beschränken, lässt sich auch auf die non-rivale Nutzung von Daten übertragen. Berücksichtigt man die Maßgabe, dass ein petito­ rischer Rechtsschutz durch Mitbesitz nicht ausgeschlossen ist, lässt sich das Konzept des Mitbesitzes auch für einen Rechtsschutz, der auch petitorische Gesichtspunkte berücksichtigt, fruchtbar machen. cc) Verwaltung des Mitbesitzes Ins Auge fällt bei Daten weniger die Frage nach Rechtsschutz untereinander als vielmehr die Frage, wie eine Datenzugangsmitinhaberschaft verwaltet werden kann und ob und wie möglicherweise aus der Mitinhaberschaft vermögensrechtliche Zuweisungen erwachsen können. Während die vertraglichen Nutzungs­ berechtigungen des einzelnen Datenbesitzers im Rahmen des Zugangsschutzes der jeweiligen Gegenpartei entgegengehalten werden können, fehlt ein übergreifendes Berechtigungsmodell für den gesamten Datenpool und die Gesamtheit aller Zugangsinhaber. (1) Datenpoolgesellschaft In Betracht kommt, dass die einzelnen Poolteilnehmer eine gemeinsame Trägergesellschaft z. B. als Gesellschaft bürgerlichen Rechts i. S. d. § 705 BGB gründen. Ein übergreifendes Berechtigungsmodell ließe sich dann anhand der individuellen Beitragspflichten der Gesellschafter sowie deren Rücksichtsnahmepflichten innerhalb der Gesellschaft ableiten. 374

Siehe Prot. S. 3362 = Mugdan III, S. 510; Denkschrift, S. 110 = Mugdan III, S. 964 f. BGH, Urt. v. 26. 03. 1974 – VI ZR 103/72 = NJW 1974, 1189 (1991). 376 BGH, Urt. v. 26. 03. 1974 – VI ZR 103/72 = NJW 1974, 1189 (1991); a. A. Medicus, AcP 165 (1965), 115 (138 f.), der eine Anwendung von § 823 Abs. 1 BGB mit dem Argument ablehnt, dass die relative Auseinandersetzung im Innenverhältnis ausreiche und dabei auf Prot. S. 3362 = Mugdan III, S. 510; Denkschrift, S. 110 = Mugdan III, S. 964 f. verweist. 375

348

E. Datenzugangsschutz  

(2) Übergeordnete Datenplattform Anders ist die Situation zu beurteilen, wenn die Poolträgergesellschaft kein Gemeinschaftsunternehmen der Poolteilnehmer darstellt, sondern es sich um eine übergeordnete Plattform handelt, bspw. eine Plattform wie „Mindsphere“ von Siemens mit Hunderten von Teilnehmern.377 Bei einer solchen übergeordneten Plattform lassen sich die gemeinsamen Interessen der Teilnehmer nicht mehr allein anhand des übergeordneten Vertragswerks der einzelnen Teilnehmer mit der Plattform bestimmen. Stattdessen wird ein untergeordnetes Verwaltungsberechtigungskonzept erforderlich. Die Situation einer Datenplattform, auf der einzelne Unternehmen Daten untereinander austauschen ist vergleichbar mit einem Fall des Bundesgerichtshofs, in dem zwei Unternehmen Mieter einer Fabrikhalle waren und einen Aufzug gemeinsam nutzten.378 Beide Unternehmen hatten einen Vertrag mit dem Vermieter geschlossen, der als eine Art übergeordnetes Vertragswerk angesehen werden kann. Der Vertrag regelte aber nicht, wie die beiden Mieter untereinander mit der Nutzung des Aufzugs umgehen sollten.379 Ähnliche Situationen sind auch für Datenplattformen denkbar. Eine wesentliche Abweichung liegt aber darin, dass die Nutzungsberechtigung, die konstituierend für die Datenzugangsinhaberschaft ist, sich nicht aus dem Verhältnis zum Plattformbetreiber (bzw. im BGH-Fall zum Vermieter), sondern aus dem Verhältnis der Poolteilnehmer zueinander ableitet. Insofern stellt sich die Frage, ob durch das Instrument der Zugangsmitinhaberschaft eine gesetzliche Grundstruktur für die Datenverwaltung innerhalb solcher Datenplattformen konstruiert werden kann. (3) Datenzugangsinhaberbruchteilsgemeinschaft (a) Mitbesitz als Bruchteilsgemeinschaft (aa) Typus der Bruchteilsgemeinschaft Beschäftigt man sich deshalb zunächst mit der Struktur des Mitbesitzes näher, stellt man fest, dass das Rechtsverhältnis zwischen Mitbesitzern derjenigen der Bruchteilsgemeinschaft gem. §§ 741 ff. BGB ähnelt. § 741 BGB verlangt, dass ein Recht mehreren gemeinschaftlich zusteht. Idee der Bruchteilsgemeinschaft ist es, dass mehrere Personen gemeinsam an einem Gegenstand berechtigt sind.380 Der Begriff der Bruchteilsgemeinschaft kann somit als das Innehaben eines Rechts durch mehrere Rechtsträger zu ideellen Bruchteilen verstanden werden.381 In Ab 377

Siemens, Mindsphere, https://siemens.mindsphere.io/en (abgerufen am 06. 11. 2020). BGH, Urt. v. 26. 03. 1974 – VI ZR 103/72 = NJW 1974, 1189. 379 Siehe auch Medicus, AcP 165 (1965), 115 (139), der für diesen Fall allerdings eine Abwicklung der jeweiligen Ansprüche über den Dritten, für Daten also insb. die Datenpoolplattform, bevorzugt. 380 BeckOGK / Fehrenbacher, § 741 BGB, Rn. 8. 381 Ebd., Rn. 9. 378

II. Rechtfertigung von Datenzugangsschutz 

349

grenzung zur Gesellschaft sind die Rechtsträger dabei nicht durch einen gemeinsamen Zweck verbunden. Bei der Gemeinschaft fehlt es an der Vereinbarung eines gemeinsamen Zwecks und der hierauf gerichteten vertraglichen Förderpflichten.382 Anders als bei der Gesellschaft existiert bei der Gemeinschaft kein Vermögen zur Gesamthand, sondern eine geteilte Zuständigkeit der Rechtsträger an einem Gegenstand.383 Die Bruchteilsgemeinschaft ist somit Ausdruck des fehlenden gemeinschaftlichen Willens, so wie auch Mitbesitzer Gewalt über eine Sache ausüben, ohne durch einen gemeinschaftlichen Willen verbunden zu sein. (bb) Keine Rechtsfähigkeit der Bruchteilsgemeinschaft Die Gemeinschaft kann im Außenverhältnis keine Trägerin von Rechten und Pflichten sein384 und stellt nach allgemeiner Auffassung selbst kein Schuldverhältnis dar385. Aus ihr erwachsen aber zwischen ihren Teilhabern gesetzliche Schuldverhältnisse, die die innenrechtliche Verwaltung der Gemeinschaft regeln.386 In § 743 Abs. 2 BGB ist die positive Gebrauchsbefugnis aller Bruchteilsinhaber normiert. In §§ 744–746 BGB ist die Verwaltung der Gemeinschaft inklusive eines Notverwaltungsrechts für notwendige Erhaltungsmaßnahmen geregelt. Aus der grundsätzlichen Berechtigung zur gemeinschaftlichen Verwaltung erwachsen zudem Rücksichtsnahme- und Treuepflichten für die einzelnen Teilhaber.387 Insgesamt gestalten die Regelungen der §§ 741 ff. BGB die Ausübung eines Rechts an einem Gegenstand durch mehrere Personen, die nicht durch einen gemeinsamen Zweck verbunden sind, im Innenverhältnis positiv aus. (cc) Anwendung der §§ 741 ff. BGB auf Mitbesitz Sowohl Rechtsprechung388 als auch der überwiegende Teil der Literatur389 gehen davon aus, dass sich die §§ 741 ff. BGB auf Mitbesitz gem. § 866 BGB anwenden 382

BeckOGK / Fehrenbacher, § 741 BGB, Rn. 16; Staudinger / v. Proff, Vor § 741 BGB, Rn. 9. MüKo-BGB / Schmidt, § 741 BGB, Rn. 4, 6; Erman / Aderhold, § 741 BGB, Rn. 2; Staudinger / v. Proff, Vor § 741 BGB, Rn. 12; BeckOGK / Fehrenbacher, § 741 BGB, Rn. 10; BeckOK BGB / Gehrlein, § 741 BGB, Rn. 2. 384 OLG Frankfurt a. M., Urt. v. 07. 07. 2016 – 6 U 19/16 = GRUR-RR 2016, 448; BeckOGK /  Fehrenbacher, § 741 BGB, Rn. 18. 385 BGH, Urt. v. 26. 03. 1974 – VI ZR 103/72 = NJW 1974, 1189 (1190); Soergel / Hadding, Vor § 741 BGB, Rn. 7; Palandt / Sprau, § 741 BGB, Rn. 8; a. A. Schubert, JR 1975 (363). 386 BeckOGK / Fehrenbacher, § 741 BGB, Rn. 8; Brach, Die Funktionen der Gesellschaft bürgerlichen Rechts und der Bruchteilsgemeinschaft, 2001, S. 61 f.; a. A. Schnorr, Die Gemeinschaft nach Bruchteilen (§§ 741–758 BGB), 2004, S. 415 ff., der für ein dingliches Einheitsmodell ohne zusätzliche schuldrechtliche Befugnisebene plädiert. 387 Vgl. BeckOGK / Fehrenbacher, § 744 BGB, Rn. 18. 388 BGH, Urt. v. 26. 03. 1974 – VI ZR 103/72 = NJW 1974, 1189 (1191). 389 Staudinger / v. Proff, § 741 BGB, Rn. 133; Soergel / Hadding, § 741 BGB, Rn. 10; Jauernig /  Stürner, § 741 BGB, Rn. 5; Hk-BGB / Saenger, § 741 BGB, Rn. 4. 383

350

E. Datenzugangsschutz  

lassen. Auffällig ist der Grund, aus dem andere Stimmen eine Bruchteilsgemeinschaft bei Besitz ablehnen.390 Angeführt wird insbesondere das Argument, dass der auf Faktizität beruhende Besitz sich nicht ideell teilen lasse.391 Ausgangspunkt der Diskussion um Mitbesitz als Bruchteilsgemeinschaft ist also erneut die Frage, ob der Besitz als Tatsache oder als Recht anzusehen ist. (b) Anwendung auf Datenzugangsmitinhaberschaft (aa) Erleichterung durch petitorische Elemente in Datenbesitz Vor diesem Hintergrund lässt sich das Bestehen einer Bruchteilsgemeinschaft für die Datenzugangsmitinhaberschaft leichter annehmen, als es für Mitbesitz der Fall ist. Denn anders als beim Sachbesitz enthält der Datenzugangsschutz mit der Datennutzungsberechtigung genau das petitorische Element, durch das sich die ideelle Teilung der Zugangsinhaberschaft rechtfertigen lässt. (bb) Parallele zu Erfindergemeinschaft Dies bedeutet zunächst, dass die Verwaltungs- sowie Kostentragungsregeln in §§ 743 ff. BGB Anwendung finden. Dabei können Parallelen zur Erfindergemeinschaft gezogen werden, die sich ebenfalls auf einen unkörperlichen Gegenstand bezieht und als Bruchteilsgemeinschaft angesehen wird.392 Bei dieser haben mehrere Personen zu einer Erfindung in ideeller oder monetärer Weise beigetragen.393 Unter den Teilhabern der Erfindergemeinschaft gilt die Kernvorschrift des § 743 Abs. 2 BGB, nach der jeder Teilhaber zum Gebrauch des gemeinschaftlichen Gegenstands insoweit befugt ist, als nicht der Mitgebrauch der übrigen Teilhaber beeinträchtigt wird. Wann beim Gebrauch einer non-rival nutzbaren Erfindung der Gebrauch des Gegenstands beeinträchtigt wird, ist im Einzelnen streitig394 und macht deutlich, dass die Regeln der §§ 743 ff. BGB zahlreiche Modifikationen für non-rival nutzbare Gegenstände bedürfen.395 Beachtenswert ist für den Datenzugangsschutz insbesondere die Geheimhaltungspflicht, die sich zwischen den Teilnehmern der Erfindergemeinschaft ergibt.396 Gerade vor dem Hintergrund der Angst von Unter 390

MüKo-BGB / Schmidt, § 741 BGB, Rn. 17; Erman / Aderhold, § 741 BGB, Rn. 12; Beck­ OGK / Fehrenbacher, § 741 BGB, Rn. 39; Palandt / Herrler, § 866 BGB, Rn. 1; Schnorr, Die Gemeinschaft nach Bruchteilen, S. 108 f. 391 MüKo-BGB / Schmidt, § 741 BGB, Rn. 17; Erman / Aderhold, § 741 BGB, Rn. 12; Beck­ OGK / Fehrenbacher, § 741 BGB, Rn. 39. 392 Kraßer / Ann, Patentrecht, § 19 V a), Rn. 55. 393 Vgl. Lüdecke, Erfindungsgemeinschaften, 1962, S. 14 f. 394 Siehe dazu Kraßer / Ann, Patentrecht, § 19 V b), Rn. 81 f. 395 Siehe überblicksartig den Abschnitt zur Erfindergemeinschaft bei dies., Patentrecht, § 19 V b). 396 Dies., Patentrecht, § 19 V b), Rn. 69.

II. Rechtfertigung von Datenzugangsschutz 

351

nehmen, dass geheime Daten unerlaubt veröffentlicht oder weitergegeben werden, könnte die Annahme einer solchen Pflicht auch für Datenzugangsmitinhaber die erlaubte Teilung von Daten fördern. e) Übertragung von Nutzungsrechten an Daten aa) Übertragung von Mitbesitz Die Bruchteilsgemeinschaft stellt ein Rechtsgebilde dar, dessen ideelle Anteile sich übertragen lassen. Gem. § 747 S. 1 BGB kann jeder Teilhaber grundsätzlich über seinen Anteil alleine verfügen. Die Übertragung ideeller Anteile an der Bruchteilsgemeinschaft von Mitbesitzern ist allerdings problematisch. Die ideellen Anteile an der Gemeinschaft werden nach dem Regime übertragen, dem das der Gemeinschaft zugrundeliegende Recht unterliegt397, für Eigentum also z. B. nach §§ 929 ff. BGB. Besitz allerdings geht allein durch Erwerb der tatsächlichen Sachherrschaft über, eine für Verfügungen erforderliche Einigung ist nicht erforderlich. § 854 Abs. 2 BGB, der einen Besitzerwerb durch bloße Einigung erlaubt, stellt demgegenüber nur einen Sondertatbestand dar. Somit kann Besitz selbst nicht in Form einer Verfügung übertragen werden. Dann wirkt es widersprüchlich, wenn dennoch der ideelle Bruchteil durch Einigung und Einräumung von Mitbesitz übertragen werden könnte. Denn die Bruchteilsgemeinschaft würde sowieso allein durch die Übertragung des Besitzes an eine dritte Person neu entstehen. bb) Übertragung der Datenzugangsinhaberschaft Eine ähnliche Problematik zeigt sich auch bei dem Versuch, über den ideellen Bruchteil der Datenzugangsmitinhaberschaft verfügen zu wollen. Denn auch für die Übertragung von Datenzugangsschutz existiert kein Regime wie das der §§ 929 ff. BGB. Anders als bei Sachbesitz ist das Bestehen von Datenzugangsschutz jedoch von der Datennutzungsberechtigung abhängig. Allein die Übertragung von Datenherrschaft, bspw. durch Zugangsverschaffung, führt nicht zur Übertragung der Datenzugangsinhaberschaft. Ohne Datennutzungsberechtigung können andere Datenzugangsinhaber vielmehr Zugangsschutzansprüche geltend machen, durch die sie die Unterlassung der Datennutzung verlangen können. Daraus erwächst ein prinzipieller Gedanke für die Übertragung der Datenzugangsinhaberschaft: Die Übertragung der Zugangsinhaberschaft verlangt die Übertragung der Nutzungsberechtigung. Die Berechtigung zur Datennutzung folgt aus einer Nutzungsvereinbarung mit einem Datenbesitzer, der seine Daten zur 397

Staudinger / v. Proff, Vor § 741 BGB, Rn. 13; Staudinger / Eickelberg, § 747 BGB, Rn. 20; BeckOGK / Fehrenbacher, § 747 BGB, Rn. 15; BeckOK BGB / Gehrlein, § 747 BGB, Rn. 4.

352

E. Datenzugangsschutz  

Verfügung stellt (abgesehen sei hier vom Fall der gesetzlichen Nutzungsberechtigung). Wenn also der Zugangsinhaber eines Datensatzes einer dritten Person ein Nutzungsrecht an seinem Datenzugang einräumen oder die gesamte Zugangsinhaberschaft übertragen möchte, muss er einerseits den Zugang zur Datennutzung verschaffen und andererseits die rechtliche Nutzungsberechtigung an die dritte Person übertragen. Dies kann durch Abtretung der Nutzungsansprüche aus seinem Vertrag mit dem Datenbesitzer nach § 398 BGB erfolgen. Die Abtretung wiederum stellt eine Verfügung dar. Wenn somit in der Übertragung von Datenzugang stets die Übertragung einer schuldrechtlichen Berechtigung enthalten ist398, lässt sich die Übertragung von Datenzugang als Verfügung über ein Recht i. S. d. § 413 BGB ansehen. Das überrascht zunächst, steht der Besitz an Sachen doch den Eigentumsübertragungsregeln in §§ 929 ff. BGB näher als dem Forderungsübergang in § 398 BGB. Allerdings zeigt sich in dieser Verschiebung der Übertragungsregime die Natur des Datenzugangsschutzes als verdinglichte Obligation. Der eigentliche Schwerpunkt des Datenzugangsschutzes liegt auf der Berechtigung zur Datennutzung, aus der die Zuweisung der Datennutzung und die Grenze des absoluten Schutzes folgt. Dann ist die Einordnung als anderes Recht i. S. v. § 413 BGB nicht mehr verwunderlich. cc) Anwendung von § 747 BGB für die Datenzugangsmitinhaberschaft Betrachtet man die Übertragung von Datenzugang als Verfügung, findet anders als bei Sachmitbesitz für den Fall der Übertragung eines Bruchteils der Datenzugangsmitinhaberschaft § 747 BGB Anwendung. Fraglich ist dann allerdings, ob ein Teilhaber allein über die Datenzugangsmitinhaberschaft gem. § 747 S. 1 BGB verfügen kann. Anders als bspw. bei der Gesamtgläubigerschaft oder dem Miteigentum lässt sich die Datenzugangsmitinhaberschaft in tatsächlicher Hinsicht nicht aufteilen, sondern durch die Zugangsverschaffung wird stets die gesamte Datennutzung eingeräumt. Aus diesem Grund wird angenommen, dass für das Gemeinschaftspatent die Einräumung ausschließlicher Lizenzen nur der gesamten Gemeinschaft möglich ist.399 Darüber hinaus wird in Verbindung mit dem sog. Grundsatz der Gleichberechtigung aller Teilhaber sogar vertreten, dass auch die Einräumung einfacher Lizenzen an einem Gemeinschaftspatent entweder unter § 747 S. 2 BGB falle oder zur vollen Entfaltung einer gemeinschaftlichen Zustimmung gem. § 744 Abs. 1 BGB bedürfe.400 398 Weiterhin stellt sich die Frage, ob auch gesetzliche Nutzungsberechtigungen lizensiert werden können. Dies ist abzulehnen, da die Berechtigung gerade nur in gesetzlich bestimmten Interessenskonstellationen gelten soll. 399 MüKo-BGB / Schmidt, § 747 BGB, Rn. 3; Benkard / Melullis, § 6 PatG, Rn. 67; Götting, Gewerblicher Rechtsschutz, 2020, § 16 Rn. 10; Kraßer / Ann, Patentrecht, § 19 Rn. 99; Lüdecke, Erfindungsgemeinschaften, S. 225 ff.; a. A. Fischer, GRUR 1977, 313 (315). 400 LG Leipzig, Urt. v. 18. 11. 1939 – 3 O 121/39 = GRUR 1940, 355 (356 f.); Kisch, GRUR 1952, 267 (269); Lüdecke, Erfindungsgemeinschaften, S. 225 f.

II. Rechtfertigung von Datenzugangsschutz 

353

(1) Lizensierung von Datenzugangsschutz Bei der Übertragung dieser Rechtsgedanken auf den Datenzugangsschutz stellt sich zunächst die Frage, wie Lizenzen bzw. Nutzungsrechte an der Datenzugangsmitinhaberschaft grds. eingeräumt werden können. (a) Wegfall von Datenzugangsschutz durch ausschließliche Lizensierung Die Einräumung einer ausschließlichen Lizenz bedeutet, dass ein Nutzungsrecht vollständig vom Rechteinhaber auf den Lizenznehmer übertragen wird, sodass der Inhaber selbst zur Nutzung nicht mehr berechtigt ist. Anders als das Urheber- oder Patentrecht stellt der Datenzugangsschutz kein übergeordnetes absolutes Recht dar, das seinem Inhaber endgültige Berechtigungen zuweist, die unabhängig von einem tatsächlichen bestehenden Sachverhalt bestehen. Indem der Zugangsinhaber zur Bereitstellung des Zugangs verpflichtet wird und selbst keine Nutzungsberechtigung mehr innehat, verliert er prinzipiell sowohl seinen Datenbesitz als auch seine eigene Nutzungsberechtigung und folgerichtig auch seine Datenzugangsinhaberschaft. Das würde bedeuten, dass eine ausschließliche Lizensierung des Datenzugangs zum Wegfall des Datenzugangsschutzes auf Seiten des Datenzugangsinhabers und zum Entstehen neuen Datenzugangsschutz auf Seiten des Lizenznehmers führt. Ergo entspräche eine ausschließliche Lizenz einer translativen Übertragung der Inhaberschaft. Einer ähnlichen Situation begegnet man im Geheimnisschutz: Inhaber des Geschäftsgeheimnisses ist nur die Person, die die rechtmäßige Kon­ trolle über die geheime Information ausübt. Die ausschließliche Lizensierung des Geschäftsgeheimnisses führt auch in diesem Fall prinzipiell zum Wegfall des Nutzungsrechts des Lizenzgebers, sodass auch der Geheimnisinhaber wechseln würde. (b) Annahme konstitutiver Rechtsübertragungsmöglichkeit Anders zu behandeln wäre die Situation sowohl für den Datenzugangs- als auch für den Geschäftsgeheimnisschutz nur dann, wenn wie beim Urheberrecht von einer sog. konstitutiven statt translativen Übertragung der Nutzungsrechte ausgegangen wird, bei der ein Tochterrecht beim Lizenznehmer entsteht, das Mutterrecht beim Lizenzgeber jedoch bestehen bleibt. Eine solche konstitutive Rechtsübertragung zeichnet sich dadurch aus, dass Tochter- und Mutterrecht verbunden bleiben401 und eine Möglichkeit des Rückfalls der Nutzungsberechtigung auf den Lizenzgeber bei Wegfall eines geschützten Interesses besteht.402 Geht man von 401 Daher der Titel der maßgebenden Monographie von Forkel, Gebundene Rechtsübertragungen. 402 Ders., Gebundene Rechtsübertragungen, § 7, S. 37 f.; Ohly, „Volenti non fit iniuria“, S. 149.

354

E. Datenzugangsschutz  

einer solchen konstitutiven Rechtsübertragung für den Datenzugangsschutz aus, dann könnte die Einräumung eines ausschließlichen Datennutzungsrechts eine Verfügung darstellen, durch die der Datenbesitz beim Lizenzgeber dennoch erhalten bliebe. Voraussetzung dafür wäre allerdings, dass durch die Normierung von Rückfallmöglichkeiten eine dauerhafte Verbindung von Tochter- und Mutterrecht hergeleitet werden kann. (2) Gemeinschaftliche Einräumung von Datenzugangsschutznutzungsrechten Hält man die Einräumung von Nutzungsrechten am Datenzugangsschutz für möglich, stellt sich für die Situation der Zugangsmitinhaberschaft an Daten weiterhin die Frage, ob Nutzungsrechte wie bei der Erfindergemeinschaft und dem Gemeinschaftspatent403 nur gemeinschaftlich eingeräumt werden können. (a) Durch Datenzugangsinhaber mit Kontrolle über Datenquelle Zwischen Erfindergemeinschaft und Datenzugangsgemeinschaft besteht ein wesentlicher Unterschied, der zu einem unterschiedlichen Ergebnis führen muss: Während bei der Erfindergemeinschaft immer sämtliche Personen der Gemeinschaft einen – ideellen oder monetären – Beitrag zur Erfindung leisten, ergibt sich die Datenzugangsgemeinschaft automatisch aus der vertraglichen Einräumung von Datenzugang. Ein solcher Automatismus verbietet die generelle Annahme eines Grundsatzes der Gleichberechtigung aller Teilhaber, wie es für die Erfindergemeinschaft der Fall ist. Die Zweifelsregelung in § 742 BGB gilt für Datenzugangsschutz nicht in jedem Fall. In Fällen, in denen nur eine Person anderen Personen Daten zur gemeinsamen Nutzung bereitstellt und diese Person die für den Datenzugangsschutz konstituierende Nutzungsberechtigung nicht aus einem Vertrag mit einem der anderen Zugangsmitinhaber ableitet, ist von unterschiedlichen Gebrauchsrechten an den Daten i. S. d. § 743 BGB auszugehen. Aus § 743 BGB lässt sich für die beschriebene Situation die Erlaubnis für den Teilhaber, der die Daten bereitgestellt hat, ableiten, Dritten einfache Nutzungsrechte einzuräumen.404 Ausschließliche Nutzungsrechte würden dagegen zu einem vollständigen Ausschluss aller anderen Zugangsmitinhaber führen und müssten daher gem. § 747 S. 2 BGB gemeinschaftlich eingeräumt werden.

403

Siehe Fn. 399. Anders aufgrund des Grundsatzes der Gleichberechtigung der Teilhaber für die Erfindergemeinschaft dagegen Lüdecke, Erfindungsgemeinschaften, S. 226. 404

II. Rechtfertigung von Datenzugangsschutz 

355

(b) Durch Datenzugangsinhaber ohne Kontrolle über Datenquelle Weiterhin stellt sich die Frage, ob und wie ein Zugangsmitinhaber, der nicht die Quelle des Zugangs zu den entsprechenden Daten kontrolliert, ein Datennutzungsrecht einräumen kann. In jedem Fall überschreitet der Zugangsmitinhaber sein Gebrauchsrecht i. S. v. § 743 BGB dann, wenn er vertraglich kein Recht zur Weiterlizensierung eingeräumt bekommen hat. Der die Datenquelle kontrollierende Zugangsinhaber könnte in einem solchen Fall gegenüber dem Lizenznehmer geltend machen, dass die Lizenzerteilung nur inter partes wirke und der Lizenznehmer ihm gegenüber daher ein nicht berechtigter Datenbesitzer sei, und dem Lizenznehmer die weitere Datennutzung aufgrund seines Datenzugangsschutzanspruchs verbieten. Der Lizenznehmer wäre dann auf Schadensersatzansprüche gegenüber dem Lizenzgeber verwiesen.405 Darüber hinaus besteht für den Zugangsinhaber, der die Datenquelle kontrolliert, aber kein Zugangsschutz gegenüber seinem vertragswidrig handelnden Mitzugangsinhaber. Vielmehr macht § 743 Abs. 2 BGB deutlich, dass Konflikte über den Gebrauch des Bruchteilsgegenstands im Rahmen der Schuldverhältnisse aufzulösen sind, die durch die Bruchteilsgemeinschaft entstehen. (c) Kontrolle über Datenzugangsquelle durch mehrere Datenzugangsinhaber Vergleichbar zur Situation der Erfindergemeinschaft ist dagegen der Fall, in dem die Daten, für die sich der Datenzugangsschutz ergibt, von mehreren Datenzugangsinhabern bereitgestellt werden. In einem solchen Fall existieren Beiträge von sämtlichen Teilhabern der Zugangsgemeinschaft, die die Annahme der Gleichberechtigung aller Teilhaber rechtfertigen. Die einseitige Lizenzerteilung durch einen Teilhaber ist dann nicht mehr zulässig, da sie sich gerade auch auf einen Datenteil bezieht, der den Beitrag einer anderen Person darstellt und deren Gebrauch daher von ihrer Zustimmung abhängen sollte. f) Mittelbarer Datenbesitz Insbesondere die Situation der konstitutiven Rechteübertragung durch Einräumung von Nutzungsrechten an Datenzugang führt zu einer Konstellation zwischen Lizenzgeber und Lizenznehmer, die mit mittelbarem Besitz vergleichbar ist. Insofern stellt sich die Frage, ob im Rahmen des Datenzugangsschutzes ein mittelbarer Datenbesitz existiert. Grundlage der Überlegung muss erneut sein, ob durch die Schaffung eines mittelbaren Datenbesitzes innerhalb des Datenzugangsschutzes die Teilung von Daten gefördert werden kann. 405

So zur Erfindergemeinschaft Kisch, GRUR 1952, 267 (269).

356

E. Datenzugangsschutz  

aa) Cloud Computing Die auf den ersten Blick für mittelbaren Besitz prädestinierte Situation ist die des Cloud Computing. Ein Unternehmen speichert seine Daten bei einem CloudDienstleister und erhält vertragliche Zugangsrechte zu diesen Daten. Der CloudDienstleister wiederum hat unmittelbaren Zugriff auf die Daten und ist zur Speicherung der Daten vertraglich berechtigt. Der Cloud-Dienstleister kann insofern als eine Art unmittelbarer Datenbesitzer angesehen werden. Das Daten bereitstellende Unternehmen hat wiederum einen vertraglichen Herausgabeanspruch gegen den Cloud-Dienstleister inne. Insofern ähnelt die geschilderte Situation einem Besitzmittlungsverhältnis, aus dem sich auf den ersten Blick für das bereitstellende Unternehmen eine Art mittelbarer Datenbesitz ableiten könnte. So einleuchtend diese Konstruktion erscheinen mag, entspricht sie nicht den Interessen, die der Datenzugangsschutz verfolgt. Dies macht insb. § 869 BGB deutlich. Danach stehen im Falle verbotener Eigenmacht gegen den unmittelbaren Besitzer auch dem mittelbaren Besitzer Besitzschutzansprüche nach §§ 861, 862 BGB zu. Mit anderen Worten: der Besitzschutz des mittelbaren Besitzers richtet sich gerade gegen die Besitzstörung des unmittelbaren Besitzers.406 Eine Verletzung des mittelbaren Besitzes kann der mittelbare Besitzer dagegen nicht durch §§ 861, 862 BGB abwehren. Gegenüber dem unmittelbaren Besitzer soll der mittelbare Besitzer keinen Besitzschutz genießen. Dieser soll vielmehr aus seinen vertraglichen Ansprüchen gegen den unmittelbaren Besitzer vorgehen.407 Für die skizzierte Situation des Cloud Computing würde dies bedeuten, dass der Daten bereitstellende Auftraggeber sich als mittelbarer Datenbesitzer nur gegen verbotene Eigenmacht gegen den Cloud-Dienstleister als unmittelbaren Daten­ besitzer wehren könnte. Dem Cloud-Dienstleister steht aber mangels seines eigenen Interesses an der Nutzung der Bedeutungsgehalte in den Daten kein Datenzugangsschutz zu. Aus einem mittelbaren Datenbesitz könnte der Auftraggeber daher nur unerlaubte rivale Nutzungen abwehren. Ein mittelbarer Datenbesitz ergibt dann wiederum keinen Sinn, weil der Auftraggeber durch seinen unmittelbaren Zugang zu den von ihm bereitgestellten Daten sowieso als Datenbesitzer anzusehen ist. Eine künstliche Aufteilung in unmittelbaren und mittelbaren Datenbesitzer ist nicht erforderlich.

406

NK-BGB / Hoeren, § 868 BGB, Rn. 3. RG, Urt. v. 16. 06. 1903 – 1361/03 = RGSt 36, 322 (323); BGH, Urt. v. 21. 04. 1960 – II ZR 21/58 = NJW 1960, 1201 (1204); Staudinger / Gutzeit, § 868 BGB, Rn. 11; H. Westermann, Lehrbuch des Sachenrechts, 1956, § 26 II 1; Prot. III, S. 3735 = Mugdan III, S. 516. 407

II. Rechtfertigung von Datenzugangsschutz 

357

bb) Ausschließliche Zugangslizenz Theoretisch ließe sich ein mittelbarer Datenbesitz für den Fall konstruieren, dass ein ursprünglicher Datenzugangsinhaber seinen Datenzugang vollständig verloren und einer dritten Person eingeräumt hat. Diese Situation ist nur bei der Einräumung einer ausschließlichen Lizenz denkbar, also der zeitlich begrenzten Einräumung der ausschließlichen Datennutzung. In diesem Fall hat der Lizenznehmer ein eigenes Interesse an der inhaltlichen Datennutzung und durch die zeitlich begrenzte Nutzungsberechtigung besteht gleichzeitig eine Art Besitzmittlungsverhältnis zwischen Lizenznehmer und Lizenzgeber. Es bleibt jedoch fraglich, ob allein für diese Sondersituation ein mittelbarer Datenbesitz angenommen werden sollte.408 Vielmehr erscheint es ausreichend, für diesen besonderen Fall aus der vertrag­ lichen Einigung von Lizenzgeber und -nehmer im Einzelfall eine Ermächtigung zur Prozessstandschaft für den Lizenzgeber abzuleiten, wenn der Lizenznehmer den Schutz der ihm eingeräumten Daten nicht ausreichend wahrnimmt. cc) Mittelbarer Datenbesitz als Publizitätsträger Die fehlende Notwendigkeit mittelbaren Datenbesitzes begründet sich auch dadurch, dass der mittelbare Besitz seine wichtige Rolle als Publizitätsträger von Eigentum für Daten nicht ausfüllen kann. (1) Mittelbarer Besitz als Publizitätsträger für Eigentum Durch das Bestehen mittelbaren Besitzes kann bei Sachen das Publizitätserfordernis bei der Eigentumsübertragung erfüllt werden, ohne dass der Rechts- und Wirtschaftsverkehr auf die unmittelbare tatsächliche Sachherrschaft für den Veräußerer bestehen müsste und dadurch zu stark gelähmt würde. Mittelbarer Besitz ist insofern ein unerlässliches Konstrukt, um das Funktionieren der heutigen hoch spezialisierten, auf Arbeitsteilung ausgerichteten Marktwirtschaft zu garantieren. (2) Unerheblichkeit von mittelbarem Datenbesitz als Publizitätsträger für Daten Für Daten existiert jedoch kein höherrangiges Dateneigentumsrecht, für das ein mittelbarer Datenbesitz Publizitätsträger sein könnte. Mittelbarer Datenbesitz könnte daher nur der leichteren Übertragung der Datenzugangsinhaberschaft selbst dienen. Datenbesitz wäre dann Publizitätsträger für den Datenzugangsschutz, also 408 Genau für diesen Fall die Möglichkeit mittelbaren Erfindungsbesitzes bejahend Isay, Patentgesetz, §§ 1, 2 Anh., Rn. 5.

358

E. Datenzugangsschutz  

für die Berechtigung zur Nutzung der besessenen Daten. Eine solche Publizitätswirkung ist nicht empfehlenswert. Sie legt deutlich zu starkes Gewicht auf den Datenbesitz und vermutet für fast jeden Nutzer von Daten einen Zugangsschutz. Wie im Rahmen des Geschäftsgeheimnisschutzes muss aber gesichert sein, dass nur der wirklich berechtigte Nutzer von Daten einen Zugangsschutz genießt, damit dieser dazu motiviert wird, die von ihm besessenen Daten mit anderen zu teilen. Eine Vermutung des Datenzugangsschutzes für alle Datenbesitzer würde stattdessen die außermarktmäßige Erlangung von Zugang zu Daten betonen. Angedacht werden kann allein, ein fakultatives Register zu schaffen, in das sich Datenzugangsinhaber eintragen können.409 g) Datenbesitzdienerschaft aa) Besitzdienerschaft im Sachbesitz Neben dem mittelbaren Besitz existiert mit der Besitzdienerschaft gem. § 855 BGB ein weiterer Besitztatbestand, bei dem Besitzstellung und unmittelbare Sachherrschaft auseinanderfallen. Die Vorschrift des § 855 BGB hat zur Folge, dass Personen, die eigentlich die tatsächliche Sachherrschaft innehaben, dennoch nicht Besitzer sind. Grund dafür ist, dass die Person, die die Sachherrschaft innehat, kein eigenes Interesse an der Sachnutzung hat, sondern vielmehr allein in Abhängigkeit eines fremden Interesses agiert.410 Durch das Instrument der Besitzdienerschaft kann die weisungsbefugte Person, in deren Interesse die Sachnutzung stattfindet, alle Besitzrechte wahrnehmen sowie als Eigenbesitzer sogar die Eigentumsvermutung des § 1006 BGB für sich geltend machen und über das Eigentum an der besessenen Sache verfügen. bb) Ähnliche Situation für Datenzugangsschutz Auch für den Datenzugangsschutz kann sich eine solche Situation ergeben. Aufgrund der großen Bedeutung des Datenzugangsschutzes für den wirtschaftlichen Erfolg eines Unternehmens hat dieses selbst ein Interesse daran, unerlaubte nonrivale Datennutzungen abzuwehren. Ein Unternehmen als juristische Person kann aber selbst keine Datenherrschaft ausüben und daher nicht unmittelbar Datenbesitzer sein. Vielmehr muss wie im Fall des Organbesitzes die Datenherrschaft natürlicher Personen dem Unternehmen zugerechnet werden. Im Unternehmen sind 409

Siehe zu diesem Vorschlag Markendorf, ZD 2018, 409 (412 f.), der eine Publizität der Zuordnung von Daten durch die Eintragung des Datenerstellungsvorgangs in eine Blockchain erreichen will. 410 BeckOGK / Götz, § 855 BGB, Rn. 2; Staudinger / Gutzeit, § 855 BGB, Rn. 12; Hartung, Besitz und Sachherrschaft, S. 231 ff.; Müller-Erzbach, AcP 142 (1936), 5 (21 f.).

II. Rechtfertigung von Datenzugangsschutz 

359

Arbeitnehmer als natürliche Personen beschäftigt, die über die Daten im Unternehmen im Rahmen der Nutzungsberechtigungen herrschen, die an diesen für das Unternehmen bestehen. Der Arbeitnehmer eines solchen Unternehmens befindet sich somit in einem Abhängigkeitsverhältnis, aus dem für ihn in Bezug auf die von ihm verarbeiteten Daten eine Weisungsgebundenheit gegenüber dem Unternehmen resultiert. Ähnlich zu § 855 BGB wird die faktische Datenherrschaft der Arbeitnehmer eines Unternehmens aufgrund dessen Weisungsbefugnis dem Unternehmen derart zugerechnet, dass dieses als Datenbesitzer gilt. Der Datenbesitz des Unternehmens führt in Verbindung mit dessen Berechtigung zur Datennutzung zum Zugangsschutz an den besessenen Daten. cc) Damalige Annahme von Erfindungsbesitzdienerschaft Die Diskussion über Datenbesitzdienerschaft erinnert stark an die Anfang des 20. Jahrhunderts geführte Auseinandersetzung über Erfindungsbesitz. Der Streit, ob schon Erfindungsbesitz allein dazu berechtigt, eine Erfindung zum Patent anzumelden, drehte sich insbesondere um die Frage, wie weit der Schutz des Arbeitnehmers bei einer von ihm gemachten Erfindung reichen sollte.411 Denn als Erfindungsbesitzer wurde von manchen gerade der Arbeitgeber angesehen und nicht der erfindende Arbeitnehmer selbst, der nur Besitzdiener sei.412 Hinter dem Bezug zum Erfindungsbesitz stand das Ziel, die Interessen des Arbeitgebers zu stärken. Wenngleich diese Auslegung des Erfindungsbesitzes sich nicht durchsetzen konnte und eine Teilung von Erfindungsbesitz und Erfinderpersönlichkeitsrecht gerade nicht vorgesehen ist, zeigt die damalige Diskussion, dass Informationsbesitz als Mittel dienen kann, um Arbeitgeberinteressen an Informationen zu schützen. dd) Aufschwingen des Datenbesitzdieners zum Datenzugangsinhaber als Abhandenkommen Die Konstruktion einer Datenzbesitzdienerschaft könnte wesentlich zur Bekämpfung von „Datendiebstahl“ und Datenspionage beitragen.

411

Siehe dazu A. K.  Schmidt, Erfinderprinzip und Erfinderpersönlichkeitsrecht, S. 80 ff.; A. Seligsohn, Patentgesetz, § 3 23., S. 105 m. w. N.; vgl. J. Seligsohn, Geheimnis und Erfindungsbesitz, S. 92 f.; siehe auch RG, Urt. v. 14. 12. 1903 – I 317/03 = RGZ 56, 223 (226). 412 RG, Urt. v. 14. 12. 1903 – I 317/03 = RGZ 56, 223 (226); maßgeblich Isay, Patentgesetz, §§ 1, 2 Anh., Rn. 4, 8 f.; ders., Erfinderrecht, S. 10 f.; J. Seligsohn, Geheimnis und Erfindungsbesitz, S. 93; A. Seligsohn, Patentgesetz, § 3 23., S. 111 f.; kritisch Engländer, ZHR 87 (1924), 219 (222); Kisch, GRUR 1922, 21 (23), der die Zurechung über besitzähnliche Tatbestände ablehnt und von einer „Rechtserscheinung besonderer Art“ spricht; dem folgend Hirsch, Erfindung, S. 79 f.; gegen jegliche Zurechung Engländer, Die Angestelltenerfindung nach geltendem Recht, 1925, S. 58 f.

360

E. Datenzugangsschutz  

(1) Anspruch aus § 1007 Abs. 2 BGB Für den bisher entworfenen Datenzugangsschutz wurde die objektive oder subjektive Offensichtlichkeit der Verletzung des Datenzugangs in Parallele zu § 1007 Abs. 1 BGB i. V. m. § 53 Abs. 1 UrhG als erforderlich angesehen, um Zugangsschutzansprüche geltend machen zu können. Dadurch wird ein gewisser Verkehrsschutz etabliert, weil nicht jede Zugangsstörung automatisch abgewehrt werden kann. Im Gegensatz zu § 1007 Abs. 1 BGB ermöglicht § 1007 Abs. 2 BGB es dem Besitzer für Sachen allerdings auch bei Gutgläubigkeit des jetzigen Besitzers gegen diesen vorzugehen, wenn dem Anspruchssteller der Besitz abhandengekommen ist. (2) Abhandenkommen gem. § 935 BGB Das Abhandenkommen einer Sache ist näher in § 935 BGB geregelt und ist eigentlich eine Eigentums- und keine Besitzregel. § 935 BGB verhindert den gutgläubigen Erwerb einer abhandengekommenen Sache. Es handelt sich also um eine Ausnahmeregel, die den grundsätzlichen Verkehrsschutz in §§ 932–934 BGB außer Kraft setzt. Abhandenkommen ist definiert als unfreiwilliger Verlust des unmittelbaren Besitzes. Die Verkehrsschutzausnahme im Eigentumsrecht wird also auf den Besitzverlust gestützt. Anders als an Sachen gibt es an Daten jedoch kein Eigentum, sodass auch dessen Erwerb nicht in §§ 929–934 BGB geregelt werden müsste. (3) Erheblichkeit von Abhandenkommen für Datenzugangsschutz (a) Verständnis von Abhandenkommen als unfreiwillige Kopie von Daten § 935 BGB ist für den Datenzugangsschutz somit eigentlich eine überflüssige Regelung. Der besitzbezogenen Definition des Abhandenkommens lässt sich jedoch die grundlegende Aussage entnehmen, dass der unfreiwillige Verlust des unmittelbaren Besitzes besonders schutzwürdig ist. Dies lässt sich für den Datenzugangsschutz zunächst so umformulieren, dass der unfreiwillige Verlust des Datenzugangs auch bei Gutgläubigkeit des Zugangserwerbers einen Anspruch auf Herausgabe nicht ausschließt. Der Begriff des Verlusts des Datenzugangs ist anschließend, da der Datenzugangsschutz den Schutz gegen non-rivale Nutzungen verwirklichen will, in die Verletzung des Datenzugangs, insbesondere durch die unerlaubte Kopie oder Nutzung von Daten, umzudeuten.

II. Rechtfertigung von Datenzugangsschutz 

361

(b) Abhandenkommen durch unerlaubte Datenweitergabe Dadurch, dass der einzelne Arbeitnehmer als Datenbesitzdiener angesehen wird, lässt sich die unerlaubte Weitergabe von Daten an Dritte durch Arbeitnehmer des Datenzugang innehabenden Unternehmens als unfreiwilliger Verlust des Datenzugangs und somit Abhandenkommen der Daten verstehen.413 Indem nämlich der Datenbesitzdiener Daten unerlaubt weitergibt, verstößt er gegen die von ihm für den Datenzugangsinhaber ausgeübten Interessen und setzt an diese Stelle seine eigenen; er schwingt sich zum Datenzugangsinhaber auf (ohne dabei zur Nutzung allerdings berechtigt zu sein).414 Zwar verliert das Daten besitzende Unternehmen aufgrund der Non-Rivalität der Daten seine gespeicherten Daten nicht, dennoch handelt es sich beim Verhalten des Arbeitnehmers um eine dem Willen des Datenzugangsinhabers widersprechende Störung und somit um verbotene Eigenmacht i. S. d. § 858 BGB, wie sie für Datenzugangsschutz skizziert wurde. Das Datenzugang innehabende Unternehmen könnte sich daher auch bei Gutgläubigkeit des Daten empfangenden Unternehmens im Wege des Zugangsschutzes gegen dessen Datennutzung wehren. Ein derartiges Verständnis würde eine effektive Lösung gegen Wirtschaftsspionage und unerlaubte Informationsweitergabe durch eigene Arbeitnehmer erlauben, die auch für den Geschäftsgeheimnisschutz eine zentrale Rolle spielt und jedes Jahr allein in Deutschland Schäden in zweistelliger Milliardenhöhe verursacht.415 (c) Gegenansicht Die unerlaubte Weitergabe einer Sache durch einen Besitzdiener als Abhandenkommen zu verstehen, ist umstritten. Eine starke Gegenansicht fordert, dass der Besitzdiener für das Bejahen von Abhandenkommen beim Eigentums- bzw.

413

So für Sachen h. M., siehe RG, Urt. v. 15. 02. 1923 – IV 514/22 = RGZ 106, 4 (6); RG, Urt. v. 18. 05. 1909 – VII 88/09 = RGZ 71, 248 (252 f.); BGH, Urt. v. 07. 07. 1960 – VIII ZR 105/59 = BeckRS 1960, 31008832, II. b) 2.; OLG Köln, Beschl. v. 18. 04. 2005 – 19 U 10/05 = NZV 2006, 260 (260 f.); OLG München, Urt. v. 05. 02. 1986 – 15 U 3986/85 = NJW 1987, 1830; Soergel /  Henssler, § 935 BGB, Rn. 8; NK-BGB / Meller-Hannich, § 935 BGB, Rn. 10; BeckOK BGB /  Kindl, § 935 BGB, Rn. 6; RGRK / Pikart, § 935 BGB, Rn. 18; Baur / Stürner, SachenR, § 52 Rn. 39; Heck, SachenR, § 60, 6; H. P.  Westermann / Gursky / Eickmann u. a., SachenR, § 49, Rn. 13; Witt, AcP 201 (2001), 165 (185); i. E. Quantz, Besitz und Publizität im Recht der beweglichen Sachen, 2005, S. 253 ff. 414 Zum Sachbesitz H. P. Westermann / Gursky / Eickmann u. a., SachenR, § 49, Rn. 11 i. V. m. § 9, Rn. 5; Quantz, Besitz und Publizität, S. 255. 415 Siehe BITKOM, Wirtschaftsschutz in der Industrie, 13. 09. 2018 (www.bitkom.org/sites/ default/files/file/import/Bitkom-PK-Wirtschaftsschutz-Industrie-13-09-2018-2.pdf) (geprüft am 03. 03. 2022), S. 7 f., wonach 63 % aller Angriffe von derzeitigen oder ehemaligen Mitarbeitern ausgingen bei einem Gesamtschaden von knapp 43 Mrd. €, das entspricht einer Schadenshöhe von ca. 27 Mrd. € durch Mitarbeiter.

362

E. Datenzugangsschutz  

im Fall von § 1007 Abs. 2 BGB beim Besitzerwerb als solcher erkennbar war.416 Wenn ein Arbeitnehmer gegenüber einem dritten Unternehmen auftritt und behauptet, im Interesse seines Arbeitgebers Daten mit diesem zu teilen, ist er nicht als Datenbesitzdiener erkennbar, sodass sich nach der Gegenansicht kein Abhandenkommen bejahen ließe. Die Gegenansicht verkennt allerdings maßgeblich, dass § 935 Abs. 1 BGB gerade keine Verkehrsschutzvorschrift ist, sondern bewusst auf die – dem Rechtsverkehr nicht immer erkennbare – Unfreiwilligkeit des Besitzverlusts abstellt.417 Insofern muss es maßgeblich darauf ankommen, inwieweit der Datenbesitzer bzw. Datenzugangsinhaber in die Überschreitung der rein unternehmensinternen Nutzungssphäre durch den Datenbesitzdiener eingewilligt hat.418 Geht man demnach davon aus, dass die unerlaubte Weitergabe von Daten durch einen Datenbesitzdiener ein Abhandenkommen von Daten darstellt, kann durch die Übertragung der Vorschrift des § 1007 Abs. 2 BGB auf Daten ein effektiver Schutz gegen die unerlaubte Weitergabe von Daten durch Arbeitnehmer geschaffen werden.

5. Kritik Im vorliegenden Abschnitt wurde auf Grundlage des Ziels, die Teilung von Daten zu fördern, ein Modell für einen Zugangsschutz von non-rivalen Datennutzungen entwickelt. Der Datenzugangsschutz führt zu neuen absolut-rechtlichen Befugnissen und somit zu neuen Nutzungszuordnungen und stellt damit einen Eingriff in die Gemeinfreiheit dar. Deshalb stellt sich die Frage, ob die durch Datenzugangsschutz bewirkten Vorteile den Eingriff in die Gemeinfreiheit ausreichend rechtfertigen. Dazu ist zunächst zu untersuchen, ob der Anreiz zur Datenteilung eine überzeugende Maxime darstellt (a). Dann stellt sich die Frage, inwieweit der Datenzugangsschutz ein echtes Property Right darstellt und wie intensiv er deshalb gerechtfertigt werden muss (b). Daraufhin ist kritisch zu hinterfragen, ob die Potentiale, die mit dem Datenzugangsschutz verbunden sind (c), angesichts der Risiken und Eingriffe in Rechtsgüter, die gleichzeitig mit diesem einhergehen (d) für dessen Einführung streiten.

416

Zu gutgläubigem Eigentumserwerb MüKo-BGB / Schäfer, § 855 BGB, Rn. 24; Staudinger /  Wiegand, § 935 BGB, Rn. 14; Hübner, Der Rechtsverlust im Mobiliarsachenrecht, 1955, S. 107 f.; Schmelzeisen, AcP 136 (1932), 129 (149 f.); Wieling / Finkenauer, Sachenrecht, 2020, § 10 IV 1 c. 417 BeckOK BGB / Klinck, § 935 BGB, Rn. 20. 418 Für Sachen BeckOK BGB / Klinck, § 935 BGB, Rn. 20; ähnlich Schmelzeisen, AcP 136 (1932), 129 (150); Witt, AcP 201 (2001), 165 (185); kritisch ggü. dem „Veranlassungsdogma“ Quantz, Besitz und Publizität, S. 256 ff.

II. Rechtfertigung von Datenzugangsschutz 

363

a) Teilungsanreiz als überzeugende Maxime? Die Teilung von Informationen führt dazu, dass diese auf non-rivale Art und Weise mehrfach genutzt werden können und dadurch die volkswirtschaftlich effiziente Nutzung der Daten maximiert wird. Grundsätzlich stellt sich die Nutzenfunktion von Daten also mindestens als ein Proportionalitätszusammenhang von zugänglicher Datenmenge und Nutzen dar.419 aa) Bedenken gegen Datenteilung Allerdings verdeckt dieser auf die statische Effizienz von Information verengte Blick Probleme, die mit der Teilung von Informationen einhergehen können. Eine Teilung von Daten, die zu einem ständigen Informationsgleichgewicht aller Marktteilnehmer führt, schaltet den marktwirtschaftlichen Wettbewerb aus. Wettbewerb wird im Sinne von von Hayek verstanden als Entdeckungsverfahren, also eine gegenseitige Konkurrenz um einen Informationsvorsprung.420 Ein ständiges Informationsgleichgewicht verhindert diese Konkurrenz in der Entdeckung und damit den Wettbewerb. Vorhaben wie ein „Daten für Alle-Gesetz“421 führen in extremum folglich zur Abschaffung des marktwirtschaftlichen Wettbewerbs und beenden damit die bedarfsgesteuerte dezentrale Koordination von Investition und Innovation.422 Somit lässt sich festhalten, dass die faktische Exklusivität von Information zu einem gewissen Grad marktwirtschaftlich vorteilhaft sein kann.423 Dies erkennt man auch daran, dass Staaten, die ihren Geheimnisschutz im Laufe der Zeit verstärkt haben, im Durchschnitt ihr wirtschaftliches Wachstum im Bereich der Forschung und Entwicklung vergrößern konnten.424 Insofern lässt sich die These des proportional-linearen Zusammenhangs von Datennutzen und Datenteilung nicht aufrechterhalten. Das Problem einer Nivellierung des Wettbewerbs tritt ebenso auf, wenn für Unternehmen eine Pflicht zur Teilung von Information aufgrund gesetzlicher Zugangsansprüche besteht. Denn erst die faktische Exklusivität von Information (insb. von Daten), die mittels technischer Mittel hergestellt wird, schafft den Marktvorteil für Unternehmen, der sie in die Erzeugung von Daten und Dateninfra­ 419

Realistischer ist vermutlich sogar ein exponentieller Zusammenhang. Von Hayek, in: Freiburger Studien, 1868, S. 249. 421 Siehe den Vorschlag von Nahles, Digitaler Forschritt durch ein Daten-für-Alle-Gesetz, 12. 02. 2019 (www.spd.de/aktuelles/daten-fuer-alle-gesetz/) (geprüft am 03. 03. 2022). 422 Kritisch Hoffmann, Safeguarding Innovation through Data Governance Regulation, 18. 05. 2020, 17 f. mit Hinweis auf die Begründer der sog. Freiburger Schule Eucken, Die Grundlagen der Nationalökonomie, 1989, S. 261 und Böhm, Wirtschaftsverfassung und Staatsverfassung, 1950, S. 50. 423 Hoffmann, Safeguarding Innovation through Data Governance Regulation, 18. 05. 2020, S. 6. 424 Lippoldt / Schultz, OECD Trade Policy Papers 167 (2014), 1 (16 ff.). 420

364

E. Datenzugangsschutz  

struktur investieren lässt. Gesetzliche Zugangsansprüche, die diese faktische Exklusivität gegen den Willen der Daten innehabenden Unternehmen einschränken, beschränken damit gleichzeitig auch Investitionsbereitschaft. Die zwanghafte und massenhafte Teilung von Daten kann daher kontraproduktiv sein. bb) Geringe Relevanz für Datenzugangsschutz Für den Datenzugangsschutz gelten die genannten Einwände nicht. Der Datenzugangsschutz stellt keinen marktexternen gesetzlichen Zugangsanspruch dar, sondern versucht vielmehr, die marktinterne Bereitschaft, Daten mit anderen Marktteilnehmern zu teilen, zu erhöhen. Durch größere Rechtssicherheit und die Verringerung von Transaktionskosten sollen Unternehmen von sich aus die Vorzüge der Teilung ihrer Daten erkennen und diese anderen Marktteilnehmern einräumen. Die faktische Exklusivität von Daten wird daher freiwillig eingeschränkt, sodass keine Einschränkung der Investitionsbereitschaft sowie eine ineffiziente Informationsnutzung zu befürchten ist. Anders als bei gesetzlichen Zugangsrechten soll der Markt für die effiziente Koordination von Informationsanbieter und -nachfrager sorgen. Somit lässt sich sagen, dass für einen wie im Modell angedachten Zugangsschutz von Daten das Ziel, die Teilung von Daten zu fördern, eine überzeugende Maxime darstellt. b) Datenzugangsschutz als Property Right Für die Bestimmung der Eingriffsintensität und die daraus folgende Höhe der Anforderungen an die Rechtfertigung des Datenzugangsschutzes ist es entscheidend, ob dieser als subjektives Recht bzw. als Property Right eingeordnet werden kann. aa) Vorliegen von Aktions- und Vermögensberechtigung Der Datenzugangsschutz ist als subjektives Recht einzuordnen, wenngleich die Einordnung durch dieselbe Problematik wie im Geheimnisschutz geprägt ist. Der Datenzugangsschutz etabliert nämlich keinen absoluten Nutzungsschutz wie bspw. das Patentrecht, sondern einen Zugangsschutz, der an die faktische Exklusivität von Daten gebunden ist. Dennoch führt er zu einer endgültigen Zuweisung von Befugnissen über den Vermögensgegenstand Daten und knüpft diese Zuweisung an eine rechtliche Befugnisebene an. Dass die Zuweisung vom faktischen Zugang zu Daten abhängig ist, ändert daran nichts. Somit kann auch ohne absoluten, patentrechtsartigen Schutz von Daten eine Vermögens- und Aktionsberechtigung des Datenzugangsinhabers bejaht werden, die maßgeblich für das Vorliegen eines subjektiven Rechts ist.

II. Rechtfertigung von Datenzugangsschutz 

365

bb) Datenzugangsschutz als kein typisches Property Right Der Datenzugangsschutz entspricht nicht dem neoklassischen Property RightsAnsatz, der für eine vollständige Absolutierung von Information eintritt. Nach diesem wäre vielmehr ein Dateneigentum zu bevorzugen, also ein umfassender Nutzungsschutz, der über einen Zugangsschutz hinausgeht und sich – wie Goldstein es formuliert hat – in alle Ecken, in denen Menschen Befriedigung durch Information suchen, erstreckt425. Datenzugangsschutz entspricht nicht den vier Kernforderungen des Property Rights-Ansatzes, dass Rechte an Information universalistisch, konzentriert, ausschließlich und frei übertragbar sein müssen426. cc) Datenzugangsschutz im Lichte der neuen Institutionenökonomik Die Idee eines Datenzugangsschutzes kann vielmehr als Entwicklung aus dem Verständnis der neuen Institutionenökonomik heraus angesehen werden, auf deren Grundlage sich auch der Geheimnisschutz in wesentlichem Maße rechtfertigen lässt. Maxime ist die Senkung von Transaktionskosten. Zur Senkung von Transaktionskosten, um die Teilung von Daten zu erleichtern, ist es nicht erforderlich, sämtliche Nutzungen von Daten rechtlich zuzuweisen. Gerade Datennutzer außerhalb des Marktes können besser ohne eine ausschließlichkeitsrechtliche Zuweisung von Daten berücksichtigt werden. Insgesamt lässt sich das Verständnis der neuen Institutionenökonomik deutlich besser mit dem Grundsatz der Freiheit von Daten und der gleichzeitigen Schaffung eines Datenzugangsschutzes vereinbaren. c) Potential Für die Neuschaffung von Datenzugangsschutz de lege ferenda müsste dessen Potential die mit ihm einhergehenden Risiken überwiegen. aa) Senkung von Transaktionskosten für die Teilung von Daten Anders als bei Geschäftsgeheimnissen liegt der Schwerpunkt des Datenzugangsschutzes nicht auf der bloßen Senkung der Verteidigungskosten427, also den Kosten, durch die Unternehmen überhaupt bereit sind, Daten zu erzeugen und zu speichern. Für die Erzeugung von Daten besteht kein Anreizproblem, weil die Aussicht auf 425

Goldstein, Copyright’s Highway, S. 178 f. Netanel, 106 (1996) Yale L. J. 283 (312). 427 Siehe für den Schutz der Exklusivität von Geschäftsgeheimnissen durch das Recht Jorda, IP Handbook, 2007, S. 1043 (1054); siehe auch United States Court of Appeals for the Fifth Circuit, E. I. du Pont de Nemours & Co. v. Christopher, Urt. v. 20. 07. 1970 – 431 F.2d 1012 (1016). 426

366

E. Datenzugangsschutz  

faktisch gesicherte Exklusivität für Unternehmen eine ausreichende Motivation darstellt, gerade da die bloße Sicherung von Daten unabhängig von ihrer marktmäßigen Verwertung technisch unter annehmbaren Kosten möglich ist. Im Unterschied dazu ist die marktwirtschaftliche Verwertung und Teilung von Daten nur mit ineffizient hohen Transaktionskosten möglich. Der fast vollständig fehlende zivilrechtliche Schutz insb. von Maschinendaten führt dazu, dass Unternehmen hohe Kosten aufbringen müssen, um die unbefugte Nutzung von Daten, die sie mit anderen teilen, zu verhindern. Die Möglichkeiten reichen von vertraglichen Abmachungen zu technischen Abwehrmöglichkeiten wie insb. der Verschlüsselung von Daten. Unternehmen befürchten Trittbrettfahrer, gegen die sie sich nur unzureichend rechtlich wehren können. Insgesamt können mit der technischen Absicherung vor unerlaubter Datennutzung so hohe Transaktionskosten einhergehen, dass eine gesamte Datentransaktion im Sinne des Coase-Theorems nicht mehr sinnvoll erscheint. Der Datenzugangsschutz würde zu einer Senkung von Transaktionskosten führen, indem er klare rechtliche Befugnisse für den Datenzugangsinhaber einführt. Die normierten Befugnisse würden dem Datenzugangsinhaber einen rechtlich durchsetzbaren Schutz ermöglichen, sodass er sich nicht ausschließlich auf vertragliche Abmachungen und technische Schutzmöglichkeiten verlassen muss. Dadurch würde die Teilung von Daten erheblich gefördert.428 Zudem könnte der Datenzugangsschutz die allgemein große Rechtsunsicherheit bei der Nutzung von Daten verringern und dadurch Transaktionskosten weiter senken. Es ist aktuell sowohl unklar, welche Befugnisse an Daten konkret bestehen bzw. wie die unbefugte Nutzung von Daten abgewehrt werden kann, wie die Nutzung von Daten genau lizensiert werden kann als auch welche Schadens- und Wertersatzansprüche im Einzelfall bestehen. Auch diese bestehende Rechtsunsicherheit kann als eine Form der Transaktionskosten angesehen werden, die die Marktfähigkeit von Daten und damit auch die Fähigkeit des Marktes, eine effi­ ziente Güterallokation herbeizuführen, einschränkt.429 Indem der Datenzugangsschutz zu größerer rechtlicher Transparenz führt und die Nutzung von Daten mit bestehenden Immaterialgüterrechten harmonisiert, könnte er zu besseren und in Hinsicht auf Transaktionskosten günstigeren Verträgen führen, sodass die Teilung von Daten weiter erleichtert würde.430 bb) Abmilderung des arrow’schen Informationsparadox Weiterhin könnte der Datenzugangsschutz ähnlich wie der Geschäftsgeheimnisschutz431 das sog. Informationsparadox, wie es damals von Arrow dargelegt wurde, auflösen. Grundsätzlich wollen anbietende Unternehmen ihre Daten Nach 428

So zu Geschäftsgeheimnissen Lemley, 61 (2008) Stan. L. Rev. 311 (332 ff.). Richter / Hilty, Dateneigentum und Datenhandel, 2019, S. 241 (248). 430 Allgemein zu Immaterialgüterrechten Maskus, 54 (2014) Aust. Econ. Hist. Rev. 262 (264). 431 Siehe Lemley, 61 (2008) Stan. L. Rev. 311 (336 f.). 429

II. Rechtfertigung von Datenzugangsschutz 

367

fragern nicht offenbaren, bevor sie einen Lizenzvertrag abgeschlossen haben, nachfragende Unternehmen aber auch keine Nutzungsverträge über Daten abschließen, deren Qualität sie gar nicht überprüfen können. Ohne Überprüfungsmöglichkeit für Nachfrager kommt kein Austausch zu Stande. Die Gewissheit, sich gegen die unbefugte Nutzung wehren zu können, könnte das beschriebene Paradox für Datenanbieter auflösen. Allerdings scheint der Geschäftsgeheimnisschutz hierzu deutlich besser geeignet zu sein. Über diesen können Unternehmen zur Geheimhaltung verpflichtet werden, die gegenüber jedermann durchgesetzt werden kann. Beim Datenzugangsschutz ist die Geheimheit von Daten dagegen keine unmittelbare Eigenschaft. Vielmehr könnte sich ein Abwehranspruch gegen den Datennachfrager, der Daten unerlaubt nutzt, nur durch den Wegfall der Nutzungsberechtigung ergeben. Sollte aber jeder Vertragsverstoß eines Datennachfragers sofort zu einem Wegfall dessen eigenen Datenzugangsschutzes führen, ähnlich der Idee des nicht-so-berechtigten Besitzers in §§ 985 ff. BGB432, käme es zu einer vollständigen Überlagerung von dinglichen durch schuldrechtliche Positionen. Um beide Regime – vertragliche und dingliche – aber voneinander unterscheiden zu können, muss Datenzugangsschutz auch bei vertraglichen Verstößen zunächst weiter bestehen, so wie es auch der heute allgemeinen Auffassung für den Sachbesitzer entspricht, der gegen eine Vertragsbestimmung verstößt433. Lehnt man die Konstruktion des nicht-so-berechtigten Datenzugangsinhabers ab, eignet sich der Datenzugangsschutz nur bedingt, um das arrow’sche Informationsparadox zu lösen. Zu diesem Zweck sollten sich Unternehmen vielmehr des Geschäftsgeheimnisschutzes bedienen, den sie mit Datenzugangsschutz kombinieren können. Wie erläutert spielt das Informationsparadox für die Teilung von Maschinendaten allerdings ohnehin keine erhebliche Rolle.434 cc) Bildung gemeinsamer Datenpools durch KMU Aus marktwirtschaftlicher Sicht ergibt sich für den Datenzugangsschutz das Dilemma, dass gerade der Informationsvorsprung durch faktische Exklusivität von Daten unmittelbarer Ausdruck des Wettbewerbsvorsprungs von Unternehmen ist. Daher erscheint es fraglich, ob die Unternehmen, welche derzeit die Informationsmärkte beherrschen, also insb. die GAFAM-Unternehmen, selbst unter der Voraussetzung geringerer Transaktionskosten von sich aus zu einer größeren Teilung von Informationen bereit sind.

432

So etwa Zeuner, FS Felgentraeger, 1969, S. 423 (430 f.), die Ansicht geht zurück auf Wolff, Lehrbuch des Bürgerlichen Rechts, Dritter Band: Das Sachenrecht, 1932, § 85 I 1, II, S. 290, 294, Fn. 20. 433 Siehe statt aller MüKo-BGB / Raff, Vor § 987 BGB, Rn. 24. 434 Siehe Abschnitt  A. III. 1. c).

368

E. Datenzugangsschutz  

Vorstellbar ist dagegen, dass kleinere Unternehmen ihre jeweiligen Daten mit anderen kleineren Unternehmen in einem gemeinsamen Datenpool zusammenfassen und damit das Informationsdefizit gegenüber einzelnen datenreichen Unternehmen verringern. Unter Einhaltung der Vorgaben des Art. 101 AEUV könnten dadurch größere Marktgleichgewichte entstehen, ohne dass staatliche Intervention notwendig würde. Bei der Schaffung von Datenpools könnten KMU maßgeblich von einer größeren Rechtssicherheit und Stabilität bei der Lizensierung von Datennutzungen profitieren. Der Datenzugangsschutz könnte es Datenpool-Unternehmen ermöglichen, unbefugte Datennutzungen abzuwehren und unangemessene Konditionen nachträglich von einem Gericht effektiv kontrollieren zu lassen. Dass der Datenzugangsschutz die Schaffung von gemeinsamen Datenpools durch KMU fördert, ist vor allem vor dem Hintergrund zu erwarten, dass auch der Geschäftsgeheimnisschutz als besonders fruchtbar für KMU angesehen wird.435 Als Grund dafür wird vor allem die geringere Kostenintensität des Schutzes angesehen, da sowohl die Kosten für die Erlangung des Schutzes als auch das Risiko von Rechtsstreiten gering seien.436 dd) Datenbesitz als juristisch handhabbarer Rechtsbegriff (1) Demokratisierung der Datennutzungskultur Erst die Definition eines zivilrechtlichen Datenbegriffs, der mit echten Befugnissen verknüpft ist, ermöglicht es Juristen, gesetzliche Leitbilder für Datennutzungsverträge zu entwerfen, aus denen sich ein gesellschaftlich kontrollierbares Nutzungsverständnis für Daten ergibt. Die derzeit fast vollständig fehlende zivilrechtliche Einordnung von Datennutzungen führt dagegen dazu, dass das Verständnis von Daten und Datennutzung hauptsächlich durch private Akteure geprägt wird, die zudem oftmals in den USA und China angesiedelt sind und deren Entscheidungen andere kulturelle Verständnisse unterliegen. Durch einen Datenzugangsschutz wäre es möglich, derzeitigen privaten Unternehmenskulturen über die Nutzung von Daten ein Verständnis von der Nutzung von Daten gegenüberzustellen, das sich in einem politischen, universitären und judikativen Diskurs bildet. Ähnlich wie bei Sacheigentum ist durch eine stärkere subjektiv-zivilrechtliche, statt nur strafrechtliche Regulierung von Daten damit zu rechnen, dass sich ein Recht entwickelt, welches ein „Mittler zwischen der Kultur einer Zeit und der Ordnung einer Gesellschaft im Interesse personaler Freiheit“437 ist und über eine ökonomische Funktion hinaus eine kulturrezeptive Funktion hat.438 435

Brant / L ohse, Trade Secrets, 2014, S. 10. Lippoldt / Schultz, OECD Trade Policy Papers 167 (2014), 1 (9). 437 Fezer, Teilhabe und Verantwortung, S. 500. 438 Zur kulturrezeptiven Funktion subjektiver Rechte siehe ders., Teilhabe und Verantwortung, S. 269. 436

II. Rechtfertigung von Datenzugangsschutz 

369

(2) Zusammenspiel von Datenzugangsschutz und Zugangsrechten: Access und Control Vor dem Hintergrund, dass sich die Schaffung gesetzlicher Zugangsrechte als Lösung des Datenzuordnungsproblems aktuell großer Beliebtheit erfreut439, könnte der konstruierte Datenzugangsschutz eine Art allgemeinen Teil bilden, der das grundlegende Fundament für die Nutzung von Daten legt. Teilt man die Datennutzung in den Zugang zu Daten und deren anschließende Nutzung auf, ließe sich auch von Access und Control sprechen.440 Datenzugangsschutz wäre (in Verbindung mit den Befugnissen gegen rivale Handlungen aus dem Daten­besitz) der „Control“-Part dieser Betrachtung, während vertragliche und gesetzliche Zugangsrechte den Access-Part bilden würden. Dabei sind beide aufs Engste verbunden, da der Datenzugangsschutz sich gerade aus den vertraglichen und gesetzlichen Zugangsrechten legitimiert. Es fällt auf, dass auch der für die Verarbeitung in der DSGVO Verantwortliche im Englischen „controller“ genannt wird.441 Zudem ist die Nähe des „Control“-Begriffs zu dem der „rechtmäßigen Kontrolle“ in § 2 Nr. 2 GeschGehG nicht zufällig, sondern verdeutlicht erneut die große Parallele von Datenzugangs- und Geschäftsgeheimnisschutz. In teilweiser Übernahme der Interessen, die der Geschäftsgeheimnisschutz abdeckt, wird eine Erweiterung auf sämtliche Daten vorgenommen, bei denen intuitiv von einem zuordnungs­baren Zugang ausgegangen werden kann. Dadurch kann jenseits der ökonomischen Wirkung, die der Geschäftsgeheimnisschutz auf Daten hat, die Teilung von Daten gezielter gefördert und insb. für Maschinendaten ein eigenständiges Rechtsregime geschaffen werden. ee) Empirischer Nachweis für Effektivität Wenngleich die ökonomische Analyse des Rechts aus gutem Grund dafür kritisiert wird, dass sie ihre Schlussfolgerungen oft nicht nachweisen kann442, existieren zumindest gewisse empirische Untersuchungen darüber, inwieweit ein rechtlicher Geschäftsgeheimnisschutz zur erhöhten Teilung von Geschäftsgeheimnissen führt. So wurde deutlich, dass der nur schwach ausgebaute rechtliche Geschäftsgeheimnisschutz in Brasilien und Mexiko die Offenlegung und Teilung von Informationen ineffizient beschränkte.443 Unternehmen in diesen Ländern schreckten 439

Europäische Kommission, Datenstrategiepapier, S. 14 ff.; Drexl, JIPITEC 8 (2017), 257 (291 f.); Drexl, NZKart 2017, 339 (344); Mayer-Schönberger / Ramge, Das Digital, S. 195 ff.; H. Schweitzer, GRUR 2019, 569 ff.; H. Schweitzer / Haucap / Kerber u. a., Modernisierung der Missbrauchsaufsicht, S. 159 ff. m. w. N. 440 Zech, Rechte an Daten, S. 91 (100) mit Verweis auf die Beratungen zu den ALI / ELI Principles for a Data Economy. 441 Deshalb den Begriff als ungeeignet ablehnend ders., Rechte an Daten, S. 91 (101). 442 Eidenmüller, Effizienz als Rechtsprinzip, S. 163 f., 168. 443 Sherwood, Intellectual property, S. 111 ff.

370

E. Datenzugangsschutz  

vor der Teilung von Informationen zurück, weil sie befürchteten, dass sie sich nicht auf den Schutz durch Gerichte verlassen können, um die unbefugte Verwendung von Informationen, die sie offenlegen, zu verhindern.444 Für Rezepte, die unter keinen immaterialgüterrechtlichen Schutz fallen, wird enormer Aufwand für ihre Geheimhaltung betrieben, obwohl diese sogar unter den Geschäftsgeheimnisschutz fallen.445 Das macht deutlich, dass (nur) ein adäquater Rechtsschutz von Information ineffiziente Investitionen in deren Schutz vermeiden kann.446 Auch eine empirische Untersuchung der OECD hat gezeigt, dass – insb. gemessen an inländischen und ausländischen Investitionen in Forschung und Entwicklung – ein positiver Zusammenhang zwischen der Stärke des Rechtsschutzes von Geschäftsgeheimnissen und der Wirtschaftskraft eines Landes besteht.447 Der Schutz von Geschäftsgeheimnissen setzt nach empirischen Studien positive Anreize für innovative Aktivitäten von Unternehmen.448 Zudem teilten 2013 60 % der in einer Umfrage befragten Unternehmen aus EU-Ländern sowie Großbritannien Geschäftsgeheimnisse mit anderen Unternehmen.449 Auch die empirischen Untersuchungen über Patente zeigen einen positiven Zusammenhang zwischen immaterialgüterrechtlichem Schutz und ausländischen Investitionen sowie Technologielizensierung auf.450 d) Risiken Nachdem die Potentiale eines Datenzugangsschutzes deutlich geworden sind, stellt sich die Frage, ob zu schwerwiegende Risiken gegen die Einführung sprechen. Da es sich auch beim Datenzugangsschutz um ein subjektives Recht handelt, ist zu untersuchen, inwieweit die Kritikpunkte, die gegenüber der Schaffung eines absoluten Rechts an Daten geäußert werden, auch für den Datenzugangsschutz gelten.

444

Lemley, 61 (2008) Stan. L. Rev. 311 (334) mit Verweis auf Sherwood, Intellectual property, S. 111–117. 445 Siehe die anekdotische Erzählung über den Lebensmittelproduzenten General Mills bei Pollan, The omnivore’s dilemma, 2006, S. 92. 446 Lemley, 61 (2008) Stan. L. Rev. 311 (335). 447 Lippoldt / Schultz, OECD Trade Policy Papers 167 (2014), 1 (16) mit anschließender ausführlicher empirischer Untersuchung. 448 Baker & McKenzie, Study on Trade Secrets and Confidential Business Information in the Internal Market, April 2013, S. 109. 449 Dies., Study on Trade Secrets, S. 138. 450 Nunnenkamp / Spatz, Intellectual Property Rights and Foreign Direct Investment, Juni 2003 (papers.ssrn.com / sol3/papers.cfm?abstract_id=425240), S.  37 f.; Yang / Maskus, Weltwirtschaftliches Archiv 137 (2001), 58 (72); für einen Überblick über ökonometrische Untersuchungen siehe Maskus, Private Rights and Public Problems, 2012, S. 75 f.

II. Rechtfertigung von Datenzugangsschutz 

371

aa) Vergrößerung bestehender Machtungleichwichte (1) Vorwurf An allererster Stelle steht das Risiko, dass ein Zugangsschutz für Daten, der an die faktische Exklusivität von Daten anknüpft, die Monopol- und Oligopolstellungen großer Digitalkonzerne wie insb. der GAFAM noch weiter ausbaut. Zudem könnten marktschwache Datenzugangsinhaber vertraglich zur ausschließlichen Lizensierung ihrer Datensätze an marktmächtige Unternehmen gezwungen werden.451 Datenzugangsschutz erlaubt demjenigen, der bereits Daten hat, von ihm ungewollte non-rivale Handlungen einzuschränken. Dadurch besteht das Risiko, dass Datenzugangsschutz nicht zu mehr, sondern weniger Datenverbreitung führt. Selbst wenn der Datenzugangsschutz die marktwirtschaftlichen Teilungsmechanismen nämlich fördern würde, könnten gleichzeitig non-rivale Nutzungen, die auf keinen marktwirtschaftlichen Mechanismen basieren, so stark reduziert werden, dass Datenzugangsschutz im Endeffekt eine kontraproduktive Wirkung hätte. (2) Einschätzung Diese Betrachtung verkennt einen wesentlichen Punkt: Datenzugangsschutz besteht von Anfang an nur für Daten, die nur beschränkt zugänglich sind, die also tatsächlich exklusiv sind. Solche Daten dagegen, die öffentlich zugänglich sind, begründen keinen Datenzugangsschutz. Insofern bleiben auch Technologien wie etwa Webscraping weiterhin möglich. Für faktisch exklusive Daten ist aber deutlich geworden, dass diese im Moment ohnehin nur in sehr geringem Umfang unternehmensextern geteilt werden. Gerade deshalb stellt sich die Frage, inwiefern die Teilung von Daten gefördert werden kann, indem die ungewollte Kopie von Daten bei deren marktmäßiger Teilung durch Datenzugangsschutz abgewehrt werden darf. Der unbefugte Zugriff auf faktisch exklusive Daten durch marktexterne Mittel, also bspw. durch Hacking oder Bestechung, ist dagegen bereits strafrechtlich abgedeckt. Die Ausschließlichkeit von Immaterialgüterrechten birgt das Risiko, monopolistische Strukturen im Markt zu verstärken.452 Gleichzeitig haben empirische Untersuchungen gezeigt, dass Immaterialgüterrechte generell zu einer größeren Teilung von Information führen.453 Der Datenzugangsschutz begründet keine neuen Machtstrukturen, sondern knüpft an bestehende faktische Macht an. Die 451

Kerber, GRUR Int. 2016, 989 (996); Richter / Hilty, Dateneigentum und Datenhandel, S. 241 (249 mit Fn. 35); H. Schweitzer / Peitz, NJW 2018, 275 (279). 452 Siehe Dosi / Stiglitz, in: Cimoli / Dosi / Maskus u. a. (Hrsg.), Intellectual property rights, 2014, S. 1 (9). 453 Andersherum verhindern fehlende Immaterialgüterrechte die Teilung von Information, siehe Sherwood, Intellectual property, S. 111 ff.

372

E. Datenzugangsschutz  

befürchtete kontraproduktive Wirkung durch die Einführung des Datenzugangsschutzes kann nicht so stark wie bspw. für das Patent- oder das Urheberrecht ausfallen aus dem ironischen Grund, dass bereits heute ohne einen Datenzugangsschutz die faktische Macht von Datenkonzernen immens ist. Zudem gewährleistet der Datenzugangsschutz wie der Geschäftsgeheimnisschutz nur einen Zugangsschutz, nicht aber einen umfassenden Nutzungsschutz für Daten. Folge des Datenzugangsschutzes ist also keine vollständige Absolutierung von Information im Sinne Goldsteins, die dem Informationsverkehr im wesentlichen Maße Flexibilität rauben würde. Auf der anderen Seite sind vom Datenzugangsschutz positive Anreize zur Förderung der Teilung von Daten zu erwarten. bb) Vorwurf zu geringer Berücksichtigung positiver externer Effekte (1) Vorwurf Anstatt den Zusammenhang zwischen der Schaffung von subjektiven Rechten an Gütern und deren effizienterer Verteilung zu akzeptieren, lässt sich dieser auf grundlegender Ebene hinterfragen. Mehrere Annahmen, auf denen die neue Institutionenökonomik und damit die Transaktionskostenökonomik fußen, erscheinen zweifelhaft. Die Transaktionskostenökonomik basiert auf der Theorie Coase’, dass bei fehlenden Transaktionskosten ein Gut immer ideal-effizient durch den Markt verteilt wird, solange es ausschließlich einer Person zugewiesen werden kann. Eine solche Grundannahme vertraut auf das Funktionieren des Preismechanismus. Im Preis für Information spiegeln sich aber grundsätzlich nur die Interessen des einzelnen Nachfragers wider, nicht aber die Wirkungen, welche eine bestimmte Informationsverteilung für die gesamte Gesellschaft hat.454 Positive externe Effekte, die bspw. frei verfügbare Straßendaten haben könnten, indem freiwillige und unentgeltlich arbeitende Entwickler diese zur Entwicklung von neuen Digitalangeboten nutzen, können im Coase-Theorem nicht berücksichtigt werden, das eine ausschließliche Zuweisung eines Guts an denjenigen anstrebt, der für sich persönlich den meisten Nutzen aus dem Gut ziehen kann.455 Gerade die Möglichkeit nonrivaler gleichzeitiger Informationsnutzung durch Teilnehmer der Gesellschaft, die keinen eigenen, sondern einen gesamtgesellschaftlichen Vorteil anstreben, wird von der Logik der Transaktionskostenökonomik nicht ausreichend bedacht.456

454

Hansen, Warum Urheberrecht?, S. 206, 179 f. Vgl. Bechtold, Vom Urheber- zum Informationsrecht, S. 331. 456 Hansen, Warum Urheberrecht?, S. 206. 455

II. Rechtfertigung von Datenzugangsschutz 

373

(2) Einschätzung Demgegenüber lässt sich jedoch einwenden, dass der Datenzugangsschutz gerade die positiven Externalitäten von außermarktmäßiger Informationsnutzung berücksichtigt. Deshalb sollen Daten, die öffentlich zugänglich sind, nicht vom Schutz erfasst sein und deshalb soll kein umfassender Nutzungsschutz, sondern ein Zugangsschutz geschaffen werden, der an bestehende faktische Positionen anknüpft. Hinzu kommt die Tatsache, dass sich Datenzugangsschutz auf ideale Weise mit gesetzlichen Zugangsrechten verknüpfen lässt, die außermarktmäßige Interessen berücksichtigen können. cc) Vorwurf fehlender Effizienz gesetzlicher Schranken (1) Vorwurf Trotz der Einschränkung auf faktisch exklusive Daten und der Verbindung mit gesetzlichen Nutzungsberechtigungen bleibt der Vorwurf, positive externe Effekte nicht zu berücksichtigen oder gar zu reduzieren, auf andere Weise bestehen: Anders als bei sog. Liability Rules, die jede Nutzung im Vorhinein erlauben und erst anschließend eine Kompensation fordern457, darf der Inhaber eines Property Rights zunächst jede Nutzung (zu einem gewissen Grad) abwehren. Deshalb sind gesetzliche Zugangs- und Nutzungsansprüche erforderlich, um gesellschaftlichen Interessen an Informationsnutzungen zu entsprechen, die nicht durch Marktmechanismen verwirklicht werden. Für die Formulierung von gesetzlichen Nutzungsansprüchen stellen sich zwei Möglichkeiten. Entweder sie werden sehr weit formuliert, sodass sie eine Vielzahl an Nutzungsszenarien abdecken, ohne aber konkrete Voraussetzungen zu benennen (vgl. bspw. die Fair Use-Doktrin im amerikanischen Urheberrecht oder Art. 5 lit. d Geschäftsgeheimnis-RL), oder sie decken sehr spezielle Szenarien ab und haben damit einen geringen Anwendungsbereich.458 Die erste Möglichkeit birgt das Risiko zu großer Rechtsunsicherheit, welche zu hohen Rechtsdurchsetzungskosten und langen Prozessen führen kann und dadurch tendenziell die finanzstärkere Partei bevorzugt.459 Eine rechtssichere Informationsnutzung ohne Prozessführung ist vor allem, wenn eine weit gefasste Nutzungsberechtigung kürzlich in Kraft getreten ist, kaum möglich. Die zweite Möglichkeit birgt das Risiko mangelnder Flexibilität. Durch zu spezifische Bestimmungen kann es dazu kommen, dass wichtige Nutzungsszenarien nicht abgedeckt werden, sodass zunächst eine 457

Siehe zu Liability Rules als Alternative zu Property Rules maßgeblich Ayres / Talley, 104 (1995) Yale L. J. 1027; dazu Hansen, Warum Urheberrecht?, S. 183 ff.; Reich, Die ökonomische Analyse des Urheberrechts in der Informationsgesellschaft, 2006, S. 123 ff. 458 Drexl, JIPITEC 8 (2017), 257 (276). 459 Ebd.

374

E. Datenzugangsschutz  

gesetzliche Modifikation oder sogar Neuschaffung der Nutzungsberechtigung erforderlich ist.460 Währenddessen ist die Nutzung schlicht nicht möglich, wenn sie nicht durch den Property Rights-Inhaber im Wege marktwirtschaftlicher Transaktionen ermöglicht wird. Dadurch kann es dazu kommen, dass positive Externalitäten in Form von Nutzungspotentialen, die nicht vom Markt erfasst werden, nur mangelhaft berücksichtigt werden. (2) Einschätzung Wenngleich das Risiko mangelnder Berücksichtigung positiver Externalitäten nicht völlig ausgeräumt werden kann, ist zu berücksichtigen, dass dieses in hohem Maße auch ohne Datenzugangsschutz besteht. Die Alternative einer Liability Rule setzt nämlich stets die Möglichkeit der freien Nutzung von Information voraus. Diese wird dann von der Person, die an einer ausschließlichen Nutzung interessiert ist, gewissermaßen aufgekauft. Eine solche Ankaufsmöglichkeit für andere Personen ist aber aufgrund der faktischen Exklusivität von Daten nicht gegeben.461 Die einzige effektive Alternative im derzeitigen status quo der Data Economy ist daher die Normierung gesetzlicher Datenzugangsrechte. Bei diesen handelt es sich aber effektiv um Nutzungsberechtigungen. Unbeachtlich ist insofern, ob diese in einen Datenzugangsschutz eingebunden werden oder im Rahmen einer derzeitigen rein faktischen Exklusivität von Daten durchgesetzt werden. Das Problem zu weiter oder zu enger gesetzlicher Zugangsansprüche ist daher weniger ein Problem des Datenzugangsschutzes als vielmehr der zu normierenden Zugangsansprüche selbst. Gerade, weil der Datenzugangsschutz zu keiner Änderung faktischer Dateninhaberschaft führt, könnte man einwenden, dass die technisch gesicherte Exklusivität sowie technische Mittel, um unbefugte Nutzung zu verhindern, ausreichen.462 Der Geschäftsgeheimnisschutz zeigt allerdings, dass rechtlicher Schutz auch über technische Schutzmaßnahmen hinaus in der Lage ist, die Kosten für technische Schutzmaßnahmen zu senken und dadurch die Nutzung und Teilung von Information zu erleichtern. Es ist nicht ersichtlich, warum das gleiche nicht auch für nur beschränkt zugängliche Daten gelten sollte.

460

Ebd. Hinzu kommt das Problem, dass im Falle der freien Verfügbarkeit von Daten die an ausschließlicher Nutzung interessierte Person theoretisch jeden einzelnen an der Datennutzung interessierten Nutzer kompensieren müsste, sodass sie im Endeffekt von der Nutzung absehen würde, siehe insb. Merges, 84 (1996) Cal. L. Rev. 1293 (1303 f.); zum Urheberrecht Hansen, Warum Urheberrecht?, S. 184; Reich, ökonomische Analyse des Urheberrechts, 124 f. 462 Siehe zur Debatte im Urheberrecht Bechtold, Vom Urheber- zum Informationsrecht, S. 250 ff. 461

II. Rechtfertigung von Datenzugangsschutz 

375

dd) Vorwurf der Tragedy of the Anti-Commons Auch das oft gegen absolute Rechte an Information eingewandte Argument der sog. „Tragedy of the Anti-Commons“ in Anlehnung an die „Tragedy of the Commons“ ist für Datenbesitz nicht einschlägig. Unter der „Tragedy of the Anti-­ Commons“  – teilweise liest man auch von der „Hypertrophie der Schutzrechte“463 – versteht man das Phänomen, dass die Nutzung eines Guts, also auch von Information, derart kleinteilig in unterschiedliche absolute Nutzungsberechtigungen aufgespalten wird, dass eine Rechtsunsicherheit bezüglich der Informationsnutzung bei den einzelnen Rechteinhabern entsteht, die zu einer Erhöhung der Transaktionskosten führt und damit letztlich zu einer Unternutzung des Guts.464 Das Risiko einer Unternutzung besteht für Datenzugangsschutz jedoch nicht, da dieser sowieso nur gegeben ist, wenn kein anderes Immaterialgüterrecht am entsprechenden Datum besteht. Insbesondere Urheber- und Patentrechte verdrängen den Datenzugangsschutz, sodass es zu keiner Rechtekonkurrenz kommen kann. Allein eine Dopplung mit dem Geschäftsgeheimnisschutz erscheint möglich, da dieser ebenfalls an eine faktische Informationsexklusivität anknüpft. Schon aufgrund der großen Nähe von Geschäftsgeheimnis- und Datenzugangsschutz ist aber davon auszugehen, dass es in diesem Fall in der Regel zu einem Gleichlauf der Interessen kommt.465 ee) Vorwurf der fehlenden praktischen Durchsetzbarkeit Ein erhebliches Risiko könnte weiterhin darin bestehen, dass sich der Datenzugangsschutz praktisch nicht durchsetzen lässt. Schon die Diskussion über § 53 UrhG kreiste um das Problem, dass die unerlaubte digitale Vervielfältigung nur äußerst schwierig nachzuverfolgen ist. Die Problematik besteht darin, dass die Kopie einer Datei vollständig mit dem Original identisch ist und nicht vom Original unterschieden werden kann. Einzig das Änderungsdatum einer Datei kann ein Indiz sein.466 Es lässt sich somit nie vollkommen fehlerfrei beweisen, dass es sich bei einer bestimmten Datei um eine Kopie einer anderen bestimmten Datei handelt. Stets kann behauptet werden, dass man die Datei selbstständig erzeugt oder von einer anderen Quelle kopiert habe. Genau diese Problematik ist der Grund, warum § 95a UrhG explizit technische Schutzmaßnahmen erlaubt, die die digitale Vervielfältigung erschweren. Eine solche technische Schutzmaßnahme könnte bei Daten

463

Zypries, GRUR 2004, 977 ff. Siehe Heller, 111 (1998) Harv. L. Rev. 621 (674, 677); Heller / Eisenberg, Science 280 (1998) (698). 465 Zur Konkurrenz des Datenzugangsschutzes mit anderen Rechten siehe Abschnitt F. II. 2. 466 Vgl. Lahusen, AcP 221 (2021), 1 (9 f.), der den Vorschlag von Amstutz, AcP 218 (2018), 439 (546) aufgreift, anhand der Log-Files von Daten für diese Publizität herzustellen. 464

376

E. Datenzugangsschutz  

bspw. ein digitales Watermarking sein, bei dem Daten durch technische Verfahren in einzigartiger Weise markiert werden. Dadurch könnte eine Datei, die aus einer bestimmten Quelle stammt, von einer ansonsten identischen Datei aus einer anderen Quelle unterschieden werden. Auch dann besteht jedoch das Problem, dass die Kopie einer Datei, die mit einem digitalen Watermarking versehen ist, mit der Originaldatei identisch ist. Neben technischen Schutzmaßnahmen wie dem digitalen Watermarking könnte ein fakultatives Datenzugangsregister im Rahmen einer Blockchain geschaffen werden. Dadurch könnte zumindest für Daten, deren Schutz Unternehmen als besonders wichtig erachten, mehr Rechtssicherheit geschaffen werden. Im Regelfall wird sich das unbefugte Kopieren einer Datei jedoch nur durch Indizien vermuten lassen, die der Richter im Einzelfall nach Maßgabe von § 286 Abs. 1 ZPO zu berücksichtigen hat. Dass eine solche Handhabe funktionieren kann, zeigt § 53 UrhG, in den unter Berücksichtigung genau dieser Problematik die Formulierung der offensichtlichen Rechtswidrigkeit eingefügt wurde und bis heute Bestand hat. Darüber hinaus leidet auch der Geschäftsgeheimnisschutz unter dem Problem, dass nicht immer beweisbar ist, ob unbefugt Zugang zu einem Geheimnis erlangt wurde oder selbstständig bspw. durch Reverse Engineering ein Geheimnis festgestellt wurde. Trotz dieser praktischen Probleme bewirkt der Geschäftsgeheimnisschutz offenbar einen effektiven Schutz. Dann lässt sich dafür streiten, dass auch der Datenzugangsschutz, in den sowohl Rechtsgedanken des Geschäftsgeheimnisschutzes als auch von § 53 UrhG einfließen, einen effektiven Schutz vor der unerlaubten Nutzung von Daten gewährleisten würde.

ff) Gesellschaftspolitisches Risiko der Informationsmonopolisierung Letztlich bleibt damit ein weniger juristisches als gesellschaftspolitisches Risiko zu berücksichtigen. Hinter dem Risiko einer Informationsmonopolisierung durch Datenzugangsschutz verbirgt sich das allgemeinere Risiko des zunehmenden Eingriffs in die Gemeinfreiheit von Information.

(1) Zunehmende Einschränkung der Gemeinfreiheit Das eigentliche Regel-Ausnahme-Verhältnis, dass Information frei ist und ihre freie Nutzbarkeit nur in zu rechtfertigenden Ausnahmefällen eingeschränkt werden darf, kehrt sich immer mehr in ein Ausnahme-Regel-Verhältnis um. Gerade indem mit ökonomischen rechtsfolgeorientierten Argumenten die Einschränkung der freien Nutzbarkeit von Information gerechtfertigt wird, verwandelt sich Information auch im verfassungsrechtlichen Rahmen immer mehr zu einem marktwirtschaftlichen Gut. Schon das BVerfG hat jedoch in seinem Volkszählungsurteil überzeugend darauf hingewiesen, dass Information ein „Abbild sozialer Realität“

II. Rechtfertigung von Datenzugangsschutz 

377

darstellt, das nicht ausschließlich dem Betroffenen zugeordnet werden kann.467 Dahinter steht die Überlegung, dass Informationen gerade keine Güter wie Sachen darstellen, die von einer bestimmten Person „produziert“ werden. Vielmehr handelt es sich um keine fest abgrenzbaren Gegenstände, die nur in ihrem Kontext zur gesellschaftlichen Realität bestehen. Folgt man der Definition von Information als System, dann kann Information erst durch Rezeption überhaupt existieren. Darin unterscheidet sie sich von Sachen, die vorrechtlich aus einer atomaren Konstellation bestehen, die unabhängig von gesellschaftlicher Rezeption besteht. Information dagegen ist ein kommunikativer Gegenstand, der ohne Gesellschaft nicht bloß unterschiedlich behandelt würde, wie es für Sachen der Fall ist468, sondern nicht mehr existieren würde. Genau aus dieser Überlegung rührt die Gemeinfreiheit, die deutlich macht, dass ein nur in gesellschaftlichem Kontext denkbarer Gegenstand prinzipiell von dieser frei nutzbar sein muss. Trotz dieser Überlegung lässt sich die ausschließliche Zuweisung von Information durch Immaterialgüterrechte wie Urheber- und insb. Patentrecht rechtlich rechtfertigen. Aus rechtlicher Sicht kann daher auch der Datenzugangsschutz aufgrund seines aufgezeigten Potentials, die Datenteilung zu fördern, und seiner über ökonomische Erwägungen hinausgehenden kulturrezeptiven Funktion gerechtfertigt werden. (2) „Wenn Wert, dann Recht“? Jedoch sollte man sich die kritische Frage stellen, warum die Diskussion über eine Zuweisung von Daten gerade in der letzten Dekade so groß geworden ist. Es kann nicht verneint werden, dass ein wesentlicher Grund dafür der enorme Zuwachs wirtschaftlicher Bedeutung von Daten ist. Die Zuweisung von Daten reiht sich somit ein die Riege der Rechte469, bei denen man sich fragen muss: Wenn Wert, dann Recht?470 Diese Frage muss verneint werden, um die selbstständige Gestaltungsmacht des Rechts aufrechtzuerhalten und Zuweisungsentscheidungen unabhängig von der tatsächlich schon existierenden Situation anhand eines eigenen rechtspolitischen Programms treffen zu können.471 Wenn Wert, dann nicht zwingend Recht, lautet daher die überzeugende Antwort. 467

BVerfG, Volkszählung, Rn. 148 = BVerfGE 65, 1 (44). Z. B. existieren unterschiedliche Vorstellungen über den Umgang und die Zuordnung von Sachen im Kapitalismus und Kommunismus. 469 Vgl. die Diskussion zur rechtlichen Zuordnung von KI und KI-Erzeugnissen im Urheber- und Patentrecht, sie dazu u. a. Lauber-Rönsberg / Hetmank, GRUR 2018, 574 ff.; LauberRönsberg, GRUR 2019, 244 ff.; Nägerl / Neuburger / Steinbach, GRUR 2019, 336 ff. 470 Ehmann, FS 50 Jahre BGH I, S. 613 (665); Sohm, JherJb 53 (1908), 373 (384 mit Fn. 17, 385 mit Fn. 20, 392); Weimann, Software in der Zwangsvollstreckung, 1995, S. 68: „Findet sich ein Markt, ist der Schutzbereich des Art. 14 I 1 GG für ein einzelnes Vermögensrecht erreicht.“; für das Geschäftsgeheimnis Pfister, Das technische Geheimnis, S. 34 ff. 471 Siehe Peukert, Güterzuordnung, S. 37 mit Verweis auf die Trennung von Sein und Sollen, die insb. von Hume, A Treatise of Human Nature, Volume III: Of the Morals, 1739, Buch 3, Kapitel 1, Abschnitt 1 und Kant, Metaphysik der Sitten I, Einl., IX f. entwickelt wurde. Peukert 468

378

E. Datenzugangsschutz  

Gerade für Daten ist aber zu berücksichtigen, dass deren technisch induzierte Exklusivität unabhängig vom Recht eine faktische Zuweisung bewirkt hat. Die „normative Kraft des Faktischen“ ist so groß, dass die rechtliche Zuweisung durch Datenzugangsschutz gerade nicht der Perpetuierung der faktischen Lage, sondern vielmehr ihrer Veränderung dienen soll.

III. Ergebnis Auf der Grundlage des Geheimnisschutzes lässt sich ein Zugangsschutz für Daten im Sinne eines Datenbesitzschutzes gegen non-rivale Datennutzungen konstruieren. Die Rechtfertigung für einen solchen Zugangsschutz findet sich im Immaterialgüterrecht. Das Datenschutzrecht etabliert dagegen auch unter der Datenschutzgrundverordnung keine absoluten Rechte an Daten, sondern verfolgt unter der Formulierung des Schutzes „seiner eigenen Daten“ in Erwägungsgrund 68 der DSGVO den Schutz der Persönlichkeit, insb. des Rechts auf informationelle Selbstbestimmung. Das Strafrecht schließlich beinhaltet mit § 303a und § 202a StGB grundsätzlich sowohl einen Integritäts- wie Zugangsschutz für Daten. Allerdings wäre es ein Zirkelschluss, aus dem Bestehen von strafrechtlichen Normen, deren Rechtfertigung unklar bleibt, ein zivilrechtliches Institut zu schaffen, das anschließend der Rechtfertigung genau dieser strafrechtlichen Normen dient. § 303a und § 202a StGB erlauben daher keine Rechtfertigung zivilrechtlicher subjektiver Rechte an Daten. Zentrale Bedeutung für den Datenzugangsschutz hat der Geschäftsgeheimnisschutz: Vergleichbar mit dem Schutz des berechtigten Besitzes schützt dieser eine faktisch exklusive Position an Informationen gegen unbefugte non-rivale Nutzungen. Gerechtfertigt wird er durch die von ihm geschaffenen Erzeugungs- und Teilungsanreize für Information. Das typische Anreizparadigma, das sich auf die Informationserzeugung richtet, greift für Daten allerdings nicht. Vielmehr bildet die Idee, durch ein Property Right an Daten die Teilung bestehender Daten zu fördern, den Schwerpunkt der Rechtfertigung. Ausgehend von dieser Rechtfertigung kann ein Zugangsschutz für Daten geschaffen werden, der die Idee des Geheimnisschutzes als Besitzschutz an Informationen für Daten weiterentwickelt und dabei insb. die Wertungen des petitorischen Besitzschutzes auf Daten überträgt. Der Datenzugangsschutz eta­ bliert ein Berechtigungskonzept für Abwehrhandlungen gegen unbefugte Datennutzungen. Darüber hinaus schafft er eine absolutrechtliche Grundlage für die Lizensierung von Datennutzungen. Indem der Datenzugangsschutz eng mit der schuldrechtlichen Nutzungsberechtigung für Daten zusammenhängt (nämlich macht mit derselben Argumentation auch der ökonomischen Analyse des Rechts als einziger Leitlinie des Rechts eine Absage, Peukert, Güterzuordnung, S. 133; zweifelnd auch Unseld, Kommerzialisierung personenbezogener Daten, S. 160.

III. Ergebnis

379

außer im Falle besonderer gesetzlicher Nutzungsberechtigungen), entsteht kein von Marktinteressen und Marktsteuerung abgekoppeltes Recht. Vielmehr macht der Datenzugangsschutz die Koordinationsmechanismen des Marktes zu seinem integralen Bestandteil. Vergleichbar zum Schutz von Geschäftsgeheimnissen soll der Datenzugangsschutz aber anstatt einer allein schuldrechtlichen Koordination von Marktinteressen die Teilung von Daten dadurch fördern, dass er rechtssichere absolute Befugnisse für Dateninhaber schafft, die die Transaktionskosten von Datenzugang deutlich senken. Die zahlreich gegen absolute Rechte an Daten geäußerten Zweifel greifen für den Datenzugangsschutz nicht. Auch gegen den Vorwurf mangelnder praktischer Durchsetzbarkeit des Datenzugangsschutzes spricht die Wirksamkeit von § 53 UrhG sowie des Geheimnisschutzes in der wirtschaftlichen Realität, da diese beiden Normgefüge Kernbestandteile des Datenzugangsschutzes bilden. Insofern bleibt es eine rechtspolitische Frage, ob der Datenzugangsschutz als weitere Absolutierung und Monopolisierung von Information, wenngleich in geringerem Maße als Urheber- und Patentrecht, einen sinnvollen Schritt zur Erreichung der gesetzten gesellschafts- und wirtschaftspolitischen Ziele darstellt. Es stellt sich im Rahmen dessen insb. die Frage, ob der Datenzugangsschutz als subjektiv-rechtliche Basis gesetzlicher Datenzugangs- und Nutzungsrechte dienen sollte, oder ob diese vielmehr unabhängig davon geschaffen werden sollten.

F. Die Stellung von Datenbesitz und Datenzugangsschutz in der Rechtsordnung Datenbesitz und Datenzugangsschutz stellen nebeneinanderstehende besitz­artige Schutzregime für die rivale und non-rivale Nutzung von Daten dar. Es stellt sich die Frage, wie sich beide in die bestehende Rechtsordnung einfügen würden, insbesondere, ob und inwieweit Datenbesitz und Datenzugangsschutz Zuweisungsgehalt zukommt (I.) und wie die Konkurrenz mit anderen Rechten aufzulösen ist (II.). Schließlich stellt sich die Frage, wie die beiden Rechtsregime sich auf europä­ischer Ebene durchsetzen ließen.

I. Zuweisungsgehalt 1. Datenbesitz Zuweisungsgehalt hat ein Rechtsinstrument dann, wenn es einer Person Aktions- und Vermögensberechtigungen zuweist.1 Deshalb lässt sich  – wie auch für den unberechtigten Sachbesitz sowohl im eigentums- wie im nichteigentumsrechtlichen Kontext – festhalten, dass der unberechtigte Datenbesitz keinen Zuweisungsgehalt aufweist, weil er zu keiner endgültigen Zuweisung von Berechtigungen führt. Diese erfolgt vielmehr erst in Kombination mit einer vertraglichen oder gesetzlichen Berechtigung. Der berechtigte Datenbesitz dagegen berechtigt zur Abwehr der unerlaubten Löschung oder Veränderung von Daten und steht dem Datenbesitzer somit Handlungsbefugnisse zu. Damit der berechtigte Datenbesitz Zuweisungsgehalt aufweist, müsste er den Datenbesitzer darüber hinaus zu bestimmten Verwertungshandlungen berechtigen. Der Cloud-Dienstleister ist berechtigter Datenbesitzer, aber kein Datenzugangsinhaber. Er kann sich nicht gegen die Löschung oder Veränderung von Daten durch den Zugangsinhaber wehren, weil diesem die Verwertung der von ihm bereitgestellten Daten gegenüber dem Cloud-Dienstleister zugewiesen ist. Dem Cloud-Dienstleister dagegen ist nur die Abwehr der Datenlöschung oder -veränderung durch noch schlechter berechtigte Dritte zugewiesen. Geht man von einem Zuweisungsgehalt für den Coud-Dienstleister-Datenbesitz aus, besteht dieser stets nur relativ gegenüber noch schlechter berechtigten Dritten. Diese Relativität der Verwertungsbefugnisse ist typischer Bestandteil einer 1

Siehe Abschnitt  C. V. 2. b).

I. Zuweisungsgehalt 

381

rein besitzrechtlichen Befugnis- und Verwertungsordnung und wurde bereits im Gedankenexperiment in ähnlicher Form deutlich. Erinnert sei nur an den Begriff des relativ-dinglichen Rechts bei Hörer.2 Daher ist davon auszugehen, dass der berechtigte Datenbesitz Zuweisungsgehalt besitzt und ein Eingriff in diesen zu einem bereicherungsrechtlichen Herausgabeanspruch führt.

2. Datenzugangsschutz a) Zuweisungsgehalt Geschäftsgeheimnis Der Datenzugangsschutz ist in vielerlei Hinsicht mit dem Geschäftsgeheimnisschutz vergleichbar. Für eine bessere Vergleichsmöglichkeit bietet es sich daher an, zu untersuchen, inwieweit dem Geschäftsgeheimnis Zuweisungsgehalt zukommt. Beim Geschäftsgeheimnis wird weder ein Bedeutungsgehalt noch jegliche syntaktische Repräsentation eines bestimmten Bedeutungsgehalts dem Inhaber vollständig zugewiesen. Vielmehr wird ein Zugangsschutz für bestimmte Repräsentationen geschaffen. Aus diesem Grund spricht der Gesetzgeber beim Geschäftsgeheimnisschutz ausdrücklich nicht von einem Ausschließlichkeitsrecht.3 Diese Auffassung erscheint angesichts der Schaffung von § 13 GeschGehG für Geschäftsgeheimnisse zweifelhaft. § 13 GeschGehG macht deutlich, dass auch ein Zugangsschutz für Informationen Zuweisungsgehalt besitzen kann. Das Gesetz spricht davon, dass der Verletzer durch die Verletzung eines Geschäfts­geheimnisses auf Kosten des Inhabers des Geschäftsgeheimnisses etwas erlangt und übernimmt damit die Formulierung der Eingriffskondiktion. Diese verlangt wiederum die Verletzung des vermögensrechtlichen Zuweisungsgehalt eines Rechts, also einen rechtswidrigen Handlungserfolg und nicht nur eine rechtswidrige Handlung4. Der rechtswidrige Handlungserfolg muss sich wiederum auf die unberechtigte Inanspruchnahme der Vermögensberechtigung des Rechtsinhabers beziehen, sodass das GeschGehG offenbar davon ausgeht, dass das Geschäftsgeheimnis eine Vermögensberechtigung für den Geheimnisinhaber beinhaltet. Die Tatsache, dass die Vermögensberechtigung jederzeit durch faktische Veröffentlichung des Geheimnisses entfallen kann, ändert nichts an der endgültigen Zuweisung des Vermögenswerts, solange das Geheimnis faktisch geheim bleibt. Dagegen wurde (noch zu §§ 17 ff. UWG a. F.) eingewandt, die rein faktische Innehabung führe nicht zu einem bereicherungsrechtlich relevanten Zuweisungsgehalt, da die Informationen selbst dem Berechtigten nicht mittels eines Ausschließlichkeitsrechts zugewiesen seien.5 Jedoch besteht ein vermögensrechtlicher Zuweisungsgehalt für eine Rechtsposition nicht nur dann, wenn dem Rechtsinhaber sämt 2

Hörer, Besitzrechtsklage, S. 89. BT-Drs. 19/4724, S. 26. 4 Siehe J. Schmidt, Aktionsberechtigung und Vermögensberechtigung, S. 104. 5 Ellger, Bereicherung durch Eingriff, S. 406 f. 3

382

F. Die Stellung von Datenbesitz und Datenzugangsschutz  

liche Nutzungshandlungen bezüglich eines Gegenstands ausschließlich zugewiesen sind. Ausreichend ist die Bejahung von Aktions- und Vermögensberechtigungen für eine Person in Bezug auf einen bestimmten Gegenstand. Für die faktisch geheime Information gilt, dass der Geschäftsgeheimnisinhaber sie nutzen darf und alle anderen vom unberechtigten Zugang ausschließen darf. Indem sich weiterhin die Berechtigung der Kontrolle der Information i. S. v. § 2 Nr. 2 GeschGehG auch anhand schuldrechtlicher Abreden bestimmt, erfolgt eine Art Verdinglichung relativer Positionen, die so wie für den berechtigten Besitz zu einem Zuweisungsgehalt des Geschäftsgeheimnisses führt. Die Doktrin, dass nur ausschließliche Berechtigungen Zuweisungsgehalt besitzen können, wird durch eine solche Auffassung nicht aufgegeben. Die faktisch geheime Informations­ repräsentation kann nämlich ausschließlich der Berechtigte nutzen. b) Zuweisungsgehalt des Datenzugangsschutzes Der Datenzugangsschutz erlaubt dem Datenzugangsinhaber, wie der Geschäftsgeheimnisschutz dem Geheimnisinhaber für Geschäftsgeheimnisse, unbefugten Zugang zu Daten abzuwehren und berechtigt zur Löschung von rechtswidrig erlangten Daten bei Dritten. Anders als beim Datenbesitz ist nicht zwischen berechtigtem und unberechtigtem Inhaber zu unterscheiden, weil die Berechtigung wie beim Geschäftsgeheimnisschutz konstituierend für die Rechtsinhaberschaft sowie den Zuweisungsgehalt des Rechts selbst ist. Der Datenzugangsschutz beinhaltet eindeutige Handlungsberechtigungen für den Datenzugangsinhaber. Darüber hinaus erwächst aus der Zugangsberechtigung zu bestimmten Daten eine Vermögens- bzw. Verwertungsberechtigung des Datenzugangsinhabers. Aus dieser Berechtigung folgt wiederum eine dinglich-relative Zuweisung der Daten bzw. Dateien, die für den Datenzugangsinhaber faktisch exklusiv zugänglich sind. Übernimmt man die Bezeichnung solcher Dateien als logische Datenebene von Riehm6, ließe sich für diese Ebene also ein relativer Zuweisungsgehalt im Rahmen des Datenzugangsschutzes konstatieren.

II. Rechtskonkurrenz Datenbesitz und Datenzugangsschutz stehen in einer Konkurrenz mit anderen Rechten. Insbesondere ist auf die Konkurrenz mit Besitz und Eigentum, Immaterialgüterrechten, dem Geschäftsgeheimnisschutz sowie auf die Konkurrenz zwischen den beiden Rechtspositionen untereinander näher einzugehen. Weiterhin soll kurz zur Konkurrenz mit dem Datenschutzrecht Stellung genommen werden. 6

Riehm, VersR 2019, 714 (715).

II. Rechtskonkurrenz

383

1. Datenbesitz a) Besitz und Eigentum Bei der Konkurrenz von Datenbesitz mit dem Eigentum oder mit dem Besitz an einer Sache stoßen Sach- und Informationsbefugnisse aufeinander. Sowohl Besitz und Eigentum als auch Datenbesitz regeln die rivale Nutzung ihres jeweiligen Regelungsgegenstands. Die Nutzung von Daten, ohne diese dabei zu verändern oder zu löschen, also die non-rivale Datennutzung, ist dem Datenbesitzer dagegen nicht zugewiesen. Man könnte versucht sein, dem Eigentümer oder Besitzer eines Servers im Konflikt mit dem Datenbesitzer die Löschung von solchen Daten zu erlauben, die auf dem entsprechenden Server liegen. Voraussetzung dafür wäre, dass jegliche rivale Nutzungen einer Sache dem Eigentümer oder Besitzer zugewiesen sind.7 Eine solche Totalzuweisung verkennt die Abstraktion von Information und Informationsträger. Die Nutzung von Daten bezieht sich immer auf die Repräsentation von Bedeutungsgehalten. Der Informationsträger ist dagegen für die Nutzung der Information vollständig austauschbar. Wenn Information und sachlicher Informationsträger im Laufe der Zeit immer weiter voneinander abstrahiert wurden8, ist die Zuordnung rivaler Datennutzungen an den Eigentümer oder Besitzer des Informationsträgers nicht mehr zwangsläufig. Datenbesitz bezieht sich auf eine virtuelle Ebene9, bildlich gesprochen auf den Inhalt eines verschlossenen Koffers, während sich Sachbesitz auf die gegenständlich-strukturelle Ebene bezieht, sprich auf den Koffer selbst.10 Die Nutzung von Koffer und Inhalt des Koffers können aber unterschiedlichen Interessen folgen und sind voneinander losgelöst zu betrachten. Datennutzungen lassen sich abstrakt von ihrem Träger betrachten. Sie müssen nicht zwangsläufig dem Eigentümer des Datenträgers zugewiesen werden. Die Auffassung, dass eine Datenlöschung eine Eigentumsverletzung bedeutet, wird vielmehr mit Einführung eines Datenbesitzes obsolet. Anders als das Eigentum, das das Interesse an der physischen Unversehrtheit des Informationsträgers schützt, verfolgt der Datenbesitz den Schutz der Unversehrtheit der Nutzung der Informationsrepräsentation auf dem Informationsträger. Die Trennung von Eigentum und Datenbesitz führt somit zu derselben Trennung, die § 303a und § 303 StGB für das Strafrecht bereits früh formuliert haben.

7

Siehe Zech, AcP 219 (2019), 488 (584 f.), der aus diesem Grund die Löschung von Daten dem Eigentümer zuweist, dabei aber selbst auf die Problematik bei Cloud-Computing-Sachverhalten aufmerksam macht. 8 Siehe dazu ders., Information, S. 170 f., 174. 9 Wagner, Binäre Information, S. 248. 10 Ders., Binäre Information, S. 250.

384

F. Die Stellung von Datenbesitz und Datenzugangsschutz  

b) Immaterialgüterrecht Bei der Konkurrenz von Immaterialgüterrechten und Datenbesitz treffen rivale und non-rivale Nutzungsregime aufeinander. Für das Immaterialgüterrecht steht der Nutzungs- und Verbreitungs-, nicht aber der Integritätsschutz von Informationen im Vordergrund. Ohne Zweifel können Inhaber von Immaterialgüterrechten somit die non-rivale Nutzung von Daten verbieten. Fraglich ist allerdings, ob bspw. der Urheber eines Werkes, das in digitaler Form vorliegt, einen berechtigten Datenbesitzer daran hindern kann, das Werk in digitaler Datenform zu verändern oder zu löschen. Bei einer Datenveränderung oder -löschung handelt es sich nicht um eine Verwertungshandlung i. S. d. §§ 15 ff. UrhG. Vielmehr treffen der Persönlichkeitsschutz des Urhebers und das Interesse des Datenbesitzers an der rivalen Datennutzung aufeinander. Gemäß § 14 UrhG kann der Urheber die Entstellung seines Werkes verbieten, wenn diese geeignet ist, seine berechtigten geistigen oder persönlichen Interessen am Werk zu gefährden. Grundsätzlich kann auch die Löschung, also Zerstörung eines Werks, eine Entstellung nach § 14 UrhG darstellen.11 Somit wird es für den Urheber im Einzelfall darauf ankommen, inwieweit sein urheberpersönlichkeitsrechtliches Interesse am Werk das Nutzungsinteresse des Datenbesitzers überwiegt. Bei Immaterialgüterrechten, die nicht auf den Schutz der Persönlichkeit des Inhabers gerichtet sind, insb. also dem Patentrecht, ist dagegen davon auszugehen, dass die Löschung oder Veränderung von Daten dem Datenbesitzer zusteht und nicht abgewehrt werden kann. c) Geschäftsgeheimnisschutz Auch der Geschäftsgeheimnisschutz schützt nur die non-rivale Nutzung von Informationen und erlaubt dem Inhaber eines Geschäftsgeheimnisses somit nicht, die Löschung oder Veränderung von Daten zu verhindern. Zweifellos kann er aber wie auch der Inhaber eines Immaterialgüterrechts die non-rivale Datennutzung des Datenbesitzers untersagen, wenn ihm im Einzelfall ein Anspruch darauf aus dem Geschäftsgeheimnisschutz zusteht. d) Datenzugangsschutz Eine Konkurrenz zwischen Datenzugangsschutz und Datenbesitz ist nur denkbar zwischen (1) einem berechtigtem Datenbesitzer ohne Eigeninteresse und einem Datenzugangsinhaber sowie (2) zwischen einem unberechtigtem Datenbesitzer und einem Datenzugangsinhaber. Ein Datenzugangsinhaber wird nämlich stets auch 11

BGH, Urt. v. 21. 02. 2019 – I ZR 15/18 = GRUR 2019, 619 (620).

II. Rechtskonkurrenz

385

berechtigter Datenbesitzer sein, sodass ein Auseinanderfallen von rivalen und nonrivalen Befugnissen nicht möglich ist. Der nicht berechtigte Datenbesitzer kann die Löschungsansprüche des Datenzugangsinhabers nicht abwehren. Er hat im Fall eines Unterlassungs- oder Löschungsanspruchs des Datenzugangsinhabers keinerlei Gegenrechte aus dem Datenbesitz. Einen besseren rechtlichen Schutz genießt demgegenüber der berechtigte Datenbesitzer, der kein Datenzugangsinhaber ist, weil ihm das Eigeninteresse an der Nutzung der in den Daten repräsentierten Bedeutungsgehalte fehlt, also hauptsächlich der Cloud-Dienstleister. Der Cloud-Dienstleister ist vertraglich gegenüber dem Datenzugangsinhaber, der dem Cloud-Dienstleister Daten bereitstellt, dazu verpflichtet, entsprechenden Zugang zu diesen Daten zu eröffnen. Der CloudDienstleister und der Cloud-Auftraggeber haben an denselben Daten berechtigten Datenbesitz, sind mithin also Datenmitbesitzer i. S. d. § 866 BGB.12 In gedanklicher Parallele zu § 866 BGB findet ein Datenbesitzschutz bezogen auf die rivale Löschung oder Veränderung von Daten zwischen Datenmitbesitzern nicht statt. Der Datenzugangsinhaber ist daher für die Abwehr der Löschung oder Veränderung von Daten durch den Clouddienstleister auf seine vertraglichen Ansprüche verwiesen. Durch den Datenzugangsschutz lässt sich allein die non-rivale Nutzung von Daten abwehren.

2. Datenzugangsschutz a) Besitz und Eigentum Besitz und Eigentum bilden den Hauptteil des Sachenrechts, das als Regime der rivalen Nutzungen keine Zuweisung von non-rivalen Nutzungen vornimmt. Insofern ist es nicht möglich, Ansprüche, die aus dem Datenzugangsschutz erwachsen, wegen des Eigentums oder des Besitzes an einem Informationsträger abzuwehren. b) Immaterialgüterrecht Immaterialgüterrechte und Datenzugangsschutz führen beide zur Zuweisung non-rivaler Nutzungen von Information. Während der Datenzugangsschutz sich dabei auf einen Zugangsschutz beschränkt, folgt bspw. aus dem Patentrecht eine umfassende und ausschließliche Zuweisung von Information. In Konkurrenz mit solchen ausschließlichen Nutzungszuweisungen von Daten tritt der Datenzugangsschutz zurück bzw. besteht er von Anfang nicht. 12 Sie sind dagegen keine Datenmitzugangsinhaber, da der Cloud-Dienstleister keinen Datenzugangsschutz genießt.

386

F. Die Stellung von Datenbesitz und Datenzugangsschutz  

c) Geschäftsgeheimnisschutz Der Geschäftsgeheimnisschutz schützt dagegen wie der Datenzugangsschutz den Zugang zu und die faktische Exklusivität von Information. Der Geschäfts­ geheimnisschutz schützt Information nicht umfassender als der Datenzugangsschutz, sondern anders. Während der Geschäftsgeheimnisschutz semantische Bedeutungsgehalte in besonderen Fällen schützt, bezieht sich der Datenzugangsschutz auf einen intuitiv zuordnungsbaren Zugang zur Repräsentation dieser Bedeutungsgehalte in Daten. Daher sind Fälle denkbar, in denen Daten zwar Datenzugangsschutz, nicht aber Geschäftsgeheimnisschutz genießen. Wenn Personen aufgrund gesetzlicher Zugangsrechte erst gegen den Geschäftsgeheimnisinhaber Anspruch auf Datenzugang erheben und dann aufgrund ihres gesetzlichen Nutzungsrechts zu Datenzugangsinhabern werden, entsteht für den Geschäftsgeheimnisinhaber und den gesetzlich berechtigten Datenzugangsinhaber eine Datenzugangsmitinhaberschaftsgemeinschaft.13 Inwiefern sich in einem solchen Fall für den Geschäftsgeheimnisinhaber gegen den Datenzugangsinhaber besondere Ansprüche ergeben, wird im Einzelfall zu regeln sein. d) Datenbesitz Gegenüber einem unberechtigten Datenbesitzer hat der Datenzugangsinhaber das Recht, die Löschung von Daten, die durch unbefugten Zugang erlangt wurden, sowie die Unterlassung der weiteren Datennutzung zu verlangen. Die Rechte des Datenbesitzers beziehen sich ausschließlich auf rivale Nutzungen und können dem Datenzugangsinhaber nicht entgegengehalten werden. In dem Fall allerdings, dass sich der nicht berechtigte Datenbesitzer gutgläubig für einen Datenzugangsinhaber gehalten hat (etwa, weil er unerlaubter Weise Datenzugang von einem Mitarbeiter des Datenzugang innehabenden Unternehmens erhalten hat), kann er im Rahmen des Datenzugangsschutzes in entsprechender Anwendung der §§ 987 ff. BGB Gegenrechte geltend machen.14 Gegenüber einem berechtigten Datenbesitzer, der kein Zugangsinhaber ist, bestehen nur dann Ansprüche aus Datenzugangsschutz, wenn der berechtigte Datenbesitzer sich vertragswidrig versucht, zu einem Datenzugangsinhaber aufzuschwingen. Dies geschieht in dem Fall, dass der berechtigte Datenbesitzer seine vertragliche Befugnis überschreitet und nach außen ein eigenes Interesse deutlich macht, die Bedeutungsgehalte, die in den von ihm gehosteten Daten repräsentiert sind, nutzen zu wollen. Die Anmaßung der Datenzugangsinhaberposition ist nicht mehr durch das Recht zum Datenbesitz gedeckt und kann daher vom Datenzugangsinhaber durch Untersagung der Datennutzung abgewehrt werden. Insofern 13 14

Siehe Abschnitt  E. II. 4. d) cc). Siehe Abschnitt  E. II. 4. c) ee).

II. Rechtskonkurrenz

387

weicht die Situation von der eines Fremdbesitzer, der sich durch Willensänderung zum Eigenbesitzer aufschwingt, ab.15 Während dieser immer noch ein Recht zum Besitz hat, besteht für den sich zum Datenzugangsinhaber aufschwingenden Datenbesitzer gerade kein Recht zur Datenzugangsinhaberschaft. Deshalb darf der Datenzugangsinhaber die Anmaßung der Datenzugangsinhaberschaft auch durch Abwehransprüche dinglicher Natur aus dem Datenzugangsschutz abwehren. Bei der Konkurrenz mehrerer (tatsächlicher, nicht nur gutgläubiger) Datenzugangsinhaber schließlich kommt es zur typischen Relativität der Berechtigungen. Wie bei § 1007 BGB kommt es auf die relativ stärkere Rechtsposition an, aus der Schutzansprüche geltend gemacht werden können.

3. Konkurrenz mit dem Datenschutz Diese Arbeit hat die Vereinbarkeit subjektiver Rechte an Daten mit dem Datenschutz – abgesehen von einer kurzen Behandlung des Rechts auf Datenübertragbarkeit in Art. 20 DSGVO – bewusst ausgeblendet. Bevor Persönlichkeitsschutz und ökonomische Koordinations- und Allokationserwägungen im Einzelnen austariert werden können, war es notwendig, festzustellen, welche Chancen und Risiken sich allein bei einer immaterialgüterrechtlichen Betrachtung der Zuweisung subjektiver Rechte an Daten ergeben. Ob und wie dieses Ergebnis für Daten mit dem Datenschutz vereinbar ist, stellt demgegenüber eine Anschlussaufgabe dar, die diese Arbeit übersteigt und der zukünftigen rechtswissenschaftlichen Auseinandersetzung bedarf. Festhalten lässt sich in dem Zusammenhang, dass das Datenschutzrecht nicht zu Unrecht als „Elephant in the Room“16 bezeichnet wird, das oftmals bei der Diskussion um Rechte an Daten ausgeblendet wird, obwohl ihm überragende Bedeutung zukommt. Dies gilt insbesondere angesichts der enormen Reichweite der Definition personenbezogener Daten und dem kleiner werdenden Maß an tatsächlich anonymen oder anonymisierten Daten, die nicht unter das Datenschutzrecht fallen. Nach Art. 4 Abs. 1 DSGVO ist jede Information, die sich auf eine identifizierte oder identifizierbare Person bezieht, personenbezogenes Datum.17 Personenbezogenes Datum ist also nicht nur eine Information, die allein genommen die Identifikation 15

Für die Annahme eines neuen Besitzerwerbs in dieser Konstellation maßgeblich BGH, Urt. v. 29. 10. 1959 – VII ZR 197/58 = NJW 1960, 192; siehe im Überblick BeckOK BGB / Fritzsche, § 987 BGB, Rn. 16; gegen neuen Besitzerwerb zu Recht Erman / Ebbing, § 990 BGB, Rn. 9; Jauernig / Berger, Vor § 987 BGB, Rn. 7; Baur / Stürner, SachenR, § 11, Rn. 27; Köbl, Eigentümer-Besitzer-Verhältnis, S. 105; Wieling, SachenR I, § 12 II 3 c, Fn. 51; Wilhelm, SachenR, Rn. 1226, Fn. 2059; überzeugend zum damaligen Urteil des BGH Raiser, JZ 1961, 124 (125). 16 Wendehorst, in: Lohsse / Schulze / Staudenmayer (Hrsg.), Trading data in the digital economy: legal concepts and tools, 2017, S. 327 (329). 17 Besser als in diesem Satz kann die Vermischung der verschiedenen Informationskomponenten durch den Gesetzgeber nicht deutlich werden.

388

F. Die Stellung von Datenbesitz und Datenzugangsschutz  

einer Person erlaubt, sondern auch jede Information, die zusammen mit anderen Informationen die Identifikation ermöglicht. Ausreichend ist es demnach, dass eine Information auf eine bestimmte Person bezogen werden kann. Wenn bspw. Fahrdaten eines Fahrzeugs von einem Fahrzeughersteller erfasst werden, handelt es sich um personenbezogene Daten, da sie sich auf den Fahrer des Fahrzeugs beziehen und somit zusammen mit anderen Informationen zur Bestimmung dieser Person führen können. Vor dem Hintergrund dieser weiten Definition und der zunehmenden „Datafication“ unseres gesamten gesellschaftlichen Zusammenlebens, das von immer potenteren Algorithmen ausgewertet werden kann, wird fast jede Information zu einem personenbezogenen Datum – die DSGVO wird zum „law of everything“18. Nicht personenbezogene Daten können dann fast nur noch durch Anonymisierung entstehen. Je nach gesetzlicher Auslegung des Anonymisierungsbegriffs19 ergibt sich eine enorme Reichweite der DSGVO, die auf alle Lebensbereiche Einfluss nimmt. Es bleibt abzuwarten, ob und wie eine derartige Reichweite des Persönlichkeitsschutzes mit dem Ziel einer erhöhten wirtschaftlichen Verwertung von Daten vereinbar ist. Die ubiquitäre, andauernde Verarbeitung von Informationen über Milliarden von Menschen verleiht eine enorme Macht, deren Kontrolle die Zivilgesellschaft des 21. Jahrhunderts vor eine nie dagewesene Herausforderung stellt. Umso bedeutender wird diese Herausforderung dadurch, dass mit der massenhaften und dauerhaften Verarbeitung von Daten unmittelbar die Entwicklung künstlicher Intelligenz bzw. das maschinelle Lernen verbunden ist, welches für die technische Weiterentwicklung der gesamten Menschheit von überragender Bedeutung sein wird.

III. Europäische Umsetzung Daten sind in höchstem Maße verkehrsfähig und können im Bruchteil von Sekunden über die ganze Welt übertragen werden. Gleichzeitig wachsen die einzelnen Wirtschaftsräume weltweit immer mehr zusammen und sind immer stärker vernetzt. Die Möglichkeit für Unternehmen von überall in Sekundenbruchteilen auf Daten zuzugreifen, macht sie unabhängig von einer Speicherung von Daten auf deutschem Staatsgebiet. Zudem würde die isolierte Schaffung von Rechten an Daten mit dem erklärten Ziel der EU im Widerspruch stehen, einen einheitlichen digitalen Binnenmarkt zu schaffen20. Die Schaffung von Rechten an Daten sollte daher auf europäischer Ebene erfolgen.

18

Purtova, 10 (2018) Law Innov. Technol. (40). Siehe dazu Hornung / Wagner, CR 2019, 565 (566 ff.); Niemann / Kevekordes, CR 2020, 17 (18 ff.). 20 So ausdrücklich Europäische Kommission, Daten-Governance-Verordnungsvorschlag, S. 2; vgl. auch dies., Datenstrategiepapier, S. 5. 19

III. Europäische Umsetzung 

389

1. Datenstrategiepapier Im Februar 2020 hat die EU-Kommission ein Datenstrategiepapier veröffentlicht, in dem sie erklärt, wie sie zukünftig innerhalb der EU einen erfolgreichen europäischen Datenbinnenmarkt schaffen will.21 Sie setzt dabei deutliche Schwerpunkte auf die Förderung von Datenzugang und -nutzung, die Schaffung größerer Cloud-Infrastrukturen sowie die Vereinheitlichung von Standards in einem gemeinsamen digitalen Datenbinnenmarkt. Die Kommission erkennt die enorme Bedeutung von Daten für die europäische Wirtschaft22 und die besondere Dringlichkeit der Förderung von Datenräumen23 und der Data Economy generell24 an. Im Rahmen dessen schlägt sie zahlreiche Governance-Optionen vor, angefangen von selbstverpflichtenden Codices, über Leitlinien und Empfehlungen, bis hin zu echten gesetzlichen Regulierungen.25 Die Vorschläge der Kommission, unabhängiger von amerikanischen und chinesischen Cloud-Dienstleistern zu werden, insbesondere für KMU Datenzugangsrechte zu schaffen, oder gemeine interoperable Standards zu entwickeln, erschienen bereits damals allesamt äußerst sinnvoll. Das Strategiepapier blieb allerdings vage in seinen konkreten Vorschlägen und verwies hauptsächlich auf zukünftige Projekte, Initiativen, Empfehlungen und Gesetze. Insbesondere fiel hierbei das Vorhaben auf, einen Vorschlag für einen Data Act, in dem u. a. Nutzungsrechte an nicht personenbezogenen Daten festgelegt werden sollen, im 4. Quartal 2021 zu veröffentlichen.26 Die EU zeigt mit ihrem Datenstrategiepapier also, dass sie den Wett­bewerb um die Vorherrschaft im Datenuniversum voll angenommen hat und durch entsprechende Regulierung die „Data Economy“ in der EU schnellstmöglich in eine wirtschaftliche Spitzenposition befördern möchte.27

21 Europäische Kommission, Eine europäische Datenstrategie COM(2020) 66 final, 19. 02. 2020. 22 Europäische Kommission, Datenstrategiepapier, S. 2 f.: „Lebensader der wirtschaftlichen Ent­wicklung“. 23 Siehe dies., Datenstrategiepapier, S. 25 ff. 24 Dies., Datenstrategiepapier, S. 5 f. 25 Dies., Datenstrategiepapier, S. 14 ff. 26 Dies., Datenstrategiepapier, S. 15 f.; kritisch zur Überhastetheit eines solchen Vorhabens Borutta / Haag / Hoffmann u. a., MMR-Aktuell 2020, Nr. 427809; dies., „Fundamentalkritik“ des White Papers und des Datenstrategiepapiers der EU-Kommission vom 19. Februar 2020, 17. 03. 2020 (https://goal-projekt.de/wp-content/uploads/2020/03/Fundamentalkritik-1. pdf) (geprüft am 03. 03. 2022), S. 8. 27 Ausdrücklich Europäische Kommission, Datenstrategiepapier, S. 29.

390

F. Die Stellung von Datenbesitz und Datenzugangsschutz  

2. Vorschlag zur Daten-Governance-Verordnung Als erstes Ergebnis der von der EU-Kommission formulierten Datenstrategie hat diese im November 2020 einen Vorschlag für ein Daten-Governance-Gesetz veröffentlicht.28 Dieser als Verordnung geplante Gesetzesakt soll dabei nicht die Nutzung und den Zugang zu Daten regeln (das ist vielmehr dem geplanten Data Act vorbehalten).29 Vielmehr dient er der Schaffung eines rechtlichen Rahmens für den Datenmarkt, der die Teilung von Daten in der EU fördern soll. Die EU erkennt also ausdrücklich das Potential durch verstärkte Teilung von Daten an30. Im Einzelnen erhofft sie sich, die Teilung von Daten durch vier Maßnahmen zu steigern: a) die Regulierung der Teilung von Daten öffentlicher Institutionen, die nicht unter die OpenData-Richtlinie fallen (insb. weil sie immaterialgüterrechtlich geschützt sind)  b) die Zertifizierung und Registrierung unabhängiger Datenintermediäre, die als neutrale Stellen zwischen sog. Data Holders und Data Users Daten vermitteln c) die Zertifizierung und Registrierung sog. „data altruism organisations“, die ohne Gewinnerzielungsabsicht Daten für einen gemeinwohlorientierten Zweck teilen (die Daten können sowohl personen- wie nicht personenbezogen sein) d) die Schaffung eines European Data Innovation Boards, das die Kommission bei der praktischen Umsetzung des Governance Acts unterstützt, sowie zusammen mit der Kommission die Interoperabilität31 von Daten und Datenservices vorantreibt Der Vorschlag für ein Daten-Governance-Gesetz setzt auf bestehende marktwirtschaftliche Mechanismen und versucht, diese durch entsprechende Regeln zu stärken. Die Kommission schlägt vor, neutrale Datenmittler zu schaffen, die sich von Datenbrokern unterscheiden, welche für ihre jeweiligen vertraglichen Auftraggeber Daten erfassen und kompilieren. Der Verordnungsvorschlag soll im Gegensatz zu Datenbrokern ausschließlich Anbieter von Diensten für die gemeinsame Datennutzung betreffen, „deren Hauptziel in der Herstellung einer geschäftlichen, rechtlichen und möglicherweise auch technischen Beziehung zwischen den Dateninhabern, einschließlich betroffener Personen, einerseits und möglichen Nutzern 28 Europäische Kommission, Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates über europäische Daten-Governance (Daten-Governance-Gesetz) 2020/0340 (COD), 25. 11. 2020. 29 Europäische Kommission, Daten-Governance-Verordnungsvorschlag, S. 1 f. 30 Dies., Proposal for a Regulation of the European Parliament and of the Council on European data governance (Data Governance Act) – Impact Assessment Report SWD(2020) 295 final, 25. 11. 2020, S. 9, mit Verweis auf OECD, Enhancing Access to and Sharing of Data, 26. 11. 2019, S. 60. 31 Zum Begriff der Interoperabilität siehe Hoffmann / Gonzalez Otero, Demystifying the Role of Data Interoperability in the Access and Sharing Debate, 29. 09. 2020 (papers.ssrn.com/ sol3/papers.cfm?abstract_id=3705217) (geprüft am 03. 03. 2022), S. 7 ff.

III. Europäische Umsetzung 

391

andererseits sowie darin besteht, die Parteien bei einer Transaktion von Datenbeständen zwischen beiden zu unterstützen.“32 Durch diese neue Form von neutralen Datenmittlern erhofft die EU sich, die „Entstehung neuer von etwaigen Akteuren mit beträchtlicher Marktmacht unabhängige[r] datengetriebene[r] Ökosysteme“33 zu unterstützen. Innerhalb des Vorschlags für eine Daten-Governance-Verordnung sind zwei Definitionen beachtenswert. Zum ersten Mal findet sich eine präzise Definition von Daten als „jede digitale Darstellung von Handlungen, Tatsachen oder Informationen“34, die Daten als syntaktische Repräsentation versteht und seman­tische und syntaktische Informationskomponente nicht mehr unzulässig vermischt, sondern korrekt voneinander abgrenzt. Noch interessanter ist die Einführung eines Dateninhabers. Dieser wird definiert als „eine juristische Person oder eine betroffene Person, die nach geltendem Unionsrecht oder geltendem nationalen Recht berechtigt ist, Zugang zu bestimmten, unter ihrer Kontrolle befindlichen personenbezogenen oder nicht personenbezogenen Daten zu gewähren oder diese Daten weiterzugeben“.35 Der Verordnungsvorschlag sieht weiter keine Rechte für diesen Dateninhaber (engl. Data Holder) vor. Dennoch wird hier offenbar eine Rechtsperson geschaffen, der ein gewisser Berechtigungsraum zugewiesen wird. Die Berechtigung, Zugang zu Daten zu gewähren oder diese Daten weiterzugeben, muss als Aktions- und Vermögensberechtigung angesehen werden, sodass im Verordnungsvorschlag insgeheim ein subjektives Recht an Daten geschaffen wird. Gleichzeitig fehlt aber jegliche Regelung von Befugnissen für den Dateninhaber, die über die bloße Definition hinausgeht. Auffällig ist auch die Parallele des Begriffs der Kontrolle in der Definition des Dateninhabers mit derjenigen des Geschäftsgeheimnisinhabers in § 2 Nr. 2 GeschGehG. Auch der EU-Gesetzgeber geht augenfällig von einem Zugangsschutz einer faktisch-intuitiven Zuordnung aus. Ohne Probleme ließe sich der Dateninhaber als Datenzugangsinhaber bezeichnen lassen. Die Nähe der Begriffe wird auch anhand der englischen Bezeichnung Data Holder für den Dateninhaber und Data Access Owner für den in dieser Arbeit skizzierten Datenzugangsinhaber deutlich. Zudem wird wie selbstverständlich von den „im Besitz öffentlicher Stellen befindlichen Daten“36 gesprochen.

3. Datenbesitz und Datenzugangsschutz Der Verordnungsvorschlag zeigt, dass die EU der Idee eines Datenbesitzes, insb. aber eines Datenzugangsschutzes nicht abgeneigt ist. Zudem stellt die EUKommission mit dem Ziel der verstärkten Datenteilung genau das Argument in 32

Europäische Kommission, Daten-Governance-Verordnungsvorschlag, S. 19. Ebd. 34 Daten-Governance-Verordnungsvorschlag, Art. 2 Nr. 1. 35 Daten-Governance-Verordnungsvorschlag, Art. 2 Nr. 5. 36 Europäische Kommission, Daten-Governance-Verordnungsvorschlag, S. 1. 33

392

F. Die Stellung von Datenbesitz und Datenzugangsschutz  

den Mittelpunkt ihrer Argumentation, welches die Grundlage des in dieser Arbeit entwickelten Datenzugangsschutzes bildet. Zu beachten ist allerdings, dass sich die Argumentation der EU-Kommission nicht auf die Schaffung neuer Zuweisungsräume für Daten bezieht. Inhalt des Verordnungsvorschlags sind vielmehr rechtliche Rahmenbedingungen und Zertifizierungen, durch die die bestehende faktische Exklusivität von Daten von sich aus aufgebrochen werden soll. Deshalb erscheint es notwendig, den Begriff eines Dateninhabers nicht als bloße Definition in ein Gesetz mit anderen Zielsetzungen aufzunehmen, wie es der Verordnungsvorschlag vornimmt. Stattdessen müssen Berechtigungen an Daten durch gesonderte Regelungen zugewiesen werden. Im Moment bleibt unklar, welche Befugnisse für den Dateninhaber im Verordnungsvorschlag aus seiner Berechtigung erwachsen, Zugang zu Daten zu verschaffen und Daten weiterzugeben. Angesichts der stark voneinander abweichenden Zielrichtungen von Integritäts- und Zugangsschutz empfiehlt es sich außerdem zwei Rechtsinstrumente zu schaffen. Die Dateninhaberschaft gemäß des Verordnungsvorschlags ist offenbar auf die non-rivale Nutzung von Daten gerichtet, gleichzeitig impliziert der Begriff des Inhabers aber einen Integritätsschutz. Daher scheint es sinnvoller, den Begriff des Inhabers um den Begriff des Datenzugangs zu erweitern, um den Bezug auf den non-rivalen Zugang zu Daten zu verdeutlichen. Insgesamt lässt sich festhalten, dass das in dieser Arbeit entwickelte Zuordnungsregime für Daten sich ohne große Mühen in die Datenstrategie der EU einfügen würde.

G. Schlussthesen Die Ergebnisse der Untersuchung lassen sich wie folgt zusammenfassen: I. Information ist nach einem systemtheoretischen Verständnis als Gesamtsystem verschiedener Informationselemente aufzufassen. Daten stellen die syntak­ tische Informationskomponente des systemtheoretischen Informationsbegriffs dar. II. Das monopolistische Verhalten von Unternehmen, die über eine faktische Exklusivität von Daten verfügen, führt zu einer ineffizienten Nutzung von Daten. Gleichzeitig bedingt die grundlegende Eigenschaft von Daten als öffentliches Gut deren faktische Exklusivität, damit eine marktwirtschaftliche Koordination überhaupt möglich ist. III. Subjektive Rechte sind im zivilrechtlichen Sinne zu verstehen als privilegierte Aktions- und Vermögensberechtigungen einer Person im Sinne staatlich zugewiesener positiver Freiheit. Die Einräumung neuer positiver Freiheit ist Aufgabe des Gesetzgebers. IV. Die Herleitung oder Neubegründung absoluter Rechte an Gegenständen lässt sich unabhängig von einer ökonomischen Analyse des Rechts nicht hinreichend rechtfertigen. Gleichzeitig darf sie persönlichkeitsrechtlichen Erwägungen und kulturrezeptive Funktion subjektiver Rechte nicht verdrängen. Stattdessen müssen ökonomische und kulturelle Funktionen in einer Gesamtschau betrachtet werden. V. Es besteht kein Recht an Daten im Sinne eines vollständigen Ausschließlichkeitsrecht, das sämtliche Datennutzungen einer bestimmten Person in patentrechtsartiger Weise zuweist: a) Das Urheberrecht ist durch seine Anknüpfung an den Begriff der persönlichen, geistigen Schöpfung ungeeignet. b) Das Datenbankherstellerrecht dient explizit nicht dem Schutz einzelner Daten, sondern steht unter der Prämisse, die Erzeugung von Datenbanken zu fördern. c) Das Sachenrecht kann als Regime rivaler Nutzungen aufgefasst werden und ist daher nicht in der Lage, für die non-rivale Nutzung von Daten sinnvolle Aussagen zu machen. d) Das Deliktsrecht wägt nur negative Freiheiten mehrerer Personen gegeneinander ab und begründet im Einzelfall eine bestimmte Interessenabwägung. Es erlaubt nicht die richterliche Neuschaffung von Ausschließlichkeitsrechten.

394

G. Schlussthesen 

e) Angesichts des strengen Bestimmtheitsprinzips sowie des ultima-ratio-Gedankens im Strafrecht ist die Entwicklung zivilrechtlicher absoluter Datenzuordnungen aus den strafrechtlichen Vorschriften der §§ 303a, 202a StGB verfassungswidrig. VI. Der Besitz ist wie schon im römischen Recht ein Zwitterwesen: Er ist faktische Herrschaft, aber gleichzeitig genuiner Rechtsbegriff: – Tatsächliche Sachherrschaft kann als Position verstanden werden, die intuitiv die bestmögliche kontinuierliche Nutzung einer Sache ermöglicht. – Maßgeblich für die Konturierung von Besitz ist der Besitzschutz. Er lässt sich sowohl aus einer friedens- wie kontinuitätstheoretischen Anschauung rechtfer­ tigen. VII. Besitz als solchem kommt kein Zuweisungsgehalt zu; das bloße Haben einer Sache stellt keine Vermögensberechtigung dar. Der berechtigte Besitz weist dagegen einen relativen Zuweisungsgehalt auf. Die verdinglichte Obligation enthält eine relative Vermögensberechtigung. VIII. Der berechtigte Besitz sowie der petitorische Besitzschutz werden zum Kernbestandteil einer Vermögensordnung ohne Eigentum. Durch die nur relativdinglichen Zuordnungen von Sachen entsteht eine äußerst dynamische Vermögens­ ordnung. IX. Ein Besitz an Daten kann in Parallele zum Sachenbesitz für die rivalen Nutzungen der Datenveränderung und -löschung konstruiert werden. Datenbesitz ist zu verstehen als intuitiv bestmögliche Datennutzung durch Kontrolle des Zugangs zu Daten. Erst in Verbindung mit einem Recht zum Besitz erlaubt der Datenbesitz eine endgültige Zuweisung von rivalen Befugnissen. X. Der Gesetzgeber sollte einen Zugangsschutz von Daten normieren, der den berechtigten Zugang zu Daten in besitzschutzartiger Weise in Anlehnung an den Geheimnisschutz schützt. Der Zugangsschutz rechtfertigt sich aus der Förderung erlaubter, marktmäßiger Datenteilung. Er würde eine dingliche Ebene für die vertragliche Bereitstellung von Daten gewährleisten. Sowohl das Argument der nicht hinreichenden Berücksichtigung positiver externer Effekte als auch der mangelnden effektiven Durchsetzbarkeit greifen demgegenüber nicht durch.

Literaturverzeichnis Adam, Simon: Daten als Rechtsobjekte, NJW 2020, S. 2063–2067. Affolter, Friedrich X.: Das Fruchtrecht, München 1911. Akerlof, George A.: The Market for „Lemons“ – Quality Uncertainty and the Market Mechanism, 84 The Quarterly Journal of Economics 488–500 (1970). Alba, Enrique / Chicano, Francisco / Luque, Gabriel: Smart Cities, Cham 2017. Albers, Marion: Informationelle Selbstbestimmung – Analyse und Neukonzeption des Rechts auf informationelle Selbstbestimmung, Baden-Baden 2005. Albrecht, Jan P.; Europäisches Parlament: Ausschuss für bürgerliche Freiheiten, Justiz und Inneres (Hrsg.): Bericht über den Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (allgemeine Datenschutzverordnung) – (COM(2012)0011-C7-0025/2012 – 2012/0011(COD)), Brüssel, 21. 11. 2013 (www. europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A7-2013-0402 +0+DOC+PDF+V0//DE) (geprüft am 02. 03. 2022). Albrecht, Wilhelm E.: Die Gewere – als Grundlage des ältern deutschen Sachenrechts dargestellt, Königsberg 1828. Alchian, Armen A.: Some Economics of Property Rights, 30 Il Politico 816–829 (1965). Amstutz, Marc: Dateneigentum – Funktion und Form, AcP 218 (2018), S. 439–551. Ann, Christoph: Know-how – Stiefkind des Geistigen Eigentums?, GRUR 2007, S. 39–43. Arbeitsgruppe „Digitaler Neustart“ / Konferenz der Justizministerinnen und der Justizminister der Länder (Hrsg.): Bericht vom 15. Mai 2017, Mai 2017 (www.justiz.nrw.de/ JM/schwerpunkte/digitaler_neustart/zt_bericht_arbeitsgruppe/bericht_ag_dig_neustart. pdf) (geprüft am 02. 03. 2022). Aristoteles / Corcilius, Klaus: Über die Seele. De anima  – Griechisch-Deutsch, Hamburg 2017. Arrow, Kenneth J.: Economic Welfare and the Allocation of Resources for Invention, in: Nelson, Richard R. (Hrsg.), The Rate and Direction of Inventive Activity – Economic and Social Factors, Princeton 1962, S. 609–626. Artikel 29-Datenschutzgruppe: Leitlinien zum Recht auf Datenübertragbarkeit, WP 242 rev.01 (deutsche Fassung), 05. 04. 2017 (www.ldi.nrw.de/mainmenu_Service/submenu_Newsarchiv/ Inhalt/Leitlinien_der_Art__29-Gruppe_zur_EU_DSGVO/wp242rev01.pdf) (geprüft am 02. 03. 2022). Auer, Marietta: Der privatrechtliche Diskurs der Moderne, Tübingen 2014.

396

Literaturverzeichnis

Auernhammer, Herbert (Begr.), hrsg. v. Eßer, Martin / K ramer, Philipp / von Lewinski, Kai: DSGVO; BDSG  – Datenschutzgrundverordnung, Bundesdatenschutzgesetz und Neben­ gesetze – Kommentar, 7. Aufl., Köln 2020. Ayres, Ian / Talley, Eric: Solomonic Bargaining – Dividing a Legal Entitlement to Facilitate Coasean Trade, 104 The Yale Law Journal 1027–1117 (1995). Baker & McKenzie: Study on Trade Secrets and Confidential Business Information in the Internal Market, Mailand, April 2013. Bamberger, Heinz Georg / Roth, Herbert (Hrsg.): Kommentar zum Bürgerlichen Gesetzbuch, Band 2: §§ 611–1296 – AGG, ErbbauRG, WEG, 3. Aufl., München 2003. von Bar, Christian: Gemeineuropäisches Sachenrecht, Band I  – Grundlagen, Gegenstände sachenrechtlichen Rechtsschutzes, Arten und Erscheinungsformen subjektiver Sachenrechte, München 2015. von Bar, Christian: Europäische Grundfragen des Rechts des Besitzes und des rechtsgeschäftlichen Erwerbs von Sachenrechten, AcP 219 (2019), S. 341–375. von Bar, Christian: Gemeineuropäisches Sachenrecht, Band II – Besitz, Erwerb und Schutz subjektiver Sachenrechte, München 2019. Baron, Jane B.: Rescuing the Bundle-of-Rights Metaphor in Property Law, 82 University of Cincinnati Law Review 57–101 (2014). Bartsch, Michael: Daten als Rechtsgut nach § 823 Abs. 1 BGB, in: Conrad, Isabell / Grütz­ macher, Malte / Antoine, Ludwig (Hrsg.), Recht der Daten und Datenbanken im Unternehmen – Jochen Schneider zum 70. Geburtstag, Köln 2014, S. 297–302 (zit. Bartsch, FS Schneider). Barzel, Yoram: Economic analysis of property rights, Cambridge 1997. Batsch, Karl L.: Vermögensverschiebung und Bereicherungsherausgabe – in den Fällen unbefugten Gebrauchens bzw. Nutzens von Gegenständen, Marburg 1968. Baumann, Jan: Besitz an Daten – § 184b Abs. 4 StGB im Lichte neuer Medien, Berlin 2015. Baur, Jürgen F. / Stürner, Rolf: Sachenrecht, 18. Aufl., München 2009. Bechtold, Stefan: Vom Urheber- zum Informationsrecht – Implikationen des Digital Rights Management, München 2002. Bechtold, Stefan: Zur rechtsökonomischen Analyse im Immaterialgüterrecht, GRUR Int. 2008, S. 484–488. Beck-Online Großkommentar Bürgerliches Gesetzbuch, Gsell, Beate / K rüger, Wolfgang /  Lorenz, Stefan, et al. (Hrsg.), Stand 01. 01. 2021, München 2021. Beck’scher Online-Kommentar Bürgerliches Gesetzbuch, Hau, Wolfgang / Poseck, Roman (Hrsg.), 57. Edition, Stand 01. 02. 2021, München 2021. Beck’scher Online-Kommentar Datenschutzrecht, Brink, Stefan / Wolff, Heinrich A. (Hrsg.), 34. Edition, Stand 01. 11. 2020, München 2020. Beck’scher Online-Kommentar Patentrecht, Fitzner, Uwe / Lutz, Raimund / Bodewig, Theo (Hrsg.), 19. Edition, Stand 15. 01. 2021, München 2021.

Literaturverzeichnis

397

Beck’scher Online-Kommentar Strafgesetzbuch, von Heintschel-Heinegg, Bernd (Hrsg.), 49. Edition, Stand 01. 02. 2021, München 2021. Beck’scher Online-Kommentar Urheberrecht, Ahlberg, Hartwig / Götting, Horst-Peter (Hrsg.), 30. Edition, Stand 15. 01. 2021, München 2021. Benedikt, Kristin: Datenportabilität – das neue Recht des Betroffenen, RDV 2017, S. 189–190. Benkard, Georg (Begr.): Patentgesetz, Gebrauchsmustergesetz, Patentkostengesetz, 11. Aufl., München 2015. Bentele, Günter / Bystřina, Ivan: Semiotik – Grundlagen und Probleme, Stuttgart 1978. Bentham, Jeremy: An Introduction to the Principles of Morals and Legislation, 2. Aufl., Oxford 1823. Berger, Christian: Der Schutz elektronischer Datenbanken nach der EG-Richtlinie vom 11. 03. 1996, GRUR 1997, S. 169–179. Beurskens, Michael: Vom Sacheigentum zum „virtuellen Eigentum“? – Absolute Rechte an „Daten“, in: Domej, Tanja / Dörr, Bianka / Hoffmann-Nowotny, Urs, et al. (Hrsg.), Einheit des Privatrechts, komplexe Welt – Herausforderungen durch fortschreitende Spezialisierung und Interdisziplinarität; Zürcher Tagung, 03.–06. September 2008, Stuttgart 2009, S. 443–474 (zit. Beurskens, Einheit des Privatrechts). Biermann, Johannes: Das Sachenrecht des Bürgerlichen Gesetzbuches, 2. Aufl., Berlin 1903. Blackstone, William: Commentaries on the Law of England, Volume 2: The Rights of Things, Oxford 1766. Blair, Roger D. / Cotter, Thomas F.: Intellectual Property – Economic and legal dimensions of rights and remedies, Cambridge / New York 2005. Böhm, Franz: Wirtschaftsverfassung und Staatsverfassung, Tübingen 1950. Born, Christian: Schadensersatz bei Datenschutzverstößen – Ein ökonomisches Instrument des Datenschutzes und seine präventive Wirkung, Hamburg 2001. Borutta, Yannik / Haag, Matthias / Hoffmann, Hanna / Kevekordes, Johannes / Vogt, Verena: Strategiepapiere der EU-Kommission zur Künstlichen Intelligenz (KI), MMR-Aktuell 2020, Nr. 427809. Borutta, Yannik / Haag, Matthias / Hoffmann, Hanna / Kevekordes, Johannes / Vogt, Verena: „Fundamentalkritik“ des White Papers und des Datenstrategiepapiers der EU-Kommission vom 19. Februar 2020, 17. 03. 2020 (www.goal-projekt.de/wp-content/uploads/2020/03/ Fundamentalkritik-1.pdf) (geprüft am 02. 03. 2022). Böse, Matthias / Rockenbach, Florian: Cloud Computing – Vertragliche und datenschutzrechtliche Besonderheiten in der Praxis, MDR 2018, S. 70–74. Brach, Thomas: Die Funktionen der Gesellschaft bürgerlichen Rechts und der Bruchteilsgemeinschaft  – Eine Untersuchung am Beispiel der Maschinengemeinschaften, Frankfurt a. M. 2001. Brant, Jennifer / L ohse, Sebastian; International Chamber of Commerce (Hrsg.): Trade Secrets  – Tools for Innovation and Collaboration, 2014 (ssrn.com/abstract=2501262) (geprüft am 02. 03. 2022).

398

Literaturverzeichnis

Brehm, Wolfgang / Berger, Christian: Sachenrecht, 3. Aufl., Tübingen 2014. Bruns, Carl G.: Das Recht des Besitzes im Mittelalter und in der Gegenwart, Tübingen 1848. Bruns, Viktor: Besitzerwerb durch Interessenvertreter – Ein Beitrag zur Besitzlehre des Bürgerlichen Gesetzbuchs, Tübingen 1910. Buchanan, James M. / Yoon, Yong J.: Symmetric Tragedies – Commons and Anticommons, 43 The Journal of Law & Economics 1–14 (2000). Bucher, Eugen: Das subjektive Recht als Normsetzungsbefugnis, Tübingen 1965. Buchmüller, Christoph: Datenmarktplätze, in: Hoeren, Thomas (Hrsg.), Big Data und Recht, München 2014, S. 124–130. Buchner, Benedikt: Informationelle Selbstbestimmung im Privatrecht, Tübingen 2006. Buermeyer, Ulf: Informationelle Selbstbestimmung und effektiver Rechtsschutz im Strafvollzug – Verwirklichungsbedingungen von Datenschutz und Informationsrechten im Vollzug von Freiheitsentziehungen, Baden-Baden 2018. Bundeskartellamt / Autorité de la concurrence: Competition Law and Data, 10. 05. 2016 (www. bundeskartellamt.de/SharedDocs/Publikation/DE/Berichte/Big%20Data%20Papier.pdf ?__blob=publicationFile&v=2) (geprüft am 02. 03. 2022). Bundesministerium für Verkehr und digitale Infrastruktur: „Eigentumsordnung“ für Mobilitätsdaten? – Eine Studie aus technischer, ökonomischer und rechtlicher Perspektive, Berlin, August 2017 (www.uni-kassel.de/fb07/index.php?eID=dumpFile&t=f&f=4043&token =5408d0e9eac3fa0fda9271f06e5d67cc84b646e8) (geprüft am 02. 03. 2022). Burn, Edward H. / Cartwright, John: Cheshire and Burn’s modern law of real property, 18. Aufl., Oxford 2011. Busch, Werner: Die Entstehung der kritischen Rechtsphilosophie Kants 1762–1780, Berlin 1979. Buß, Felix: Bemerkungen zum neuen Patentgesetz, GRUR 1936, S. 833–841. Busse, Rudolf (Begr.), hrsg. v. Keukenschrijver, Alfred: Patentgesetz – Unter Berücksichtigung des Europäischen Patentübereinkommens, der Regelungen zum Patent mit einheit­licher Wirkung und des Patentzusammenarbeitsvertrags mit Patentkostengesetz, Gebrauchsmustergesetz und Gesetz über den Schutz der Topographien von Halbleite, 8. Aufl., Berlin u. a. 2016. von Caemmerer, Ernst: Wandlungen des Deliktsrechts, in: von Caemmerer, Ernst / Friesenhain, Ernst / Lange, Richard (Hrsg.), Hundert Jahre Deutsches Rechtsleben, Band II – Festschrift zum hundertjährigen Bestehen des Deutschen Juristentages 1860–1960, Karlsruhe, S. 49– 136 (zit. von Caemmerer, FS 100 Jahre Deutsches Rechtsleben II). von Caemmerer, Ernst: Bereicherung und unerlaubte Handlung, in: Dölle, Hans / R heinstein, Max / Zweigert, Konrad (Hrsg.), Festschrift für Ernst Rabel – Band I: Rechtsvergleichung und internationales Privatrecht, Tübingen 1953, S. 333–402 (zit. von Caemmerer, FS Rabel I). von Caemmerer, Ernst: Wandlungen des Deliktsrechts, in: Hundert Jahre deutsches Rechtsleben, Band II – Festschrift zum hundertjährigen Bestehen des Deutschen Juristentages 1860–1960, Karlsruhe 1960, S. 49–136.

Literaturverzeichnis

399

Calabresi, Guido / Melamed, A. D.: Property Rules, Liability Rules, and Inalienability – One View of the Cathedral, 85 Harvard Law Review 1089–1128 (1972). Canaris, Claus-Wilhelm: Verdinglichung obligatorischer Rechte, in: Jakobs, Horst H. / F lume, Werner / Ballerstedt, Kurt (Hrsg.), Festschrift für Werner Flume zum 70. Geburtstag, 12. September 1978, Köln 1978, S. 371–428 (zit. Canaris, FS Flume). Canaris, Claus-Wilhelm: Grundstrukturen des deutschen Deliktsrechts, VersR 2005, S. 577–583. Capurro, Rafael: Information – Ein Beitrag zur etymologischen und ideengeschichtlichen Begründung des Informationsbegriffs, München 1978. Chally, Jon: The Law of Trade Secrets – Toward a More Efficient Approach, 57 Vanderbilt Law Review 1269–1311 (2004). Cheung, Steven N.: Property Rights in Trade Secrets, 20 Economic Inquiry 40–53 (1982). Coase, Ronald: The Problem of Social Cost, 3 The Journal of Law & Economics 1–44 (1960). Coing, Helmut: Zur Geschichte des Privatrechtssystems, Frankfurt a. M. 1962. Conrad, Isabell / Licht, Susanna / Strittmatter, Marc: § 22 Cloud Computing, in: Auer-Reinsdorff, Astrid / Conrad, Isabell (Hrsg.), Handbuch IT- und Datenschutzrecht, 3. Aufl., München 2019 (zit. Conrad / Licht / Strittmatter, IT-R-HdB). Cooter, Robert: The Cost of Coase, 11 The Journal of Legal Studies 1–33 (1982). Cooter, Robert / Ulen, Thomas S.: Law & Economics, 5. Aufl., Boston, Mass. 2008. Cosack, Konrad / Mitteis, Heinrich: Lehrbuch des bürgerlichen Rechts, Zweiter Band  – Sachenrecht. Recht der Wertpapiere. Gemeinschaftsrecht. Familienrecht. Erbrecht, 7. Aufl., Jena 1924. Crome, Carl: System des Deutschen Bürgerlichen Rechts, Band III – Rechte an Sachen und an Rechten, Tübingen 1905. Crome, Carl: Zur Fruchtlehre, in: Bergbohm, Karl (Hrsg.), Festgabe der Bonner Juristischen Fakultät für Karl Bergbohm zum 70. Geburtstag, Bonn 1919, S. 99–115 (zit. Crome, FG Bergbohm). Czernik, Ilja: Besteht ein urheberrechtlicher Datenbankschutz an KI-generierten Daten?, in: Stiftung Datenschutz (Hrsg.), Dateneigentum und Datenhandel, Berlin 2019, S. 41–51 (zit. Czernik, Dateneigentum und Datenhandel). Czychowski, Christian: Das Gesetz zur Regelung des Urheberrechts in der Informations­ gesellschaft – Ein Über- und ein Ausblick, NJW 2003, S. 2409–2412. Czychowski, Christian / Siesmayer, Luisa: 20.5 Rechte an Daten, in: Kilian, Wolfgang / Heussen, Benno (Hrsg.), Computerrechts-Handbuch – Informationstechnologie in der Rechts- und Wirtschaftspraxis, 35. Ergänzungslieferung, München 2020 (zit. Czychowski / Siesmayer, Computerrechts-Handbuch). Das Bürgerliche Gesetzbuch mit besonderer Berücksichtigung der Rechtsprechung des Reichgerichts und des Bundesgerichtshofs – Band II, 5. Teil: §§ 812–831. Anhang nach § 823: I. Verletzung des Persönlichkeitsrechts, II. Arzthaftungsrecht, Mitglieder des Bundesgerichtshofs (Hrsg.), 12. Aufl., Berlin, New York 1989.

400

Literaturverzeichnis

Das Bürgerliche Gesetzbuch mit besonderer Berücksichtigung der Rechtsprechung des Reichsgerichts und des Bundesgerichtshofes, – Band III, 1. Teil: §§ 854–1011, Mitglieder des Bundesgerichtshofs (Hrsg.), 12. Aufl., Berlin / New York 1979. Dasgupta, Subrata: It began with Babbage – The genesis of computer science, Oxford 2014. Dauner-Lieb, Barbara / Heidel, Thomas / Ring, Gerhard (Hrsg.): Nomos Kommentar: Bürger­ liches Gesetzbuch, Band 2: Schuldrecht, 3. Aufl., Baden-Baden 2018. Dehmel, Susanne / Hullen, Nils: Auf dem Weg zu einem zukunftsfähigen Datenschutz in Europa? – Konkrete Auswirkungen der DS-GVO auf Wirtschaft, Unternehmen und Verbraucher, ZD 2013, S. 147–153. Delbrück, Berthold: Die dingliche Klage des deutschen Rechts – Geschichtlich und für den heutigen Gebrauch dargestellt, Leipzig 1857. Deloitte / Generaldirektion Kommunikationsnetze, Inhalte und Technologien (Europäische Kommission)/Open Evidence, et al.; Europäische Union (Hrsg.): Study to support the review of Directive 2003/98/EC on the re-use of public sector information – Final Report, Brüssel, 2018 (ec.europa.eu/newsroom/dae/document.cfm?doc_id=51491) (geprüft am 02. 03. 2022). Deloitte / Generaldirektion Kommunikationsnetze, Inhalte und Technologien (Europäische Kommission)/Openforum Europe / WIK Consult / Open Evidence; Europäische Union (Hrsg.): Study on emerging issues of data ownership, interoperability, (re-)usability and access to data, and liability – Final Report, Brüssel, 2017 (ec.europa.eu/newsroom/dae/document. cfm?doc_id=51486) (geprüft am 02. 03. 2022). Demsetz, Harold: Toward a Theory of Property Rights, 57 The American Economic Review 347–359 (1967). Denga, Michael: Gemengelage privaten Datenrechts, NJW 2018, S. 1371–1376. Dernburg, Heinrich: Pandekten 1.2 – Sachenrecht, 6. Aufl., Berlin 1900. Determann, Lothar: Gegen Eigentumsrechte an Daten – Warum Gedanken und andere Informationen frei sind und es bleiben sollten, ZD 2018, S. 503–508. Deutsch, Erwin: Entwicklung und Entwicklungsfunktion der Deliktstatbestände, JZ 18 (1963), S. 385–391. Diederichsen, Uwe: Das Recht zum Besitz aus Schuldverhältnissen, Hamburg 1965. Dietrich, Nils: Von UsedSoft II und dessen Folgen – Die „Online-Erschöpfung“ nach dem Urteil des BGH im deutschen Recht, NJ 2014, S. 194–198. Dölling, Dieter / Duttge, Gunnar / König, Stefan, et al. (Hrsg.): Handkommentar Gesamtes Strafrecht – StGB, StPO, Nebengesetze, 4. Aufl., Baden-Baden 2017. Dorner, Michael: Know-how-Schutz im Umbruch – Rechtsdogmatische und informationsökonomische Überlegungen, Köln 2013. Dorner, Michael: Big Data und „Dateneigentum“ – Grundfragen des modernen Daten- und Informationshandels, CR 2014, S. 617–628. Dosi, Giovanni / Stiglitz, Joseph E.: The Role of Intellectual Property Rights in the Development Process, with Some Lessons from Developed Countries – An Introduction, in: Cimoli,

Literaturverzeichnis

401

Mario / Dosi, Giovanni / Maskus, Keith E., et al. (Hrsg.), Intellectual property rights – Legal and economic challenges for development, Oxford 2014, S. 1–46. Dreher, Eduard / Maassen, Hermann / L ackner, Karl (Begr.), hrsg. v. Heger, Martin / Kühl, Kristian: Strafgesetzbuch Kommentar, 29. Aufl., München 2018. Dreier, Thomas: Verletzung urheberrechtlich geschützter Software nach der Umsetzung der EG-Richtlinie, GRUR 1993, S. 781–793. Dreier, Thomas: Urheberrecht an der Schwelle des 3. Jahrtausends, CR 2000, S. 45–50. Dreier, Thomas / Schulze, Gernot (Hrsg.): Kommentar zum Urheberrechtsgesetz – Urheberrechtswahrnehmungsgesetz, Kunsturhebergesetz, 6. Aufl., München 2018. Drexl, Josef: Designing Competitive Markets for Industrial Data – Between Propertisation and Access, JIPITEC 8 (2017), S. 257–292. Drexl, Josef: Neue Regeln für die Europäische Datenwirtschaft – Ein Plädoyer für einen wettbewerbspolitischen Ansatz – Teil 1, NZKart 2017, S. 339–344. Drexl, Josef: Neue Regeln für die Europäische Datenwirtschaft – Ein Plädoyer für einen wettbewerbspolitischen Ansatz – Teil 2, NZKart 2017, S. 415–421. Drexl, Josef: Data Access and Control in the Era of Connected Devices – Study on Behalf of the European Consumer Organisation BEUC, Brüssel, Dezember 2018 (www.beuc. eu/publications/beuc-x-2018-121_data_access_and_control_in_the_area_of_connected_ devices.pdf) (geprüft am 02. 03. 2022). Drexl, Josef / Hilty, Reto M. / Globocnik, Jure, et al.: Position Statement of the Max Planck Institute for Innovation and Competition of 26 April 2017 – on the European Commission’s „Public consultation on Building the European Data Economy“, 2017 (www.ip.mpg.de/file admin/ipmpg/content/stellungnahmen/MPI_Statement_Public_consultation_on_Building_ the_EU_Data_Eco_28042017.pdf) (geprüft am 02. 03. 2022). Druey, Jean N.: Information als Gegenstand des Rechts – Entwurf einer Grundlegung, Baden-­ Baden 1995. Dulckeit, Gerhard: Die Verdinglichung obligatorischer Rechte, Tübingen 1951. Dunkhase, Wilhelm: Die patentfähige Erfindung und das Erfinderrecht – unter besonderer Berücksichtigung des Unionsprioritätsrechts, Leipzig 1911. Düring, Ingemar: Aristoteles – Darstellung und Interpretation seines Denkens, Heidelberg 1966. Durmus, Erdem: Das Recht auf Datenübertragbarkeit, RDV 2018, S. 80–85. Easterbrook, Frank H.: Cyberspace versus Property Law?, 4 Texas Review of Law and Politics 103–114 (1999). Ebeling, Werner / Freund, Jan / Schweitzer, Frank: Komplexe Strukturen – Entropie und Information, Stuttgart 1998. Eckstein, Ken: Besitz als Straftat, Berlin 2001. Eckstein, Ken: Grundlagen und Aktuelle Probleme der Besitzdelikte – EDV, EU, Strafrechtsänderungsgesetze, Konkurrenzen, ZstW 117 (2005), S. 107–142.

402

Literaturverzeichnis

Eco, Umberto: Semiotik – Entwurf einer Theorie der Zeichen, 2. Aufl., München 1991. Ehmann, Eugen / Selmayr, Martin (Hrsg.): DS-GVO – Datenschutz-Grundverordnung: Kommentar, 2. Aufl., München / Wien 2018. Ehmann, Horst: Das Allgemeine Persönlichkeitsrecht – Zur Transformation unmoralischer in unerlaubte Handlungen, in: Canaris, Claus-Wilhelm / Heldrich, Andreas (Hrsg.), 50 Jahre Bundesgerichtshof, Band I – Bürgerliches Recht, München 2000, 613–674 (zit. Ehmann, FS 50 Jahre BGH I). Eidenmüller, Horst: Effizienz als Rechtsprinzip  – Möglichkeiten und Grenzen der ökono­ mischen Analyse des Rechts, Tübingen 1995. Eisele, Jörg: Der Kernbereich des Computerstrafrechts, JURA 34 (2012), S. 922–934. Elfering, Stephanie: Unlocking the right to data portability – An analysis of the interface with the Sui Generis database right, Baden-Baden 2019. Ellger, Reinhard: Bereicherung durch Eingriff – Das Konzept des Zuweisungsgehalts im Spannungsfeld von Ausschließlichkeitsrecht und Wettbewerbsfreiheit, Tübingen 2002. Elster, Alexander: Urheber- und Erfinder-, Warenzeichen- und Wettbewerbsrecht – (gewerblicher Rechtsschutz), 2. Aufl., Berlin 1928. Engel, Christoph: Innovationsanreize aus Wettbewerb und Kollusion – Preprints of the Max Planck Institute for Research on Collective Goods, 2007 (homepage.coll.mpg.de/pdf_ dat/2007_06bonline.pdf) (geprüft am 02. 03. 2022). Engelhardt, Christian / Klein, Sascha: Bitcoins – Geschäfte mit Geld, das keines ist – Technische Grundlagen und zivilrechtliche Betrachtung, MMR 2014, S. 355–360. Engels, Barbara: Data Portability and Online Platforms – The Effects on Competition [Extended Abstract], BLED 2016 Proceedings 39 (2016), S. 145–150. Engländer, Konrad: Zur Theorie des Patentrechts, Jena 1921. Engländer, Konrad: Dr. Julius L. Seligsohn, Rechtsanwalt in Berlin. Geheimnis und Erfindungsbesitz. Besprochen von Herrn Prof. Dr. Konrad Engländer in Leipzig, ZHR 87 (1924), S. 219–223. Engländer, Konrad: Die Angestelltenerfindung nach geltendem Recht – Vortrag vom 24. Februar 1925, Leipzig / Erlangen 1925. Enneccerus, Ludwig: Lehrbuch des Bürgerlichen Rechts – Erster Band: Einleitung, Allgemeiner Teil, 13. Aufl., Marburg 1931. Enneccerus, Ludwig / Nipperdey, Hans C.: Lehrbuch des Bürgerlichen Rechts I, 1. Halbband – Allgemeiner Teil des bürgerlichen Rechts: Allgemeine Lehren, Personen, Rechtsobjekte, 15. Aufl., Tübingen 1959. Ensthaler, Jürgen: Industrie 4.0 und die Berechtigung an Daten, NJW 2016, S. 3473–3478. Erdmann, Willi / Bornkamm, Joachim: Schutz von Computerprogrammen – Rechtslage nach der EG-Richtlinie, GRUR 1991, S. 877–880. Erman, Walter (Begr.), hrsg. v. Grunewald, Barbara: Handkommentar Bürgerliches Gesetzbuch – mit AGG, EGBGB (Auszug), ErbbauRG, HausratsVO, LPartG, ProdHaftG, UKlaG, VAHRG und WEG, 15. Aufl., Köln 2017.

Literaturverzeichnis

403

Ernst, Wolfgang: Eigenbesitz und Mobiliarerwerb, Tübingen 1992. Eucken, Walter: Die Grundlagen der Nationalökonomie, 9. Aufl., Berlin 1989. Europäische Kommission: Commission Staff Working Paper Impact Assessment SEC(2012) 72/2 – Accompanying the document Regulation of the European Parliament and of the Council on the protection of individuals with regard to the processing of personal data and on the free movement of such data (General Data Protection Regulation) and Directive of the European Parliament and of the Council on the prosecution of criminal offences or the execution of criminal penalties, and the free movement of such data, Brüssel, 2012. Europäische Kommission: Vorschlag für Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung) KOM/2012/011, Brüssel, 25. 01. 2012. Europäische Kommission: Proposal for a Directive of the European Parliament and of the Council on the protection of undisclosed know-how and business information (trade secrets) against their unlawful acquisition, use and disclosure COM(2013) 813 final, Brüssel, 28. 11. 2013. Europäische Kommission: „Aufbau einer Europäischen Datenwirtschaft“ COM(2017) 9 final, Brüssel, 10. 01. 2017. Europäische Kommission: Commission Staff Working Document on the free flow of data and emerging issues of the European data economy SWD(2017) 2 final – Accompanying the document Communication Building a European data economy, Brüssel, 10. 01. 2017. Europäische Kommission: Evaluation of Directive 96/9/EC on the legal protection of databases SWD(2018) 146 final – Commission Staff Working Document, Brüssel, 25. 04. 2018. Europäische Kommission: SME panel consultation on B2B data-sharing principles and guidance – Report on the results, Luxemburg, 09. 10. 2019. Europäische Kommission: Eine europäische Datenstrategie COM(2020) 66 final – Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen WirtschaftsUnd Sozialausschuss und den Ausschuss der Regionen, Brüssel, 19. 02. 2020. Europäische Kommission: Shaping Europe’s digital future COM(2020) 67 final – Communication from the Commission to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions, Brüssel, 19. 02. 2020. Europäische Kommission: Proposal for a Regulation of the European Parliament and of the Council on European data governance (Data Governance Act) – Impact Assessment Report SWD(2020) 295 final, Brüssel, 25. 11. 2020. Europäische Kommission: Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates über europäische Daten-Governance (Daten-Governance-Gesetz) 2020/0340 (COD), Brüssel, 25. 11. 2020. Europäischer Rat: Begründung des Rates: Standpunkt (EU) Nr. 6/2016 des Rates in erster Lesung im Hinblick auf den Erlass einer Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (DatenschutzGrundverordnung), ABl. EU 03. 05. 2016, S. 83–98.

404

Literaturverzeichnis

Europäischer Rat: Standpunkt (EU) Nr. 6/2016 des Rates in erster Lesung im Hinblick auf den Erlass der Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), ABl. EU 03. 05. 2016, S. 1–82. Europarat: Convention on Cybercrime, Budapest, 23. 11. 2001. European Data Portal / Europäische Kommission (Hrsg.): Re-using Open Data  – A study on companies transforming Open Data into economic & societal value, Luxemburg, 11. 01. 2017. Fabricius, Fritz: Zur Dogmatik des „sonstigen Rechts“ gemäß § 823 Abs. 1 BGB, AcP 160 (1961), S. 273–336. Faust, Florian: Ausschließlichkeitsrecht an Daten?, in: Stiftung Datenschutz (Hrsg.), Dateneigentum und Datenhandel, Berlin 2019, S. 85–100. Faustmann, Jörg: Der deliktische Datenschutz, VuR 2006, S. 260–263. Federal Trade Commission / Government of the United Statwes (Hrsg.): Data Brokers – A Call for Transparency and Accountability, Mai 2014 (www.ftc.gov/system/files/documents/reports/ data-brokers-call-transparency-accountability-report-federal-trade-commission-may-2014/ 140527databrokerreport.pdf) (geprüft am 02. 03. 2022). Feldmann, Riccarda: Der possessorische Besitzschutz und sein Verhältnis zum petitorischen Recht – Eine materiellrechtliche und zivilprozessuale Betrachtung, Tübingen 2020. Feller, Bruno: Die Rechte aus der Erfindung – rechtsvergleichende Untersuchungen unter Berücksichtigung des deutschen, österreichischen, schweizerischen, französischen, italie­ nischen, englischen und nordamerikanischen Rechts, Dissertation, München 1939. Fezer, Karl-Heinz: Aspekte einer Rechtskritik an der economic analysis of law und am property rights approach, JZ 41 (1986), S. 817–824. Fezer, Karl-Heinz: Teilhabe und Verantwortung – Die personale Funktionsweise des subjektiven Privatrechts, München 1986. Fezer, Karl-Heinz: Nochmals: Kritik an der ökonomischen Analyse des Rechts, JZ 43 (1988), S. 223–228. Fezer, Karl-Heinz: Dateneigentum – Theorie des immaterialgüterrechtlichen Eigentums an verhaltensgenerierten Personendaten der Nutzer als Datenproduzenten, MMR 2017, S. 3–5. Fezer, Karl-Heinz: Repräsentatives Dateneigentum – Ein zivilgesellschaftliches Bürgerrecht: Studie im Auftrag der Konrad-Adenauer-Stiftung e. V. zum Thema „Einführung eines besonderen Rechts an Daten“, Sankt Augustin / Berlin 2018. Fezer, Karl-Heinz (Hrsg.): Markenrecht, 5. Aufl., München 2019. Fezer, Karl-Heinz / Büscher, Wolfgang / Obergfell, Eva Inés (Hrsg.): Lauterkeitsrecht – Kommentar zum Gesetz gegen den unlauteren Wettbewerb (UWG), 3. Aufl., München 2016. Fiedler, Anna-Katharina: Der petitorische Besitzschutz des früheren Besitzers – Eine rechtshistorisch-rechtsvergleichende Studie, Dissertation, Münster 1995.

Literaturverzeichnis

405

Finck, Michèle / Europäisches Parlament: Generaldirektion Wissenschaftlicher Dienst (Hrsg.): Blockchain and the General Data Protection Regulation – Can distributed ledgers be squared with European data protection law?, Brüssel, Juli 2019 (www.europarl.europa.eu/RegData/ etudes/STUD/2019/634445/EPRS_STU(2019)634445_EN.pdf) (geprüft am 02. 03. 2022). Fischer, Ernst: Verwertungsrechte bei Patentgemeinschaften, GRUR 1977, S. 313–318. Fischer, Thomas (Hrsg.): Strafgesetzbuch mit Nebengesetzen, 68. Aufl., München 2021. Forkel, Hans: Gebundene Rechtsübertragungen – ein Beitrag zu den Verfügungsgeschäften über Patent-, Muster-, Urheber- und Persönlichkeitsrechte, Köln 1977. Friedrich, Bernhard: The Effect of Autonomous Vehicles on Traffic, in: Maurer, Markus /  Lenz, Barbara / Winner, Hermann, et al. (Hrsg.), Autonomous Driving: Technical, Legal and Social Aspects, Berlin / Heidelberg 2016, S. 317–334. Fringuelli, Pietro / Nink, Judith: Auswirkungen der Rechtsprechung zum internetbasierten Video­rekorder auf das Webhosting, CR 2008, S. 791–797. Frisch, Wolfgang: Voraussetzungen und Grenzen staatlichen Strafens, NStZ 2016, S. 16–25. Frischmann, Brett M.: Evaluating the Demsetzian Trend in Copyright Law, RLE 3 (2007), S. 649–677. Gäfgen, Gérard: Entwicklung und Stand der Property Rights: Eine kritische Bestandsaufnahme, in: Neumann, Manfred (Hrsg.), Ansprüche, Eigentums- und Verfügungsrechte – Arbeitstagung des Vereins für Socialpolitik, Gesellschaft für Wirtschafts- und Sozialwissenschaften, Berlin 1983, S. 43–62 (zit. Gäfgen, Ansprüche, Eigentums- und Verfügungsrechte). Gans, Eduard: System des Römischen Civilrechts im Grundrisse – nebst einer Abhandlung über Studium und System des Römischen Rechts, Berlin 1827. Georgiades, Apostolos: Empragmato dikaio I, 2. Aufl., Athen / T hessaloniki 2010. Gernhuber, Joachim: Die Erfüllung und ihre Surrogate – sowie das Erlöschen der Schuld­ verhältnisse aus anderen Gründen, 2. Aufl., Tübingen 1994. von Gierke, Julius K.: Das Sachenrecht des bürgerlichen Rechts, 4. Aufl., Berlin / Frankfurt a. M. 1959. von Gierke, Otto F.: Die Bedeutung des Fahrnisbesitzes für streitiges Recht nach dem Bürgerlichen Gesetzbuch für das Deutsche Reich, Jena 1897. von Gierke, Otto F.: Deutsches Privatrecht – Band 3 Schuldrecht, Leipzig 1917. Giesen, Thomas: Das Grundrecht auf Datenverarbeitung, JZ 2007, S. 918–927. Godt, Christine: Eigentum an Information – Patentschutz und allgemeine Eigentumstheorie am Beispiel genetischer Information, Tübingen 2007. Gola, Peter (Hrsg.): Datenschutz-Grundverordnung VO (EU) 2016/679: Kommentar, 2. Aufl., München 2018. Goldhammer, Michael: Geistiges Eigentum und Eigentumstheorie – Rekonstruktion der Begründung von Eigentum an immateriellen Gütern anhand der US-amerikanischen Eigentumstheorie, Tübingen 2012. Goldschmidt, Levin: Vermischte Schriften, Erster Band, Berlin 1901.

406

Literaturverzeichnis

Goldstein, Paul: Copyright’s Highway – From Gutenberg to the Celestial Jukebox, New York 1994. Götting, Horst-Peter: Gewerblicher Rechtsschutz – Patent-, Gebrauchsmuster-, Design- und Markenrecht: ein Studienbuch, 11. Aufl., München 2020. Greco, Sergio: Verwertung von Know-how – Vertragstypologische Zuordnung, Vertragserfüllung und Hinweise zur Vertragsgestaltung, Frankfurt a. M. 2010. Greven, Andreas / Keller, Gerhard / Warnecke, Gerald: Entropy, Princeton, NJ 2003. Grimm, Rüdiger / Delfmann, Patrick: Digitale Kommunikation  – Sprache, Protokolle und Datenformate in offenen Netzen, 2. Aufl., Berlin / Boston 2017. Gronau-Burgdorf, Regina: Der vererbte Besitz im Nacherbfall bei Ausschlagung der Erbschaft und Anfechtung der Erbenstellung, Dissertation, Bonn 1995. Grosskopf, Lambert: Rechte an privat erhobenen Geo- und Telemetriedaten, IPRB 2011, S. 259–261. Grützmacher, Malte: Dateneigentum – ein Flickenteppich – Wem gehören die Daten bei Industrie 4.0, Internet der Dinge und Connected Cars?, CR 2016, S. 485–495. Grziwotz, Herbert / Keukenschrijver, Alfred / Ring, Gerhard (Hrsg.): Nomos-Kommentar: Bürgerliches Gesetzbuch, Band 3: Sachenrecht – §§ 854–1296, 4. Aufl., Baden-Baden 2016. Günther, Gotthard: Das Bewußtsein der Maschinen – Eine Metaphysik der Kybernetik, Baden-­ Baden / K refeld 1963. Gutmann, Peter: Secure Deletion of Data from Magnetic and Solid-State Memory, in: USENIX Association (Hrsg.), Sixth USENIX Security Symposium, 1996, S. 77–90. Gutmann, Peter: Data Remanence in Semiconductor Devices, in: USENIX Association (Hrsg.), Proceedings of the 10th USENIX Security Symposium, 2001, S. 39–54. Haft, Fritjof: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) – Teil 2: Computerdelikte, NStZ 1987, S. 6. Hansen, Gerd: Warum Urheberrecht?, München 2008. Hardin, Garrett: The Tragedy of the Commons, Science 162 (1968), S. 1243–1248. Harte-Bavendamm, Henning / Henning-Bodewig, Frauke (Hrsg.): Kommentar zum Gesetz gegen den unlauteren Wettbewerb (UWG) – Mit Preisangabenverordnung, 4. Aufl., München 2016. Härting, Niko: Datenschutz-Grundverordnung, Köln 2016. Hartley, Robert: Transmission of Information, 7 Bell System Technical Journal 535–563 (1928). Hartung, Frank: Besitz und Sachherrschaft, Berlin 2001. Hasse, Johann C.: Die Culpa des Römischen Rechts – eine civilistische Abhandlung, Bonn 1838. Hauck, Ronny: Geheimnisschutz im Zivilprozess – was bringt die neue EU-Richtlinie für das deutsche Recht?, NJW 2016, S. 2218–2223.

Literaturverzeichnis

407

von Hayek, Friedrich A.: Der Wettbewerb als Entdeckungsverfahren, in: ders. (Hrsg.), Freiburger Studien – Gesammelte Aufsätze, Tübingen 1969, S. 249–265. Heck, Philipp: Grundriß des Schuldrechts, Tübingen 1929. Heck, Philipp: Grundriß des Sachenrechts, Tübingen 1930. Heckmann, Dirk: Entwicklungslinien des Datenschutzrechts – Digitale Persönlichkeit – virtuelle Privatsphäre – vertrauenswürdige Technik, in: Hoffmann, Johann M. / Leible, ­Stefan (Hrsg.), Online-Recht 3.0 – Datenschutz – Domainrecht – Verbraucherschutz – Haftung, Stuttgart 2010, S. 9–22. Hedemann, Justus W.: Sachenrecht des bürgerlichen Gesetzbuches, 2. Aufl., Berlin 1950. Heermann, Peter / Schlingloff, Jochen (Hrsg.): Münchener Kommentar zum Lauterkeitsrecht, Band 2: §§ 5–20 UWG, 2. Aufl., München 2014. Hegel, Georg W.: Grundlinien der Philosophie des Rechts  – Naturrecht und Staatswissenschaft im Grundrisse, Berlin 1820. Heidrich, Joerg / Wegener, Christoph: Teil VII. Kap. 4 Cloud Computing, in: Forgó, Nikolaus /  Helfrich, Marcus / Schneider, Jochen (Hrsg.), Betrieblicher Datenschutz – Rechtshandbuch, 3. Aufl., München 2019 (zit. Heidrich / Wegener, Betr. Datenschutz). Heller, Michael A.: The Tragedy of the Anticommons – Property in the Transition from Marx to Markets, 111 Harvard Law Review 621–688 (1998). Heller, Michael A. / Eisenberg, Rebecca S.: Can patents deter innovation? – The anticommons in biomedical research, Science 280 (1998), S. 698–701. Henle, Rudolf: Das Recht auf Besitz (§ 1007 BGB), MecklZ 44 (1928), S. 259–270, 317–327. Hennemann, Moritz: Datenportabilität, PinG 2017, S. 5–8. Hert, Paul de / Papakonstantinou, Vagelis / Malgieri, Gianclaudio / Beslay, Laurent / Sanchez, ­Ignacio: The right to data portability in the GDPR – Towards user-centric interoperability of digital services, 34 Computer Law & Security Review 193–203 (2018). Herzog, B.: Dürfen Angestellte nach Beendigung ihres Dienstverhältnisses Betriebsgeheimnisse verraten?, MuW 30 (1930), S. 157–159. Hettinger, Edwin C.: Justifying Intellectual Property, 18 Philosophy & Public Affairs 31– 52 (1989). Heun, Sven-Erik / Assion, Simon: Internet(recht) der Dinge, CR 2015, S. 812–818. Hey, Jonathan: The Data, Information, Knowledge, Wisdom Chain: The Metaphorical link, 2004 (www.jonohey.com/files/DIKW-chain-Hey-2004.pdf) (geprüft am 02. 03. 2022). Heydt: Der Anspruch auf Erteilung des Patents und der Uebertragungsanspruch aus § 5 PG, GRUR 1936, 1013–1018. Heydt: Erfinder und Erfindungsbesitzer im Patentgesetz vom 05. Mai 1936, GRUR 1936, S. 470–476. Hicks, John R.: The Foundations of Welfare Economics, 49 The Economic Journal 696–712 (1939).

408

Literaturverzeichnis

Hilgendorf, Eric: Anm. zum Urteil des BayObLG v. 24. 06. 1993 – 5 St RR 5/93, JR 1994, S. 476–480. Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, JuS 1996, S. 509–512, 702–706, 890– 894, 1082–1084. Hilgendorf, Eric: Grundfälle zum Computerstrafrecht (Fortsetzung von JuS 1996, 1082), JuS 1997, S. 323–331. Hilgendorf, Eric: Das neue Computerstrafrecht, in: ders. (Hrsg.), Dimensionen des IT-Rechts, Berlin 2008, S. 1–18. Hilty, Reto M.: Renaissance der Zwangslizenzen im Urheberrecht?  – Gedanken zu Ungereimtheiten auf der urheberrechtlichen Wertschöpfungskette, GRUR 2009, S. 633–644. Hilty, Reto M.: Die Rechtsnatur des Softwarevertrages, CR 2012, S. 625–637. Hinderberger, Lucas: Der Entzug virtueller Gegenstände – Eingriffe in die Herrschaftsmacht über Daten und Störungen von Datenverarbeitungen, Baden-Baden 2014. Hirsch, Ernst: Das Recht aus der Erfindung, Berlin 1930. Hoeren, Thomas: Softwareüberlassung als Sachkauf – Ausgewählte Rechtsprobleme des Erwerbs von Standardsoftware, München 1989. Hoeren, Thomas: Urheberrecht 2000  – Thesen für eine Reform des Urheberrechts, MMR 2000, S. 3. Hoeren, Thomas: Dateneigentum – Versuch einer Anwendung von § 303a StGB im Zivilrecht, MMR 2013, S. 486–491. Hoeren, Thomas: Datenbesitz statt Dateneigentum – Erste Ansätze zur Neuausrichtung der Diskussion um die Zuordnung von Daten, MMR 2019, S. 5–8. Hoeren, Thomas / Försterling, Matthias: Onlinevertrieb „gebrauchter“ Software: Hintergründe und Konsequenzen der EuGH-Entscheidung „UsedSoft“, MMR 2012, S. 642–647. Hoeren, Thomas / Völkel, Jonas: Daten als Gegenstand des Rechts – Fragmente zu einer Struktur des Datenverkehrsrechts, in: Aarnio, Aulis / Hoeren, Thomas / Paulson, Stanley L., et al. (Hrsg.), Positivität, Normativität und Institutionalität des Rechts – Festschrift für Werner Krawietz zum 80. Geburtstag, Berlin 2013, S. 603–614 (zit. Hoeren / Völkel, FS Krawietz). Hoeren, Thomas / Völkel, Jonas: Eigentum an Daten, in: Hoeren, Thomas (Hrsg.), Big Data und Recht, München 2014, S. 11–37. Hoffmann, Jörg: Safeguarding Innovation through Data Governance Regulation – The Case of Digital Payment Services. Max Planck Institute for Innovation & Competition Research Paper No. 20-08 18. 05. 2020 (papers.ssrn.com/sol3/papers.cfm?abstract_id=3613798) (geprüft am 02. 03. 2022). Hoffmann, Jörg / Gonzalez Otero, Begoña: Demystifying the Role of Data Interoperability in the Access and Sharing Debate. Max Planck Institute for Innovation & Competition Research Paper No. 20–16 29. 09. 2020 (papers.ssrn.com/sol3/papers.cfm?abstract_ id=3705217) (geprüft am 02. 03. 2022). Hohfeld, Wesley N.: Fundamental Legal Conceptions as Applied in Judicial Reasoning, 26 The Yale Law Journal 710–770 (1917).

Literaturverzeichnis

409

Holmes, Oliver W.: The common law, Boston 1887. Holzinger, Andreas / Röcker, Carsten / Ziefle, Martina: Smart Health, Cham 2015. Holzweber, Stefan: Daten als Machtfaktor in der Fusionskontrolle, NZKart 2016, S. 104–112. Honsell, Thomas: Schadensersatz nach verbotener Besitzentziehung, JZ 38 (1983), S. 531–535. Hörer, Bernd: Die Besitzrechtsklage – Klagegrundlage und Praktikabilität, Berlin 1974. Hornung, Gerrit: Eine Datenschutz-Grundverordnung für Europa? – Licht und Schatten im Kommissionsentwurf vom 25. 01. 2012, ZD 2012, S. 99–106. Hornung, Gerrit / Goeble, Thilo: „Data Ownership“ im vernetzten Automobil – Die recht­liche Analyse des wirtschaftlichen Werts von Automobildaten und ihr Beitrag zum besseren Verständnis der Informationsordnung, CR 2015, S. 265–273. Hornung, Gerrit / Wagner, Bernd: Der schleichende Personenbezug, CR 2019, S. 565–574. Hubmann, Heinrich: Gewerblicher Rechtsschutz – Ein Studienbuch, 5. Aufl., München 1988. Hübner, Heinz: Der Rechtsverlust im Mobiliarsachenrecht – ein Beitrag zur Begründung und Begrenzung des sachenrechtlichen Vertrauensschutzes – dargestellt an der Regelung nach §§ 932 ff. BGB, Erlangen 1955. Hüffer, Uwe: Die Eingriffskondiktion, JuS 1981, S. 263–268. Hume, David: A Treatise of Human Nature, Volume III: Of the Morals – Being An Attempt to introduce the experimental Method of Reasoning into Moral Subjects, London 1739. IDC: The Digitization of the World – From Edge to Core, November 2018 (www.seagate.com/ files/www-content/our-story/trends/files/idc-seagate-dataage-whitepaper.pdf) (geprüft am 02. 03. 2022). Ingerl, Reinhard / Rohnke, Christian (Hrsg.): Markengesetz Kommentar, 3. Aufl., München 2010. Isay, Hermann: Das Erfinderrecht im vorläufigen Entwurf des Patentgesetzes, Berlin 1914. Isay, Hermann: Patentgesetz  – und Gesetz betreffend den Schutz von Gebrauchsmustern, 3. Aufl., Berlin 1920. Isay, Hermann: Patentgesetz  – und Gesetz betreffend den Schutz von Gebrauchsmustern, 5. Aufl., Berlin 1931. Jakobs, Horst H.: Eingriffserwerb und Vermögensverschiebung – in der Lehre von der ungerechtfertigten Bereicherung, Bonn 1964. Jakobs, Horst H. / Schubert, Werner: Die Beratung des Bürgerlichen Gesetzbuchs, Sachenrecht I – §§ 854–1017, Berlin / New York 1985. Janal, Ruth: Data Portability – A Tale of Two Concepts, JIPITEC 8 (2017), S. 59–69. Jani, Ole: Was sind offensichtlich rechtswidrig hergestellte Vorlagen – Erste Überlegungen zur Neufassung von § 53 Abs. 1 S. 1 UrhG, ZUM 2003, S. 842–855. Jänich, Volker: Geistiges Eigentum – eine Komplementärerscheinung zum Sacheigentum?, Tübingen 2002. Jansen, Nils: Gesetzliche Schuldverhältnisse  – Eine historische Strukturanalyse, AcP 216 (2016), S. 112–233.

410

Literaturverzeichnis

Jauernig, Othmar (Begr.), hrsg. v. Stürner, Rolf: Kommentar Bürgerliches Gesetzbuch – Mit Rom-I-, Rom-II-VO, EuUnthVO / H UntProt und EuErbVO, 18. Aufl., München 2021. Jentzsch, Nicola: Datenhandel und Datenmonetarisierung: Ein Überblick, in: Stiftung Datenschutz (Hrsg.), Dateneigentum und Datenhandel, Berlin 2019, S. 177–190. Jessen, Ernst: Zugangsberechtigung und besondere Sicherung im Sinne von § 202a StGB – Datensicherung – nicht nur ein juristisches Problem, Frankfurt a. M. / Berlin 1994. von Jhering, Rudolf: Ueber den Grund des Besitzesschutzes – Eine Revision der Lehre vom Besitz, 2. Aufl., Jena 1869. von Jhering, Rudolf: Passive Wirkungen der Rechte – Ein Beitrag zur Theorie der Rechte, JherJb 10 (1871), S. 387–580. von Jhering, Rudolf: Der Kampf um’s Recht, Wien 1872. von Jhering, Rudolf: Der Zweck im Recht, Leipzig 1883. von Jhering, Rudolf: Der Besitzwille – zugleich eine Kritik der herrschenden juristischen Methode, Jena 1889. von Jhering, Rudolf: Geist des römischen Rechts auf den verschiedenen Stufen seiner Entwicklung – Dritter Teil, Erste Abteilung, 5. Aufl., Leipzig 1906. JIIP / T NO / technopolis; Europäische Kommission (Hrsg.): Study in support of the evaluation of Directive 96/9/EC on the legal protection of databases, Brüssel, 2018 (op.europa.eu/ de/publication-detail/-/publication/5e9c7a51-597c-11e8-ab41-01aa75ed71a1) (geprüft am 02. 03. 2022). Johow, Reinhold: Begründung des Entwurfs für das Sachenrecht (1880), in: Schubert, W ­ erner (Hrsg.), Die Vorlagen der Redaktoren für die erste Kommission zur Ausarbeitung des Entwurfs eines Bürgerlichen Gesetzbuches  – Sachenrecht Teil 1: Allgemeine Bestimmungen, Besitz und Eigentum, Berlin / New York 1982, S. 111–1202 (zit. Johow, Redaktorenvorlage Sachenrecht I). Johow, Reinhold: Teilentwurf des Sachenrechts (1880), in: Schubert, Werner (Hrsg.), Die Vorlagen der Redaktoren für die erste Kommission zur Ausarbeitung des Entwurfs eines Bürgerlichen Gesetzbuches – Sachenrecht Teil 1: Allgemeine Bestimmungen, Besitz und Eigentum, Berlin / New York 1982, S. 1–109 (zit. Johow, Redaktorenvorlage Sachenrecht I). Johow, Reinhold: Vorschläge des Redaktors betreffend die Ansprüche aus dem verlorenen Besitze eines Grundstücks (1876), in: Schubert, Werner (Hrsg.), Die Vorlagen der Redaktoren für die erste Kommission zur Ausarbeitung des Entwurfs eines Bürgerlichen Gesetzbuches – Teil 3: Grundbuchordnung, Zwangsvollstreckung in das unbewegliche Vermögen und sachenrechtliche Vorlagen von 1876–1879, Berlin / New York 1982, S. 765–798 (zit. ­Johow, Redaktorenvorlage Sachenrecht III). Jöns, Johanna: Daten als Handelsware – Zur verfassungskonformen Ausgestaltung des Datenrechts nach dem Vorbild des Immaterialgüterrechts, Baden-Baden 2019. Jorda, Karl F.: Trade Secrets and Trade-Secret Licensing, in: Krattiger, Anatole / Mahoney, Richard T. / Nelsen, Lita, et al. (Hrsg.), Intellectual Property Management in Health and Agricultural Innovation – A Handbook of Best Practices, Oxford 2007, S. 1043–1058 (zit. Jorda, IP Handbook).

Literaturverzeichnis

411

Jülicher, Tim / Röttgen, Charlotte / von Schönfeld, Max: Das Recht auf Datenübertragbarkeit – Ein datenschutzrechtliches Novum, ZD 2016, S. 358–362. Kahn, Julius / Weiß, Christian: Gesetz gegen den unlauteren Wettbewerb – Vom 7. Juni 1909, 2. Aufl., München / Berlin 1910. Kahneman, Daniel: Thinking, fast and slow, New York 2011. Kahneman, Daniel / Knetsch, Jack L. / T haler, Richard H.: Experimental Tests of the Endowment Effect and the Coase Theorem, 98 Journal of Political Economy 1325–1348 (1990). Kahneman, Daniel / Knetsch, Jack L. / T haler, Richard H.: Anomalies: The Endowment Effect, Loss Aversion, and Status Quo Bias, 5 The Journal of Economic Perspectives 193– 206 (1991). Kaiser, Joseph: Das Deutsche Patentgesetz vom 7. April 1891 – Unter Berücksichtigung der wichtigsten Bestimmungen des Auslandes, der Pariser Übereinkunft und der von Deutschland geschlossenen Staatsvertraege erläutert, Leipzig 1907. Kaldor, Nicholas: Welfare Propositions of Economics and Interpersonal Comparisons of Utility, 49 The Economic Journal 549–552 (1939). Kanekal, Vasu: Data Reconstruction from a Hard Disk Drive using Magnetic Force Microscopy, Master Thesis, San Diego 2013. Kant, Immanuel: Die Metaphysik der Sitten: Metaphysische Anfangsgründe der Rechtslehre, Königsberg 1797. Karikari, Bernard A.: Big Data in der Automobilindustrie – Die Erhebung von Fahrzeugfunktionsdaten als Rechtsproblem, Frankfurt a. M. 2018. Kaser, Max / Knütel, Rolf / L ohsse, Sebastian: Römisches Privatrecht  – Ein Studienbuch, 21. Aufl., München 2017. Kaulartz, Markus / Braegelmann, Tom: Rechtshandbuch Artificial Intelligence und Machine Learning, München 2020. Kelsen, Hans / Jestaedt, Matthias: Reine Rechtslehre – Mit einem Anhang: Das Problem der Gerechtigkeit (Studienausgabe der 2. Auflage 1960), Tübingen 2017. Kent, Paul: Das Patentgesetz vom 7. April 1891 – Kommentar, Berlin 1906. Kerber, Wolfgang: A New (Intellectual) Property Right for Non-Personal Data? – An Economic Analysis, GRUR Int. 2016, S. 989–998. Kerber, Wolfgang: Data Governance in Connected Cars – The Problem of Access to In-­Vehicle Data, JIPITEC 9 (2018), S. 310. Kieff, F. S.: Property Rights and Property Rules for Commercializing Inventions, 85 Minnesota Law Review 697–754 (2001). Kilian, Wolfgang: Personal Data: The Impact of Emerging Trends in the Information Society – How the marketability of personal data should affect the concept of data protection law, CRi 2012, S. 169–175. Kilian, Wolfgang: Strukturwandel der Privatheit, in: Garstka, Hansjürgen / Coy, Wolfgang (Hrsg.), Wovon – für wen – wozu – Systemdenken wider die Diktatur der Daten, Berlin 2014, S. 195–224 (zit. Kilian, GS Steinmüller).

412

Literaturverzeichnis

Kindhäuser, Urs / Neumann, Ulfrid / Paeffgen, Hans-Ullrich (Hrsg.): Nomos Kommentar: Strafgesetzbuch, 5. Aufl., Baden-Baden 2017. Kipker, Dennis-Jenji / Voskamp, Friederike: Datenschutz in sozialen Netzwerken nach der Datenschutzgrundverordnung, DuD 36 (2012), S. 737–742. Kisch, Wilhelm: Erfinderrecht aus fremder Erfindungstat, GRUR 1922, S. 21–25. Kisch, Wilhelm: Die Patentgemeinschaft, GRUR 1952, S. 267–271. Kitch, Edmund W.: The Nature and Function of the Patent System, 20 The Journal of Law & Economics 265–290 (1977). Kleinheyer, Gerd: Rechtsgutverwendung und Bereicherungsausgleich, JZ 1970, S. 471–477. Klinck, Fabian: U.  Sachenrecht, in: Herresthal, Carsten / Kaiser, Dagmar / Stoffels, Markus (Hrsg.), Eckpfeiler des Zivilrechts, 7. Aufl., Berlin 2020 (zit. Klinck, Eckpfeiler des Zivilrechts). Klitzke, Ramon A.: Trade Secrets: Important Quasi-Property Rights, 41 The Business Law­ yer 555–570 (1986). Klostermann, Rudolf: Das Recht des Erfinders – nach den geltenden Patentgesetzen und vom gesetzgeberischen Standpunkte erläutert, Archiv für Theorie und Praxis des allgemeinen deutschen Handels- und Wechselrechts 35 (1877), S. 11–91. Knieper, Rolf: Moderne Bereicherungslehren?, BB 1991, S. 1578–1584. Köbl, Ursula: Das Eigentümer-Besitzer-Verhältnis im Anspruchssystem des BGB – Zugleich ein Beitrag zur Konkurrenzlehre, Berlin 1971. Koboldt, Christian: Property Rights und Urheberschutz, in: Ott, Claus / Schäfer, Hans-Bernd (Hrsg.), Ökonomische Analyse der rechtlichen Organisation von Innovationen – Beiträge zum 4. Travemünder Symposium zur ökonomischen Analyse des Rechts 1994, Tübingen 1994, S. 69–114 (zit. Koboldt, Ökonomische Analyse der rechtlichen Organisation von Innovationen). Koch, Pamela: Die rechtliche Bewertung virtueller Gegenstände auf Online-Plattformen, JurPC 2006, Web-Dok 57/2006. Koch, Peter: § 1007 BGB – Neues Verständnis auf der Grundlage alten Rechts, Köln / Wien 1986. Kodek, Georg E.: Die Besitzstörung – Materielle Grundlagen und prozessuale Ausgestaltung des Besitzschutzes, Wien 2002. Kohler, Josef: Das Autorrecht – eine zivilistische Abhandlung, Jena 1880. König, Michael: Software (Computerprogramme) als Sache und deren Erwerb als Sachkauf, NJW 1993, S. 3121–3124. Koos, Stefan: Die Domain als Vermögensgegenstand zwischen Sache und Immaterialgut – Begründung und Konsequenzen einer Absolutheit des Rechts an der Domain, MMR 2004, S. 359–365. Koppensteiner, Hans-Georg / Kramer, Ernst A.: Ungerechtfertigte Bereicherung, 2. Aufl., Berlin, New York 1988.

Literaturverzeichnis

413

Kötter, Hans-Wilhelm: Zur Rechtsnatur der Leistungskondiktion, AcP 153 (1954), S. 193–239. Kötz, Hein: Deliktsrecht – Eine Einführung, Frankfurt a. M. 1976. Kraßer, Rudolf: Der Schutz vertraglicher Rechte gegen Eingriffe Dritter – Untersuchungen zum Delikts- und Wettbewerbsrecht Deutschlands, Frankreichs und Belgiens, Köln u. a. 1971. Kraßer, Rudolf: Verpflichtung und Verfügung im Immaterialgüterrecht, GRUR Int. 1973, S. 230–238. Kraßer, Rudolf / Ann, Christoph: Patentrecht – Lehrbuch zum deutschen und europäischen Patentrecht und Gebrauchsmusterrecht, 7. Aufl., München 2016. Kratz, Alexander: Datenportabilität und „Walled Gardens“ – Historische Rekonstruktion und praktische Gefahren des Art. 20 DSGVO, InTer 2019, S. 26–31. Krey, Volker / Esser, Robert: Deutsches Strafrecht Allgemeiner Teil, 6. Aufl., Stuttgart 2016. Krüger, Stefan / Wiencke, Julia / Koch, André: Der Datenpool als Geschäftsgeheimnis, GRUR 2020, S. 578–584. Krüger-Nieland, Gerda: Das Problem der Rechtswidrigkeit bei Beeinträchtigungen der Persönlichkeit, VersR 1961, S. 15–18. Kühling, Jürgen / Buchner, Benedikt (Hrsg.): Kommentar Datenschutz-Grundverordnung /  Bundesdatenschutzgesetz, 3. Aufl., München 2020. Kühling, Jürgen / Martini, Mario: Die Datenschutz-Grundverordnung: Revolution oder Evolution im europäischen und deutschen Datenschutzrecht?, EuZW 2016, S. 448–454. Kühne, Eberhard: Versprechen und Gegenstand  – Ein Beitrag zum System der Belastung, AcP 140 (1935), S. 1–63. Kumpf, Benjamin: Smart Cars – eine datenschutzrechtliche Analyse, Hamburg 2016. Kurz, Isolde: Der Besitz als möglicher Gegenstand der Eingriffskondiktion, Tübingen 1969. Kutzer, Klaus: Buchbesprechung, Strafgesetzbuch  – Leipziger Kommentar in der 11. Auflage, JR 1994, 300–306. Kyan, Matthew / Muneesawang, Paisarn / Jarrah, Kambiz / Guan, Ling: Unsupervised Learning – A Dynamic Approach, Hoboken, NJ 2014. Ladeur, Karl-Heinz: Datenschutz – vom Abwehrrecht zur planerischen Optimierung von Wissensnetzwerken, DuD 24 (2000), S. 12–19. Ladeur, Karl-Heinz: Persönlichkeitsschutz und „Comedy“  – Das Beispiel der Fälle Sat1/ Stahnke und RTL 2/Schröder, NJW 2000, S. 1977–1982. Lahusen, Benjamin: Verdinglichung durch Datenschutz – Personenbezogene Daten zwischen Sachen- und Schuldrecht, AcP 221 (2021), S. 1–31. Landes, William M. / Posner, Richard A.: The Economic Structure of Intellectual Property Law, Cambridge, Mass. 2003. Larenz, Karl / Canaris, Claus-Wilhelm: Lehrbuch des Schuldrechts / Bd. 2. Besonderer Teil Halbbd. 2, 13. Aufl., München 1994.

414

Literaturverzeichnis

Larenz, Karl / Wolf, Manfred: Allgemeiner Teil des Bürgerlichen Rechts, 9. Aufl., München 2004. Last, Adolf: Fragen der Besitzlehre, JherJb 63 (1913), S. 71–168. Lauber-Rönsberg, Anne: Urheberrecht und Privatgebrauch – Eine rechtsvergleichende Untersuchung des deutschen und des britischen Rechts, Baden-Baden 2011. Lauber-Rönsberg, Anne: Anmerkung zu EuGH, Urteil vom 10. April 2014 – C-435/12, ZUM 2014, S. 578–580. Lauber-Rönsberg, Anne: Autonome „Schöpfung“  – Urheberschaft und Schutzfähigkeit, GRUR 2019, S. 244–253. Lauber-Rönsberg, Anne / Hetmank, Sven: Künstliche Intelligenz – Herausforderungen für das Immaterialgüterrecht, GRUR 2018, S. 574–582. Lehmann, Michael: Bürgerliches Recht und Handelsrecht – eine juristische und ökonomische Analyse – Eine juristische und ökonomische Analyse ausgewählter Probleme für Wirtschaftswissenschaftler und interdisziplinär interessierte Juristen unter besonderer Berücksichtigung der „ökonomischen Analyse des Rechts“ und der „Theorie der Property Rights“, Stuttgart 1983. Lehmann, Michael: Eigentum, geistiges Eigentum, gewerbliche Schutzrechte  – Property Rights als Wettbewerbsbeschränkungen zur Förderung des Wettbewerbs, GRUR Int. 1983, S. 356–362. Leipold, Klaus / Tsambikakis, Michael / Z öller, Mark Alexander (Hrsg.): AnwaltKommentar Strafgesetzbuch, 3. Aufl., Heidelberg 2019. Leipziger Kommentar Strafgesetzbuch, Band 6: §§ 146–210, Laufhütte, Heinrich W. / R issingvan Saan, Ruth / Tiedemann, Klaus (Hrsg.), 12. Auflage, Berlin 2009. Leipziger Kommentar Strafgesetzbuch, Band 8: §§ 302a–335a, Jähnke, Burkhard / Laufhütte, Heinrich W. / Odersky, Walter (Hrsg.), 11. Aufl., Berlin 2005. Leipziger Kommentar Strafgesetzbuch, Band 10: §§ 284–305a, Laufhütte, Heinrich W. /  Tiedemann, Klaus / R issing van-Saan, Ruth (Hrsg.), 12. Aufl., Berlin 2008. Leistner, Matthias: Der neue Rechtsschutz des Datenbankherstellers – Überlegungen zu Anwendungsbereich, Schutzvoraussetzungen, Schutzumfang sowie zur zeitlichen Dauer des Datenbankherstellerrechts gemäß §§ 87a ff. UrhG, GRUR Int. 1999, S. 819–839. Leistner, Matthias / Hansen, Gerd: Die Begründung des Urheberrechts im digitalen Zeitalter – Versuch einer Zusammenführung von individualistischen und utilitaristischen Rechtfertigungsbemühungen, GRUR 2008, S. 479–490. Lemley, Mark A.: The Surprising Virtues of Treating Trade Secrets as IP Rights, 61 Stanford Law Review 311–354 (2008). Lenckner, Theodor: Anmerkung zu Urteil des BGH v. 09. 12. 1976 – 4 StR 582/76, JR 1978, S. 423–425. Lenckner, Theodor / Winkelbauer, Wolfgang: Computerkriminalität  – Möglichkeiten und Grenzen des 2. WikG (I), CR 1986, 483–488. Linde, Frank: Ökonomie der Information, Göttingen 2005.

Literaturverzeichnis

415

Linde, Frank / Stock, Wolfgang G.: Information markets – A strategic guideline for the I-Commerce, München 2011. Lippoldt, Douglas C. / Schultz, Mark F.: Uncovering Trade Secrets – An Empirical Assessment of Economic Implications of Protection for Undisclosed Data, OECD Trade Policy Papers 167 (2014), S. 1–161. Lobe, Adolf: Die Bekämpfung des unlauteren Wettbewerbs I – Der unlautere Wettbewerb als Rechtsverletzung, Leipzig 1907. Lobe, Adolf: Zum Begriff des Geschäfts- und Betriebsgeheimnisses, MuW 1911, S. 416–417. Lober, Andreas / Weber, Olaf: Money for Nothing? – Der Handel mit virtuellen Gegenständen und Charakteren, MMR 2005, S. 653–659. Lober, Andreas / Weber, Olaf: Den Schöpfer verklagen – Haften Betreiber virtueller Welten ihren Nutzern für virtuelle Güter?, CR 2006, S. 837–844. Loewenheim, Ulrich / L eistner, Matthias: 2. Abschnitt. Das geschützte Werk, in: Loewenheim, Ulrich (Hrsg.), Handbuch des Urheberrechts, 3. Aufl., München 2021 (zit. Loewenheim /  Leistner, HandB UrhR). Loewenheim, Ulrich / Schricker, Gerhard (Begr.), hrsg. v. Loewenheim, Ulrich / L eistner, ­Matthias / Ohly, Ansgar: Urheberrecht – UrhG, KUG, VGG: Kommentar, 5. Aufl., München 2017. Loewenheim, Ulrich / Schricker, Gerhard (Begr.), hrsg. v. Loewenheim, Ulrich / Leistner, Matthias / Ohly, Ansgar: Urheberrecht – UrhG, KUG, VGG: Kommentar, 6. Aufl., München 2020. Lorenz, Werner: Bereicherungsausgleich beim Einbau fremden Materials, in: Huber, Ulrich (Hrsg.), Festschrift für Rolf Serick zum 70. Geburtstag, Heidelberg 1992, S. 255–275 (zit. Lorenz, FS Serick). von Lucke, Jörn; zeppelin university (Hrsg.): Open Government Data – Frei verfügbare Daten des öffentlichen Sektors – Gutachten für die Deutsche Telekom AG zur T-City Friedrichshafen, Friedrichshafen, 03. 12. 2010 (www.zu.de/institute/togi/assets/pdf/TICC-101203OpenGovernmentData-V1.pdf) (geprüft am 02. 03. 2022). Lüdecke, Wolfgang: Erfindungsgemeinschaften  – Rechte und Pflichten des Miterfinders, Berlin 1962. Lueck, Dean: The Rule of First Possession and the Design of the Law, 38 The Journal of Law & Economics 393–436 (1995). Lueck, Dean / Miceli, Thomas J.: Chapter 3 Property Law, in: Polinsky, A. M. / Shavell, Steven (Hrsg.), Handbook of Law and Economics: Volume 1, Amsterdam u. a. 2007, S. 183–257 (zit. Lueck / Miceli, Handbook of law and economics). Lyre, Holger: Informationstheorie – Eine philosophisch-naturwissenschaftliche Einführung, München 2002. MacKay, Donald M.: Information, mechanism and meaning, Cambridge, Mass. 1969. Mallmann, Otto: Zielfunktionen des Datenschutzes – Schutz der Privatsphäre – korrekte Information, Frankfurt a. M. 1977.

416

Literaturverzeichnis

Mankiw, Nicholas G. / Taylor, Mark P.: Grundzüge der Volkswirtschaftslehre, Stuttgart 2018. Mantz, Reto: Haftung für kompromittierte Computersysteme – § 823 Abs. 1 BGB und Gefahren aus dem Internet, K&R 2007, S. 566–572. Markendorf, Merih: Recht an Daten in der deutschen Rechtsordnung – Blockchain als Lösungsansatz für eine rechtliche Zuordnung?, ZD 2018, S. 409–413. Maskus, Keith: Private Rights and Public Problems – The Global Economics of Intellectual Property in the 21st Century, Washington, DC 2012. Maskus, Keith: The New Globalisation of Intellectual Property Rights: What’s New This Time?, 54 Australian Economic History Review 262–284 (2014). Maunz, Theodor / Dürig, Günter (Begr.), hrsg. v. Herdegen, Matthias / Scholz, Rupert / K lein, Hans H.: Grundgesetz Kommentar, 92. Ergänzungslieferung, München 2019. Maurach, Reinhart / Schroeder, Friedrich-Christian / Maiwald, Manfred / Hoyer, Andreas /  Momsen, Carsten: Strafrecht Besonderer Teil Teilband 1 – Straftaten gegen Persönlichkeits- und Vermögenswerte, 11. Aufl., Heidelberg 2019. Mayer-Schönberger, Viktor / Cukier, Kenneth: Big Data – A Revolution That Will Transform How We Live, Work, and Think, London 2013. Mayer-Schönberger, Viktor / Ramge, Thomas: Das Digital – Markt, Wertschöpfung und Gerechtigkeit im Datenkapitalismus, Berlin 2017. von Mayr, Robert: Der Bereicherungsanspruch des deutschen bürgerlichen Rechts, Leipzig 1903. McGuire, Mary-Rose: Die Lizenz – Eine Einordnung in die Systemzusammenhänge des BGB und des Zivilprozessrechts, Tübingen 2012. McKinsey Global Institute: The Age of Analytics – Competing in a Data-Driven World, De­ zember 2016 (www.mckinsey.com/business-functions/mckinsey-analytics/our-insights/theage-of-analytics-competing-in-a-data-driven-world) (geprüft am 02. 03. 2022). Medicus, Dieter: Besitzschutz durch Ansprüche auf Schadensersatz, AcP 165 (1965), S. 115–149. Medicus, Dieter: Hinderling: Der Anwendungsbereich der Besitzrechtsklage, AcP 168 (1968), S. 74–77. Medicus, Dieter / L orenz, Stephan: Schuldrecht II – Besonderer Teil: ein Studienbuch, 18. Aufl., München 2019. Medicus, Dieter / Petersen, Jens: Bürgerliches Recht – Eine nach Anspruchsgrundlagen geordnete Darstellung zur Examensvorbereitung, 26. Aufl., München 2017. Meier, Klaus / Wehlau, Andreas: Die zivilrechtliche Haftung für Datenlöschung, Datenverlust und Datenzerstörung, NJW 1998, S. 1585–1591. Meinhardt, Lars: Überlegungen zur Interpretation von § 303a StGB, Pfaffenweiler 1991. Meischeider, Emil: Besitz und Besitzschutz – Studien über alte Probleme, Berlin 1876. Merges, Robert P.: Of Property Rules, Coase, and Intellectual Property, 94 Columbia Law Review 2655–2673 (1994).

Literaturverzeichnis

417

Merges, Robert P.: Contracting into Liability Rules – Intellectual Property Rights and Collective Rights Organizations, 84 California Law Review 1293–1393 (1996). Merges, Robert P.: A transactional View of Property Rights, 20 Berkeley Technology Law Journal 1477–1519 (2005). Merrill, Thomas W.: Ownership and Possession, in: Chang, Yun-chien (Hrsg.), Law and economics of possession, Cambridge 2015, S. 9–39 (zit. Merrill, Law and economics of possession). Mes, Peter (Hrsg.): Patentgesetz, Gebrauchsmustergesetz – Kommentar, 5. Aufl., München 2020. Meyer-Eppler, Werner: Grundlagen und Anwendungen der Informationstheorie, Berlin 1959. Mintas, Laila: Urteilsbesprechung zu OLG Hamburg, Urt. v. 15. 02. 2010 – 2–27/09, NJW 2010, S. 1893–1898. Möhrenschlager, Manfred: Das neue Computerstrafrecht, wistra 1986, S. 128–142. Morris, Charles W.: Foundations of the theory of signs, Chicago 1938. Mugdan, Benno (Hrsg.): Die gesammten Materialien zum Bürgerlichen Gesetzbuch für das Deutsche Reich – Band 2: Recht der Schuldverhältnisse, Stockstadt am Main 2005 (zit. Mugdan II). Mugdan, Benno (Hrsg.): Die gesammten Materialien zum Bürgerlichen Gesetzbuch für das Deutsche Reich – Band 3: Sachenrecht, Stockstadt am Main 2005 (zit. Mugdan III). Müller, Henning E.: Urteilsbesprechung OLG Hamburg, Urt. v. 15. 02. 2010 – 2–27/09, MMR 2010, S. 342–345. Müller-Erzbach, Rudolf: Das Recht des Besitzes – aus der vom Gesetz vorausgesetzten Interessen- und Herrschaftslage entwickelt, AcP 142 (1936), S. 5–66. von Münch, Ingo / Kunig, Philip / Kämmerer, Jörn Axel, et al. (Hrsg.): Grundgesetz-Kommentar – Gesamtwerk in 2 Bänden, 7. Aufl., München 2021. Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 1: Allgemeiner Teil, §§ 1–240 – AllgPersönlR, ProstG, AGG, Säcker, Franz J. (Hrsg.), 8. Aufl., München 2018. Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 2: Schuldrecht, Allgemeiner Teil I, §§ 241–310, Säcker, Franz J. / R ixecker, Roland / Oetker, Hartmut, et al. (Hrsg.), 8. Aufl., München 2019. Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 6: Schuldrecht, Besonderer Teil III, §§ 705–853 – Partnerschaftsgesellschaftsgesetz, Produkthaftungsgesetz, Habersack, Mathias (Hrsg.), 8. Aufl., München 2020. Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 7: Sachenrecht, §§ 854–1296 – WEG, ErbbauRG, Gaier, Reinhard (Hrsg.), 8. Aufl., München 2020. Münchener Kommentar zum Strafgesetzbuch, Band 1: §§ 1–37, Joecks, Wolfgang / von Heintschel-Heinegg, Bernd / Miebach, Klaus (Hrsg.), 4. Aufl., München 2020. Münchener Kommentar zum Strafgesetzbuch, Band 3: §§ 80–184j, Joecks, Wolfgang / Miebach, Klaus (Hrsg.), 3. Aufl., München 2017.

418

Literaturverzeichnis

Münchener Kommentar zum Strafgesetzbuch, Band 4: §§ 185–262, Joecks, Wolfgang / Miebach, Klaus (Hrsg.), 3. Aufl., München 2017. Münchener Kommentar zum Strafgesetzbuch, Band 5: §§ 263–358, Joecks, Wolfgang / Miebach, Klaus / Hefendehl, Roland, et al. (Hrsg.), 3. Aufl., München 2019. Musgrave, Richard A. / Musgrave, Peggy B. / Kullmer, Lore: Die öffentlichen Finanzen in Theorie und Praxis, 6. Aufl., Tübingen 1994. Nägerl, Joel / Neuburger, Benedikt / Steinbach, Frank: Künstliche Intelligenz: Paradigmenwechsel im Patentsystem, GRUR 2019, S. 336–341. Nahles, Andrea: Digitaler Forschritt durch ein Daten-für-Alle-Gesetz, 12. 02. 2019 (www.spd. de/aktuelles/daten-fuer-alle-gesetz/) (geprüft am 02. 03. 2022). Nebel, Maxi / Richter, Philipp: Datenschutz bei Internetdiensten nach der DS-GVO – Vergleich der deutschen Rechtslage mit dem Kommissionsentwurf, ZD 2012, S. 407–413. Netanel, Neil W.: Copyright and a Democratic Civil Society, 106 The Yale Law Journal 283– 387 (1996). Nicolini, Käte / Ahlberg, Hartwig (Hrsg.): Urheberrechtsgesetz Kommentar, 2. Aufl., München 2000. Niemann, Fabian / Kevekordes, Johannes: Machine Learning und Datenschutz (Teil 1), CR 2020, S. 17–25. Noerr LLP / Bundesverband der Deutschen Industrie e. V. / Bräutigam, Peter / Klindt, Thomas (Hrsg.): Digitalisierte Wirtschaft / Industrie 4.0 – Ein Gutachten der Noerr LLP im Auftrag des BDI zur rechtlichen Situation, zum Handlungsbedarf und zu ersten Lösungsansätzen, November 2015 (bdi.eu/media/themenfelder/digitalisierung/downloads/20151117_Digitali sierte_Wirtschaft_Industrie_40_Gutachten_der_Noerr_LLP.pdf) (geprüft am 02. 03. 2022). Nöth, Winfried: Handbuch der Semiotik, 2. Aufl., Stuttgart / Weimar 2000. Nozick, Robert: Anarchy, State, and Utopia, New York 1974. Nunnenkamp, Peter / Spatz, Julius: Intellectual Property Rights and Foreign Direct Investment – The Role of Industry and Host-Country Characteristics, Juni 2003 (papers.ssrn. com/sol3/papers.cfm?abstract_id=425240) (geprüft am 02. 03. 2022). OECD: Data-Driven Innovation – Big Data for Growth and Well-Being, Paris 2015. OECD: Enhancing Access to and Sharing of Data – Reconciling Risks and Benefits for Data Re-use across Societies, Paris, 26. 11. 2019 (www.oecd.org/sti/enhancing-access-to-andsharing-of-data-276aaca8-en.htm) (geprüft am 02. 03. 2022). Ohly, Ansgar: „Volenti non fit iniuria“ – Die Einwilligung im Privatrecht, Tübingen 2002. Ohly, Ansgar: Anmerkung zu EuGH, Urt. v. 03. Juli 2012, UsedSoft, C-128/11, EU:C:2012:407, JZ 2013, S. 42–44. Ohly, Ansgar: Der Geheimnisschutz im deutschen Recht – heutiger Stand und Perspektiven, GRUR 2014, S. 1–11.

Literaturverzeichnis

419

Ohly, Ansgar / Sattler, Andreas: Bürgerliches Recht und geistiges Eigentum, in: Klippel, Diethelm / Löhnig, Martin / Walter, Ute (Hrsg.), Grundlagen und Grundfragen des Bürgerlichen Rechts – Symposium aus Anlass des 80. Geburtstags von Dieter Schwab, Bielefeld 2016, S. 165–189. Olzen, Dirk: Die geschichtliche Entwicklung des zivilrechtlichen Eigentumsbegriffs, JuS 1984, S. 328–335. Ortloff, Hermann: Zum Schutz der Geschäftsgeheimnisse – Ein wirthschaftlicher wie strafrechtlicher Vorschlag, Jahrbuch für Gesetzgebung, Verwaltung und Volkswirtschaft im Deutschen Reich 7 (1883), S. 601–612. Otte, Ralf / Wippermann, Boris / Otte, Viktor: Von Data Mining bis Big Data – Handbuch für die industrielle Praxis, München 2020. Paal, Boris P. / Pauly, Daniel A. (Hrsg.): Kommentar Datenschutz-Grundverordnung Bundesdatenschutzgesetzt, 3. Aufl., München 2021. Paine, Lynn S.: Trade Secrets and the Justification of Intellectual Property: A Comment on Hettinger, 20 Philosophy & Public Affairs 247–263 (1991). Palandt, Otto (Begr.), hrsg. v. Brudermüller, Gerd / Ellenberger, Jürgen / Götz, Isabell, et al.: Bürgerliches Gesetzbuch, 80. Aufl., München 2021. Parisi, Luciana: Das Lernen lernen oder die algorithmische Entdeckung von Informationen, in: Sudmann, Andreas / Engemann, Christoph (Hrsg.), Machine Learning – Medien, Infra­ strukturen und Technologien der Künstlichen Intelligenz, Bielefeld 2018, S. 93–114. Partsch, Christoph / Rump, Lauritz: Auslegung der „angemessenen Geheimhaltungsmaßnahme“ im Geschäftsgeheimnis-Schutzgesetz, NJW 2020, S. 118–121. Peifer, Karl-Nikolaus: Individualität im Zivilrecht  – Der Schutz persönlicher, gegenständ­ licher und wettbewerblicher Individualität im Persönlichkeitsrecht, Immaterialgüterrecht und Recht der Unternehmen, Tübingen 2001. Perry, Mark / Margoni, Thomas: From music tracks to Google maps: Who owns computer-­ generated works?, 26 Computer Law & Security Review 621–629 (2010). Peukert, Alexander: Güterzuordnung als Rechtsprinzip, Tübingen 2008. Peukert, Alexander: Die Gemeinfreiheit – Begriff, Funktion, Dogmatik, 2012 (papers.ssrn. com/sol3/papers.cfm?abstract_id=2627191) (geprüft am 02. 03. 2022). Pfister, Bernhard: Das technische Geheimnis „Know how“ als Vermögensrecht, München 1974. Picot, Arnold / Berchtold, Yvonne / Neuburger, Rahild: Big Data aus ökonomischer Sicht  – Potenziale und Handlungsbedarf, in: Kolany-Raiser, Barbara / Heil, Reinhard / Orwat, Carsten, et al. (Hrsg.), Big Data und Gesellschaft – Eine multidisziplinäre Annäherung, Wiesbaden 2018, S. 309–416. Planck, Gottlieb: Zur Kritik des Entwurfes eines bürgerlichen Gesetzbuches für das Deutsche Reich, AcP 75 (1889), S. 327–429.

420

Literaturverzeichnis

Planck, Gottlieb (Begr.), hrsg. v. Brodman, Erich / Strecker, Otto: Planck’s Kommentar zum Bürgerlichen Gesetzbuch nebst Einführungsgesetz  – Dritter Band. Sachenrecht. Erste Hälfte: §§ 854–1112, 5. Aufl., Berlin / Leipzig 1933. Pollan, Michael: The omnivore’s dilemma – A natural history of four meals, New York, NY 2006. Posner, Richard A.: Recht und Ökonomie – Eine Einführung, in: Assmann, Heinz-Dieter /  Kirchner, Christian / Schanze, Erich (Hrsg.), Ökonomische Analyse des Rechts – mit Beiträgen von Calabresi, Coase, Posner und andere, Tübingen 1993, S. 79–98. Posner, Richard A.: Savigny, Holmes, and the Law and Economics of Possession, 86 Virgina Law Review 535–567 (2000). Posner, Richard A.: Economic analysis of law, 8. Aufl., Austin 2011. Preuß, Jesko: Rechtlich geschützte Interessen an virtuellen Gütern, Berlin 2009. Proff, Heike / Fojcik, Thomas M.: Mobilität und Digitale Transformation – Technische und Betriebswirtschaftliche Aspekte, Wiesbaden 2018. Prütting, Hanns / Wegen, Gerhard / Weinreich, Gerd (Hrsg.): Bürgerliches Gesetzbuch – Kommentar, 14. Aufl., München 2019. Puchta, Georg F.: Zu welcher Classe von Rechten gehört der Besitz?, in: Rudorff, Adolph A. F. (Hrsg.), Georg Friedrich Puchta’s Kleine civilistische Schriften, Leipzig 1851, S. 239–258. Purtova, Nadezhda: The Law of Everything – Broad Concept of Personal Data and Overstretched Scope of EU Data Protection Law, 10 Law, Innovation and Technology 40–81 (2018). Quantz, Tobias: Besitz und Publizität im Recht der beweglichen Sachen, Berlin 2005. Raiser, Ludwig: Anmerkung zu BGH, Urt. v. 29. 10. 1959 – VII ZR 197/58, JZ 1961, S. 124– 126. Raiser, Ludwig: Funktionsteilung des Eigentums, in: Baur, Fritz (Hrsg.), Beiträge zur europä­ ischen Rechtsgeschichte und zum geltenden Zivilrecht  – Festgabe für Johannes Sontis, München 1977, S. 167–180 (zit. Raiser, FS Sontis). Randa, Anton: Der Besitz nach österreichischem Rechte, 4. Aufl., Leipzig 1895. Redeker, Helmut: Das Konzept der digitalen Erschöpfung  – Urheberrecht für die digitale Welt – Was eigentlich übertragen wird und weitergegeben werden darf, CR 2014, S. 73–78. Reeb, Hartmut: Grundprobleme des Bereicherungsrechts, München 1975. Regelsberger, Ferdinand: Pandekten Band I, Leipzig 1893. Rehbinder, Manfred / Peukert, Alexander: Urheberrecht und verwandte Schutzrechte  – Ein Studienbuch, 18. Aufl., München 2018. Reich, Michael M.: Die ökonomische Analyse des Urheberrechts in der Informationsgesellschaft, München 2006. Reinbacher, Tobias: Strafbarkeit der Privatkopie von offensichtlich rechtswidrig hergestellten oder öffentlich zugänglich gemachten Vorlagen, GRUR 2008, S. 394–401. Reuter, Dieter / Martinek, Michael: Ungerechtfertigte Bereicherung, Tübingen 1983.

Literaturverzeichnis

421

Richter, Heiko / Hilty, Reto M.: Die Hydra des Dateneigentums – eine methodische Betrachtung, in: Stiftung Datenschutz (Hrsg.), Dateneigentum und Datenhandel, Berlin 2019, S. 241–259 (zit. Richter / Hilty, Dateneigentum und Datenhandel). Riehm, Thomas: Rechte an Daten – Die Perspektive des Haftungsrechts, VersR 2019, S. 714– 724. van Rienen, Rafael: Die „sozialethischen“ Einschränkungen des Notwehrrechts – die Grenzen privater Rechtsverteidigung und das staatliche Gewaltmonopol, Baden-Baden 2008. Risch, Michael: Why Do We Have Trade Secrets, 11 Marquette Intellectual Property Law Review 1–76 (2007). Röhl, Klaus F. / Röhl, Hans C.: Allgemeine Rechtslehre – Ein Lehrbuch, 3. Aufl., Köln 2008. Roßnagel, Alexander / Pfitzmann, Andreas / Garstka, Hansjürgen / Bundesministerium des Innern: Referat Öffentlichkeitsarbeit (Hrsg.): Modernisierung des Datenschutzrechts – Gutachten im Auftrag des Bundesministerium des Innern, Berlin, September 2001. Roßnagel, Alexander / Richter, Philipp / Nebel, Maxi: Besserer Internetdatenschutz für Europa – Vorschläge zur Spezifizierung der DS-GVO, ZD 2013, S. 103–108. Röthel, Anne / Sparmann, Ingo: Besitz und Besitzschutz, JURA 2005, S. 456–463. Roxin, Claus: „Sozialethische Einschränkungen“ des Notwehrrechts – Versuch einer Bilanz, ZstW 93 (1981), S. 68–104. Roy, Daniel T.: Industrie 4.0 – Gestaltung cyber-physischer Logistiksysteme zur Unterstützung des Logistikmanagements in der Smart Factory, Dissertation, Technische Universität, Berlin. Rudorff, Adolph A.: Ueber den Rechtsgrund der possessorischen Interdicte, ZGeschRW 7 (1831), 90–114. Sachs, Michael (Hrsg.): Grundgesetz Kommentar, 8. Aufl., München 2018. Sack, Rolf: Die Subsidiarität des Rechts am Gewerbebetrieb, VersR 2006, S. 1001–1009. Sack, Rolf: Das Recht am Gewerbebetrieb – Geschichte und Dogmatik, Tübingen 2007. Sadowski, Jathan: When data is capital – Datafication, accumulation, and extraction, BD&S 6 (2019), S. 1–12. Samuels, Warren J.: Interrelations between Legal and Economic Processes, 14 The Journal of Law & Economics 435–450 (1971). Samuelson, Paul A.: The Pure Theory of Public Expenditure, 36 The Review of Economics and Statistics 387–389 (1954). Sandtner, Walter: Kritik der Besitzlehre, München 1968. Satzger, Helmut / Schluckebier, Wilhelm / Widmaier, Gunter (Hrsg.): Strafgesetzbuch Kommentar, 4. Aufl., Köln 2018. de Saussure, Ferdinand: Cours de linguistique générale, Lausanne 1916. von Savigny, Friedrich Karl: Das Recht des Besitzes – Eine civilistische Abhandlung, 6. Aufl., Giessen 1837.

422

Literaturverzeichnis

von Savigny, Friedrich Karl: System des heutigen Römischen Rechts I, Berlin 1840. von Savigny, Friedrich Karl: System des heutigen Römischen Rechts II, Berlin 1840. von Savigny, Friedrich Karl: Das Recht des Besitzes – Eine civilistische Abhandlung, 7. Aufl., Wien 1865. Schack, Haimo: Urheber- und Urhebervertragsrecht, 8. Aufl., Tübingen 2017. Schäfer, Hans-Bernd / Ott, Claus: Lehrbuch der ökonomischen Analyse des Zivilrechts, 5. Aufl., Berlin / Heidelberg 2012. Schallaböck, Jan: Die Antwort auf Big Data lautet Open Data, Böll Thema 2012, S. 34–35. Schantz, Peter: Die Datenschutz-Grundverordnung  – Beginn einer neuen Zeitrechnung im Datenschutzrecht, NJW 2016, S. 1841–1847. Schanze, Oscar: Das Recht der Erfindungen und der Muster, Leipzig 1899. Schanze, Oscar: Patentrechtliche Untersuchungen, Jena 1901. Schätzle, Daniel: Ein Recht auf die Fahrzeugdaten – Das Recht auf Datenportabilität aus der DSGVO, PinG 2016, S. 71–75. Scheffler, Uwe: Zur Strafbarkeit des Betrachtens kinderpornographischer Internet-Seiten auf dem PC – Zugleich eine Besprechung von OLG Schleswig, Beschluss vom 15. 09. 2005 – 2 Ws 305/05 (222/05), in: Putzke, Holm / Hardtung, Bernhard / Hörnle, Tatjana, et al. (Hrsg.), Strafrecht zwischen System und Telos – Festschrift für Rolf Dietrich Herzberg zum siebzigsten Geburtstag am 14. Februar 2008, Tübingen 2008, S. 627–648 (zit. Scheffler, FS Herzberg). Scheyhing, Robert: Leistungskondiktion und Bereicherung „in sonstiger Weise“, AcP 157 (1958), S. 371–390. Schiemann, Gottfried: Das sonstige Recht – abschreckendes oder gutes Beispiel für ein europäisches Deliktsrecht?, in: Ahrens, Hans-Jürgen / von Bar, Christian / Fischer, Gerfried, et al. (Hrsg.), Medizin und Haftung – Festschrift für Erwin Deutsch zum 80. Geburtstag, Berlin / Heidelberg 2009, S. 894–906 (zit. Schiemann, FS Deutsch). Schmelzeisen, Gustav C.: Die Relativität des Besitzbegriffs, AcP 136 (1932), S. 129–168. Schmid, Hedwig: Barrieren im Wissenstransfer – Ursachen und deren Überwindung, Wiesbaden 2013. Schmid, Pirmin: Computerhacken und materielles Strafrecht – unter besonderer Berücksichtigung von § 202a StGB, Dissertation, Konstanz 2001. Schmidt, Alexander K.: Erfinderprinzip und Erfinderpersönlichkeitsrecht im deutschen Patentrecht von 1877 bis 1936, Tübingen 2009. Schmidt, Jürgen: Aktionsberechtigung und Vermögensberechtigung – ein Beitrag zur Theorie des subjektiven Rechtes, Köln 1969. Schmoeckel, Mathias / Rückert, Joachim / Zimmermann, Reinhard (Hrsg.): Historisch-kritischer Kommentar zum BGB, Band 3: Schuldrecht Besonderer Teil, §§ 433–853 – 2. Teilband: §§ 657–853, Tübingen 2013. Schmölzer, Gabriele: Straftaten im Internet – eine materiell-rechtliche Betrachtung, ZstW 123 (2011), S. 709–736.

Literaturverzeichnis

423

Schnorr, Randolf: Die Gemeinschaft nach Bruchteilen (§§ 741–758 BGB), Tübingen 2004. von Schönfeld, Max / Heil, Reinhard / Bittner, Laura: Big Data on a Farm – Smart Farming, in: Hoeren, Thomas / Kolany-Raiser, Barbara (Hrsg.), Big Data in Context: Legal, Social and Technological Insights, Basel 2018, S. 109–120. Schönke, Adolf / Schröder, Horst (Begr.), hrsg. v. Eser, Albin / Perron, Walter / Sternberg-Lieben, Detlev, et al.: Strafgesetzbuch Kommentar, 30. Aufl., München 2019. Schramm, Carl: Grundlagenforschung auf dem Gebiete des Gewerblichen Rechtsschutzes und Urheberrechts, Köln 1954. Schreibauer, Marcus / Hessel, Tobias: Das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität, K&R 2007, S. 616–620. Schubert, Werner: Zur schuldrechtlichen Seite der Rechtsgemeinschaft, JR 1975, S. 363–364. Schubert, Werner: Die Entstehung der Vorschriften des BGB über Besitz und Eigentumsübertragung – Ein Beitrag zur Entstehungsgeschichte des BGB, Berlin / Boston 2016. Schuhr, Jan: Analogie und Verhaltensnorm im Computerstrafrecht – Am Beispiel der Datenveränderung (§ 303a StGB und Art. 4 Convention on Cybercrime), ZIS 2012, S. 441–457. Schulte, Rainer (Hrsg.): Patentgesetz – mit Europäischem Patentübereinkommen. Kommentar auf der Grundlage der deutschen und europäischen Rechtsprechung, 10. Aufl., Köln 2017. Schulte-Nölke, Hans: Das Reichsjustizamt und die Entstehung des Bürgerlichen Gesetzbuchs, Frankfurt a. M. 1995. Schulz, Fritz: System der Rechte auf den Eingriffserwerb, AcP 105 (1909), S. 1–489. Schulze, Reiner (Hrsg.): Bürgerliches Gesetzbuch – Handkommentar, 10. Aufl., Baden-­Baden 2019. Schulze-Heiming, Ingeborg: Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls, Münster 1995. Schumann, Kay H.: Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, S. 675–680. Schur, Nico: Die Lizensierung von Daten – Der Datenhandel auf Grundlage von vertraglichen Zugangs- und Nutzungsrechten als rechtspolitische Perspektive, GRUR 2020, S. 1142–1152. Schwab, Dieter: Eigentum, in: Brunner, Otto / Conze, Werner / Koselleck, Reinhart (Hrsg.), Geschichtliche Grundbegriffe, Band 2 E-G – Historisches Lexikon zur politisch-sozialen Sprache in Deutschland, Stuttgart 2004, S. 65–116 (zit. Schwab, Geschichtliche Grundbegriffe II). Schwartmann, Rolf / Hentsch, Christian-Henner: Eigentum an Daten – Das Urheberrecht als Pate für ein Datenverwertungsrecht, RDV 2015, S. 221–230. Schwartz, Paul M.: Property, Privacy and Personal Data, 117 Harvard Law Review 2056– 2128 (2004). Schweitzer, Frank: Selbstorganisation und Information, in: Krapp, Holger / Wägenbaur, T ­ homas (Hrsg.), Komplexität und Selbstorganisation – „Chaos“ in den Natur- und Kulturwissenschaften, München 1997, S. 99–129.

424

Literaturverzeichnis

Schweitzer, Heike: Datenzugang in der Datenökonomie – Eckpfeiler einer neuen Informationsordnung, GRUR 2019, S. 569–580. Schweitzer, Heike / Haucap, Justus / Kerber, Wolfgang / Welker, Robert: Modernisierung der Missbrauchsaufsicht für marktmächtige Unternehmen, Baden-Baden 2018. Schweitzer, Heike / Peitz, Martin: Ein neuer europäischer Ordnungsrahmen für Datenmärkte?, NJW 2018, S. 275–280. Şehirali, Feyzan H. / Bjerke, Petter: Das Vorbenutzungsrecht nach § 12 PatG und das neue Abwehrrecht des US-First Inventor Defense Act, GRUR Int. 2001, S. 828–839. Seligsohn, Arnold: Patentgesetz und Gesetz, betreffend den Schutz von Gebrauchsmustern, 7. Aufl., Berlin / Leipzig 1932. Seligsohn, Julius: Geheimnis und Erfindungsbesitz, Berlin 1921. Shannon, Claude E.: A Mathematical Theory of Communication, 27 Bell System Technical Journal 379–423 (1948). Shannon, Claude E. / Weaver, Warren: The mathematical theory of communication, Urbana, IL 1949. Sherwood, Robert M.: Intellectual property and economic development, Boulder, CO 1990. Sieber, Ulrich: Informationsrecht und Recht der Informationstechnik – Die Konstituierung eines Rechtsgebietes in Gegenstand, Grundfragen und Zielen, NJW 1989, S. 2569–2580. Simitis, Spiros / Hornung, Gerrit / Spiecker Döhmann, Indra (Hrsg.): Datenschutzrecht – DSGVO mit BDSG, Baden-Baden 2019. Slawik, Julian: Die Entstehung des deutschen Modells zum Schutz von Unternehmensgeheimnissen – Ein Beitrag zur Geschichte des Geistigen Eigentums, Tübingen 2017. Smith, Henry E.: Property as the Law of Things, 125 Harvard Law Review 1691–1726 (2012). Smith, Henry E.: The elements of possession, in: Chang, Yun-chien (Hrsg.), Law and economics of possession, Cambridge 2015, S. 65–102 (zit. Smith, Law and economics of possession). Soergel, Hans T. (Begr.), hrsg. v. Konzen, Horst: Bürgerliches Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Band 14: Sachenrecht 1, §§ 854–984 BGB, 13. Aufl., Stuttgart 2002. Soergel, Hans T. (Begr.), hrsg. v. Spickhoff, Andreas: Bürgerliches Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Band 12: Schuldrecht 10, §§ 823–853 BGB – ProdHG, UmweltHG, 13. Aufl., Stuttgart 2005. Soergel, Hans T. (Begr.), hrsg. v. Stürner, Rolf: Bürgerliches Gesetzbuch mit Einführungsgestz und Nebengesetzen Band 15/1, Sachenrecht 2/1, §§ 985–1017 – ErbbauVO, 13. Aufl., Stuttgart 2007. Soergel, Hans T. (Begr.), hrsg. v. Hadding, Walther: Bürgerliches Gesetzbuch mit Einführungsgesetz und Nebengesetzen, Band 11/1, Schuldrecht 9/1, §§ 705–758, 13. Aufl., Stuttgart 2011.

Literaturverzeichnis

425

Soergel, Hans T. (Begr.), hrsg. v. Wolf, Manfred: Bürgerliches Gesetzbuch mit Einführungsgesetz und Nebengesetzen: BGB, Band 1: Allgemeiner Teil 1, §§ 1–103 BGB, Stuttgart 2000. Sohm, Rudolph: Noch einmal der Gegenstand, JherJb 53 (1908), S. 373–394. Sokolowski, Paul: Der Besitz im klassischen Recht – und dem Deutschen bürgerlichen Gesetz, Halle a. d. Saale 1907. Sontis, Johannes: Strukturelle Betrachtungen zum Eigentumsbegriff, in: Paulus, Gotthard /  Diederichsen, Uwe / Canaris, Claus-Wilhelm (Hrsg.), Festschrift für Karl Larenz zum 70. Geburtstag, München 1973, S. 981–1002 (zit. Sontis, FS Larenz). Sosnitza, Olaf: Besitz und Besitzschutz  – Sachherrschaft zwischen faktischem Verhältnis, schuldrechtlicher Befugnis und dinglichem Recht, Tübingen 2003. Specht, Louisa: Konsequenzen der Ökonomisierung informationeller Selbstbestimmung – Die zivilrechtliche Erfassung des Datenhandels, Köln 2012. Specht, Louisa: Ausschließlichkeitsrechte an Daten – Notwendigkeit, Schutzumfang, Alternativen – Eine Erläuterung des gegenwärtigen Meinungsstands und Gedanken für eine zukünftige Ausgestaltung, CR 2016, S. 288–296. Specht, Louisa: Zum Verhältnis von (Urheber-)Recht und Technik – Erfordernis eines Dualismus von techniksensitivem Recht und rechtssensitiven technischen Durchsetzungs­ befugnissen, GRUR 2019, S. 253. Sperlich, Tim: Das Recht auf Datenübertragbarkeit, DuD 2017, S. 377. Spickhoff, Andreas: Der Schutz von Daten durch das Deliktsrecht, in: Leible, Stefan / Lehmann, Matthias / Z ech, Herbert (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, S. 233–246 (zit. Spickhoff, Unkörperliche Güter im Zivilrecht). Spindler, Gerald: Der Schutz virtueller Gegenstände, in: Leible, Stefan / Lehmann, Matthias /  Zech, Herbert (Hrsg.), Unkörperliche Güter im Zivilrecht, Tübingen 2011, S. 261–282 (zit. Spindler, Unkörperliche Güter im Zivilrecht). Spindler, Gerald / Schuster, Fabian (Hrsg.): Recht der elektronischen Medien – Kommentar, 4. Aufl., München 2019. Spinner, Helmut F.: Die Wissensordnung – Ein Leitkonzept für die dritte Grundordnung des Informationszeitalters, Opladen 1994. Splitt, Alexander: Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, Dissertation, Kiel 1999. Stahl, Friedrich: Die Philosophie des Rechts II 1 – Rechts- und Staatslehre auf der Grundlage christlicher Weltanschauung: Die allgemeinen Lehren und das Privatrecht, 5. Aufl., Tübingen 1878. Starck: Die Erfindung als Rechtsgut, MuW 37 (1937), S. 153–154. von Staudinger, Julius (Begr.), hrsg. v. Gursky, Karl-Heinz: J. von Staudingers Kommentar zum Bürgerlichen Gesetzbuch, Buch 3: Sachenrecht, Einleitung zum Sachenrecht; §§ 854– 882 – Allgemeines Liegenschaftsrecht 1. Neubearbeitung, Berlin 2012.

426

Literaturverzeichnis

von Staudinger, Julius (Begr.), hrsg. v. Gursky, Karl-Heinz: J. von Staudingers Kommentar zum Bürgerlichen Gesetzbuch, Buch 3: Sachenrecht, §§ 985–1011 – Eigentum 3. Neubearbeitung, Berlin 2013. von Staudinger, Julius (Begr.), hrsg. v. Habermann, Norbert: J. von Staudingers Kommentar zum Bürgerlichen Gesetzbuch, Buch 1: Allgemeiner Teil, §§ 90–124; §§ 130–133 – Sachen und Tiere; Geschäftsfähigkeit; Willenserklärung. Neubearbeitung, Berlin 2017. von Staudinger, Julius (Begr.), hrsg. v. Kaiser, Dagmar: J. von Staudingers Kommentar zum Bürgerlichen Gesetzbuch, §§ 985–1011 – Eigentumsschutz und Eigentümer-Besitzer-­ Verhältnis, Berlin 2019. von Staudinger, Julius (Begr.), hrsg. v. Lorenz, Stefan: J. von Staudingers Kommentar zum Bürgerlichen Gesetzbuch, Buch 2: Recht der Schuldverhältnisse, §§ 812–822 – Ungerechtfertigte Bereicherung. Neubearbeitung, Berlin 2007. von Staudinger, Julius (Begr.), hrsg. v. Mayer, Jörg: J. von Staudingers Kommentar zum Bürgerlichen Gesetzbuch, Buch 2: Recht der Schuldverhältnisse, §§ 741–764 – Gemeinschaft, Leibrente, Spiel. Neubearbeitung, Berlin 2015. von Staudinger, Julius (Begr.), hrsg. v. Mansel, Heinz-Peter: J. von Staudingers Kommentar zum Bürgerlichen Gesetzbuch, Buch 2: Recht der Schuldverhältnisse: §§ 823 A–D – Unerlaubte Handlungen 1 – Rechtsgüter und Rechte; Persönlichkeitsrecht; Gewerbebetrieb. Neubearbeitung, Berlin 2017. von Staudinger, Julius (Begr.), hrsg. v. Wiegand, Wolfgang: J. von Staudingers Kommentar zum Bürgerlichen Gesetzbuch, Buch 3: Sachenrecht, §§ 925–984  – Anh zu §§ 929–931 Eigentum 2 – Erwerb und Verlust des Eigentums. Neubearbeitung, Berlin 2017. Steinbuch, Karl: Maßlos informiert, 2. Aufl., München / Berlin 1978. Steinmüller, Wilhelm: Informationstechnologie und Gesellschaft – Einführung in die Angewandte Informatik, Darmstadt 1993. Stender-Vorwachs, Jutta / Steege, Hans: Wem gehören unsere Daten? – Zivilrechtliche Analyse zur Notwendigkeit eines dinglichen Eigentums an Daten, der Datenzuordnung und des Datenzugangs, NJOZ 2018, S. 1361–1367. Steven, Marion: Industrie 4.0 – Grundlagen – Teilbereiche – Perspektiven, Stuttgart 2019. Stieper, Malte: Rezeptiver Werkgenuss als rechtmäßige Nutzung – Urheberrechtliche Bewertung des Streaming vor dem Hintergrund des EuGH-Urteils in Sachen FAPL / Murphy, MMR 2012, S. 12–17. Strohal, Emil: Der Sachbesitz nach dem Bürgerlichen Gesetzbuche für das Deutsche Reich, Jena 1897. Strubel, Michael: Anwendungsbereich des Rechts auf Datenübertragbarkeit – Auslegung des Art. 20 DS-GVO unter Berücksichtigung der Guidelines der Art. 29-Datenschutzgruppe, ZD 2017, S. 355–361. Sugden, Robert: The Economics of Rights, Co-operation and Welfare, London 2005. Swire, Peter / L agos, Yianni: Why the Right to Data Portability Likely Reduces Consumer Welfare – Antitrust and Privacy Critique, 72 Maryland Law Review 335–380 (2013).

Literaturverzeichnis

427

Systematischer Kommentar zum Strafgesetzbuch, Band 4: §§ 174–241a StGB, Wolter, Jürgen (Hrsg.), 9. Aufl., Köln 2017. von Thaden, Friedrich: Allgemeine Untersuchung über den Begriff des römischen Interdicten­ besitzes – und dessen Classification im Rechtssysteme, Hamburg 1833. Thibaut, Anton: System des Pandektenrechts I, 9. Aufl., Jena 1846. Thomas, Joseph A.: Textbook of Roman Law, Amsterdam 1976. von Tigerström, Friedrich W.: Ueber den Rechtsgrund der sg. possessorischen Interdicte, AcP 22 (1839), S. 31–46. Towse, Ruth / Holzhauer, Rudi: Introduction, in: dies. (Hrsg.), The economics of intellectual property, Volume I, Cheltenham 2002, S. IX–XXXII. Trick, Ulrich: 5G – Eine Einführung in die Mobilfunknetze der 5. Generation, Berlin u. a. 2020. Troller, Alois: Das technische Geheimnis im System des Immaterialgüterrechts, GRUR Int. 1958, S. 385–394. von Tuhr, Andreas: Der allgemeine Teil des deutschen bürgerlichen Rechts – Allgemeine Lehren und Personenrecht, Leipzig 1910. Ullmann, Eike: Urheberrechtlicher und patentrechtlicher Schutz von Computerprogrammen – Aufgaben der Rechtsprechung, CR 1992, S. 641–648. Ullrich, Hanns: Lizenzkartellrecht auf dem Weg zur Mitte, GRUR Int. 1996, S. 555–568. Ulmer, Eugen: Urheber- und Verlagsrecht, 3. Aufl., Berlin u. a. 1980. Unseld, Florian: Die Kommerzialisierung personenbezogener Daten, München 2010. Ursul, Arkadij D.: Information – Eine philosophische Studie, Berlin 1970. Utz, Rainer: Anmerkung zu OLG Köln, Urt. v. 17. 03. 2006 – 6 U 163/05, MMR 2006, S. 469–471. Varian, Hal R.: Grundzüge der Mikroökonomik, 9. Aufl., Berlin / Boston 2016. Veljanowski, C. G.: The New Law-and-Economics – A Research Review, Oxford 1982. Vieweg, Klaus / Herberger, Maximilian / Martinek, Michael, et al. (Hrsg.): Juris Praxiskommentar BGB, 9. Aufl., Saarbrücken 2020. Vieweg, Klaus / Werner, Almuth: Sachenrecht, 8. Aufl., München 2018. Wagner, Axel-Michael C.: Binäre Information als Gegenstand des Rechtsverkehrs, Norderstedt 1999. Walter, Andreas: Bitcoin, Libra und sonstige Kryptowährungen aus zivilrechtlicher Sicht, NJW 2019, S. 3609–3614. Wandtke, Artur-Axel: Ökonomischer Wert von persönlichen Daten – Diskussion des „Warencharakters“ von Daten aus persönlichkeits- und urheberrechtlicher Sicht, MMR 2017, S. 6–12. Wandtke, Artur-Axel / Bullinger, Winfried (Hrsg.): Praxiskommentar zum Urheberrecht, 4. Aufl., München 2014. Wandtke, Artur-Axel / Bullinger, Winfried (Hrsg.): Praxiskommentar zum Urheberrecht, 5. Aufl., München 2019.

428

Literaturverzeichnis

Weber, Olaf: Ausgewählte Probleme in Multiplayer Games, in: Brandi-Dohrn, Anselm / Lejeune, Mathias (Hrsg.), Recht 2.0 – Informationsrecht zwischen virtueller und realer Welt – Dokumentiert die DGRI-Jahrestagung, Köln, 04.–06. 10. 2007, Köln 2008, S. 197–226. Weber, Rolf H. / T houvenin, Florent: Dateneigentum und Datenzugangsrechte – Bausteine der Informationsgesellschaft?, ZSR 137 (2018), S. 43–74. Weichert, Thilo: Die Ökonomisierung des Rechts auf informationelle Selbstbestimmung, NJW 2001, S. 1463–1469. Weichert, Thilo: Big Data und Datenschutz, 18. 03. 2013 (www.datenschutzzentrum.de/uploads/ bigdata/20130318-bigdata-und-datenschutz.pdf) (geprüft am 02. 03. 2022). Weimann, Martin: Software in der Zwangsvollstreckung – unter besonderer Berücksichtigung der Rechtsnatur von Software, Dissertation, Bochum 1995. Weiß, Johannes: Urteilsanmerkung OLG Brandenburg, Urt. v. 06. 11. 2019 – 4 U 123/19 (LG Potsdam), ZD 2020, S. 157–161. von Weizsäcker, Carl F.: Die Einheit der Natur – Studien, 6. Aufl., München 1989. Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 1. Münsteraner Ringvorlesung „EDV und Recht“, IuR 1988, S. 443–449. Wendehorst, Christiane: Elephants in the Room and Paper Tigers – How to Reconcile Data Protection and the Data Economy, in: Lohsse, Sebastian / Schulze, Reiner / Staudenmayer, Dirk (Hrsg.), Trading data in the digital economy: legal concepts and tools – Münster colloquia on EU law and the digital economy III, Baden-Baden / Oxford 2017, S. 327–356. Wendt, Otto: Der mittelbare Besitz des bürgerlichen Gesetzbuches, AcP 87 (1897), S. 40–76. Wersig, Gernot: Information – Kommunikation – Dokumentation – Ein Beitrag zur Orientierung der Informations- und Dokumentationswissenschaften, München / Berlin 1971. Wesel, Uwe: Geschichte des Rechts – Von den Frühformen bis zur Gegenwart, 2. Aufl., München 2001. Westermann, Harm P. / Gursky, Karl-Heinz / Eickmann, Dieter / Westermann, Harry: Sachenrecht, 8. Aufl., Heidelberg 2011. Westermann, Harm P. / Staudinger, Ansgar: BGB-Sachenrecht, 13. Aufl., Heidelberg 2017. Westermann, Harm Peter / Grunewald, Barbara / Maier-Reimer, Georg (Hrsg.): BGB – Handkommentar mit AGG, EGBGB, ErbbauRG, LPartG, ProdhaftG, VBVG, VersAusglG, WEG und ausgewählten Rechtsquellen des IPR, 16. Aufl., Köln 2020. Westermann, Harry: Lehrbuch des Sachenrechts, 3. Aufl., Karlsruhe 1956. Westphal, Miriam / Wichtermann, Marco: Datenportierung nach Art. 20 DS-GVO – Ausgewählte Ausschlussgründe, ZD 2019, S. 191–194. Graf von Westphalen, Friedrich: Datenvertragsrecht – disruptive Technik – disruptives Recht – Kollisionsrecht und Haftungsrecht, IWRZ 2018, S. 9–20. Wicker, Magda: Haftet der Cloud-Anbieter für Schäden beim Cloud-Nutzer? – Relevante Haftungsfragen in der Cloud, MMR 2014, S. 715–718.

Literaturverzeichnis

429

Wiebe, Andreas: Schutz von Maschinendaten durch das sui-generis-Schutzrecht für Datenbanken, GRUR 2017, S. 338–345. Wiebe, Andreas / Schur, Nico: Ein Recht an industriellen Daten im verfassungsrechtlichen Spannungsverhältnis zwischen Eigentumsschutz, Wettbewerbs- und Informationsfreiheit, ZUM 2017, S. 461. Wieling, Hans J.: Grund und Umfang des Besitzschutzes, in: Harder, Manfred / T hielmann, Georg (Hrsg.), De iustitia et iure – Festgabe für Ulrich von Lübtow zum 80. Geburtstag, Berlin 1980, S. 565–584 (zit. Wieling, FG v. Lübtow). Wieling, Hans J.: Rezension: Eigenbesitz und Mobiliarerwerb von Wolfgang Ernst, NJW 1993, S. 510–511. Wieling, Hans J.: Sachenrecht I – Sachen, Besitz und Rechte an beweglichen Sachen, Berlin /  Heidelberg 2006. Wieling, Hans J. / Finkenauer, Thomas: Sachenrecht, 6. Aufl., Berlin / Heidelberg 2020. Wiener, Norbert: Cybernetics or control and communication in the animal and the machine, 2. Aufl., Cambridge, Mass. 1965. Wilburg, Walter: Die Lehre von der ungerechtfertigten Bereicherung nach österreichischem und deutschem Recht – Kritik und Aufbau, Graz 1934. Wilhelm, Jan: Rechtsverletzung und Vermögensentscheidung als Grundlagen und Grenzen des Anspruchs aus ungerechtfertigter Bereicherung, Bonn 1973. Wilhelm, Jan: Sachenrecht, 6. Aufl., Berlin / Boston 2019. Williamson, Oliver: Transaction-cost Economics – The Governance of Contractual Relations, 22 The Journal of Law & Economics 233–262 (1979). Williamson, Oliver: Transaktionskostenökonomik – Aus dem Amerikanischen übersetzt von Christina Erlei, Münster / Hamburg 1993. Windscheid, Bernhard: Lehrbuch des Pandektenrechts, Düsseldorf 1862. Windscheid, Bernhard: Lehrbuch des Pandektenrechts, 6. Aufl., Frankfurt a. M. 1887. Windscheid, Bernhard: Lehrbuch des Pandektenrechts, 7. Aufl., Düsseldorf 1891. Windscheid, Bernhard / Kipp, Theodor: Lehrbuch des Pandektenrechts, Erster Band, 8. Aufl., Frankfurt a. M. 1900. Witt, Carl-Heinz: Die Rechtsfigur des Besitzdieners im Widerstreit zwischen Bestands- und Verkehrsschutz, AcP 201 (2001), S. 165–201. Wolf, Ernst: Lehrbuch des Sachenrechts, Köln 1971. Wolf, Ernst: Lehrbuch des Sachenrechts, 2. Aufl., Köln 1979. Wolf, Joachim: Der Stand der Bereicherungslehre und ihre Neubegründung, Köln u. a. 1980. Wolf, Manfred: Sachenrecht, 5. Aufl., München 1983. Wolf, Manfred / Neuner, Jörg: Allgemeiner Teil des Bürgerlichen Rechts, 11. Aufl., München 2016.

430

Literaturverzeichnis

Wolff, Martin: Lehrbuch des Bürgerlichen Rechts, Dritter Band: Das Sachenrecht, 9. Aufl., Marburg 1932. Wolff, Martin / Raiser, Ludwig: Sachenrecht – ein Lehrbuch, 10. Aufl., Tübingen 1957. World Privacy Forum: Testimony of Pam Dixon Executive Director, World Privacy Forum Before the Senate Committee on Commerce, Science, and Transportation: What Information Do Data Brokers Have on Consumers, and How Do They Use It?, 18. 12. 2013 (www.worldprivacyforum.org/wp-content/uploads/2013/12/WPF_PamDixon_Congressional Testimony_DataBrokers_2013_fs.pdf) (geprüft am 02. 03. 2022). Yang, Guifang / Maskus, Keith: Intellectual property rights and licensing – An econometric investigation, Weltwirtschaftliches Archiv 137 (2001), S. 58–79. Youyou, Wu / Kosinski, Michal / Stillwell, David: Computer-based personality judgments are more accurate than those made by humans, PNAS 112 (2015), S. 1036–1040. Zdanowiecki, Konrad: Recht an den Daten, in: Bräutigam, Peter / K lindt, Thomas (Hrsg.), Digitalisierte Wirtschaft / Industrie 4.0 – Ein Gutachten der Noerr LLP im Auftrag des BDI zur rechtlichen Situation, zum Handlungsbedarf und zu ersten Lösungsansätzen, S. 19–30. Zech, Herbert: Information als Schutzgegenstand, Tübingen 2012. Zech, Herbert: Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers“ – Gibt es für Anwendungsdaten ein eigenes Vermögensrecht bzw. ein übertragbares Ausschließlichkeitsrecht?, CR 2015, S. 137–146. Zech, Herbert: „Industrie 4.0“ – Rechtsrahmen für eine Datenwirtschaft im digitalen Binnenmarkt, GRUR 2015, S. 1151–1160. Zech, Herbert: Die „Befugnisse des Eigentümers“ nach § 903 Satz 1 BGB – Rivalität als Kriterium für eine Begrenzung der Eigentumswirkungen, AcP 219 (2019), S. 488–592. Zech, Herbert: Besitz an Daten?, in: Pertot, Tereza / Schmidt-Kessel, Martin / Padovini, Fabio (Hrsg.), Rechte an Daten, Tübingen 2020, S. 91–102 (zit. Zech, Rechte an Daten). Zeh, Heinz-Dieter: Entropie – Physik der Wahrscheinlichkeiten: Statistische Mechanik; Information, Ordnung, Determinismus und Kausalität; Entropie in der Quantenmechanik; das große Ganze: Zeit und Universum, Frankfurt a. M. 2005. Zeuner, Albrecht: Zum Verhältnis zwischen Vindikation und Besitzrecht, in: Kaser, Max /  Thieme, Werner / Weber, Werner, et al. (Hrsg.), Festschrift für Wilhelm Felgentraeger – zum 70. Geburtstag, Göttingen 1969, S. 423–431 (zit. Zeuner, FS Felgentraeger). Zhang, Yin / Li, Wei / Z hou, Ping / Yang, Jun / Shi, Xiaobo: Big Sensor Data: A Survey, in: Li, Wenfeng / Ali, Shawkat / Lodewijks, Gabriel, et al. (Hrsg.), Internet and Distributed Computing Systems – 9th International Conference, IDCS 2016, Wuhan, China, September 28– 30, 2016, Proceedings, Cham 2016, S. 155–166. Zimmermann, John: Cyberabwehr in Deutschland, 27. 08. 2019 (netzpolitik.org/2019/geheimesbundestagsgutachten-attackiert-hackback-plaene-der-bundesregierung/#2019-08-27_Bun destag-WD_Cyber-Abwehr-in-Deutschland) (geprüft am 02. 03. 2022). Zypries, Brigitte: Hypertrophie der Schutzrechte, GRUR 2004, S. 977–980.

Sachregister 5G 51 Anreizparadigma  285, 320 Ausschließlichkeitsrecht  75, 228 Besitz 160 – Begriffe 172 – Entwicklung 164 – Petitorischer Besitzschutz  209 – Possesorischer Besitzschutz  181 – Tatsächliche Sachherrschaft  172 – Zuweisungsgehalt 197 Big Data  45, 52, 248 Cloud Computing  104, 248, 356 Coase-Theorem 96 Daten  43, 139 – Datenaggregation 55 – Datenaktualisierung 49 – Herkunft der Daten  57 Datenbankherstellerrecht 84 Datenbesitz  225, 261 – Datenbesitzdienerschaft 358 – Kontinuität 249 – Mittelbarer Datenbesitz  355 – Salienz 241 Dateneigentum 112 Datenstrafrecht  137, 304 – § 184b StGB  304 – § 202a StGB  152, 315 – § 303a StGB  140, 311 Datenzugangsschutz 316 – Kritik 362 – Modell 324 – Rechtfertigung 320 – Zuweisungsgehalt 382 Dingliches Recht  77, 213 Effizienz  95, 290, 291 Erfindungsbesitz  251, 265

Faktische Exklusivität  67, 147, 159, 322, 323, 363, 386 Geheimhaltungsmaßnahmen 278 Gemeinfreiheit  82, 228, 240, 320, 325, 376 Geschäftsgeheimnisschutz  126, 271 – Anwendbarkeit 126 – Ausschließlichkeitsrecht  133, 280 – Besitzregime 272 – Geheimhaltungsmaßnahmen 133 – Wirtschaftlicher Wert von Daten  131 – Zuweisungsgehalt 381 Information 30 – Informationsebene  36, 156 – Informationsentropie 34 – Informationsgehalt  33, 34 – Informationssystem 39 Interessentheorie 73 Internet of Things  47, 112, 147, 341 Know-How 128 Körperlichkeit  90, 264 Machine Learning  41, 50, 56, 132, 321 Marktversagen 63 Maschinendaten  45, 47, 86, 105, 326, 334 Negative Freiheit  123, 207 Non-Rivalität  37, 65, 81, 98, 104, 145, 197, 226, 271, 290 Öffentliches Gut  67 Ökonomische Analyse des Rechts  95, 101 Pareto-Effizienz 64 Positive Freiheit  122 Property Rights-Lehre  94, 194, 287 Recht am Datenbestand  114

432 Recht auf Datenübertragbarkeit  296 Rivalität  98, 109, 277 Sache  89, 98 Schutzgesetz 125 Skripturakt  112, 143, 154 Sozialtypische Offenkundigkeit  118 Subjektives Recht  71

Sachregister Tragedy of the Anti-Commons  375 Tragedy of the Commons  97 Transaktionskosten  96, 288, 365 Willenstheorie 72 Zugangsschutz  135, 197, 282, 288 Zuweisungsgehalt 191