2 Interne Arbeits- und Verfahrensanweisungen Splittung des WissensPre-Employment-Screening (in datenschutzrechtlichen Grenzen)SicherheitsüberprüfungenRegelungen bei AustrittsprozessenMitarbeiterschulungen und -sensibilisierungVerbot der Nutzung bestimmter Medien (wie zum Beispiel WhatsApp) zur betrieblichen KommunikationBenennung eines SicherheitsverantwortlichenVerpflichtung auf VertraulichkeitRegelmäßige Kontrollen auf Einhaltung der internen VorgabenAn dieser Stelle sei darauf hingewiesen, dass mit Blick auf die eigenen Mitarbeiter zahlreiche Schutzmaßnahmen denkbar sind (zum Beispiel Fortbildungen, Überwachungen, Weisungen, tarifvertragliche Vorgaben, arbeitsrechtliche Vertragsbedingungen). Diese müssen aber in einen arbeitsrechtlichen Kontext gesetzt werden, der teilweise in Kapitel 7im Abschnitt »Der Arbeitsvertrag – Mehr als nur ein Blatt Papier« erörtert wird.
3 Vertragliche Schutzmaßnahmen
In Betracht kommen zum Beispiel Vertraulichkeitsvereinbarung zwischen Geschäftspartnern (hierzu in diesem Kapitel den kommenden Abschnitt »Vertraulichkeitsvereinbarungen – A pact of silence«).
Auch bei der Bestimmung der jeweiligen Schutzmaßnahme ist dem unternehmensbezogenen Konzept Rechnung zu tragen, sodass sich eine pauschale Antwort verbietet.
Berechtigtes Interesse – Kein Wirbel um nichts
Das in § 2 Nr. 1 Buchst. c) GeschGehG geregelte berechtigte Interesse stellt ein Korrektiv für Bagatellfälle dar, in denen noch nicht die mitunter harten Sanktionen des GeschGehG ausgelöst werden sollen.
Eine Frage, die sich hier stellt, ist, ob rechtswidrige Geheimnisse Geschäftsgeheimnisse darstellen können. Dies ist in der Rechtsprechung und Rechtspraxis noch nicht entschieden.
Verletzungshandlungen – Spione an jeder Ecke
Erlangung der Information – Now I got it!
Wenn die Information als Geschäftsgeheimnis zu bewerten ist, regelt § 4 GeschGehG den dafür bestehenden Schutz. Zunächst darf das Geschäftsgeheimnis nicht durch Umgehung der implementierten Schutzmaßnahmen (§ 4 Abs. 1 GeschGehG) erlangt werden.
Die Differenzierung in § 4 Abs. 1 Nr. 1 und Nr. 2 GeschGehG ist insofern von Bedeutung, als dass die Tatmodalitäten der Nr. 1 körperliche Gegenstände erfassen, also Informationen, die sich auf einem Informationsträger befinden, über den der Geheimnisträger die Kontrolle besitzt (zum Beispiel Computer in den Räumlichkeiten des Unternehmens). Die Nr. 2 fungiert als Auffangtatbestand und erfasst hauptsächlich nicht verkörperte Geheimnisse.
Die Tatmodalität des § 4 Abs. 1 Nr. 1 GeschGehG kann eine strafrechtliche Sanktion (§ 23 Abs. 1 Nr. 1 GeschGehG) auslösen. Das gilt auch für die anderen Verbotshandlungen (Offenbarung und Nutzung), wenn die Information solchermaßen erlangt wurde.
Nutzung und Offenlegung – What’s this, seems interesting
Neben der Erlangung verbietet § 4 Abs. 2 GeschGehG die unerlaubte Nutzung und Offenlegung des Geschäftsgeheimnisses. Dies betrifft also nicht nur denjenigen, der die Information ursprünglich erlangt hat.
Offenlegung ist die Offenbarung des Geschäftsgeheimnisses gegenüber nicht eingeweihten Dritten. Hierbei muss es sich nicht um die Öffentlichkeit handeln. Auf Dinge wie Heimlichkeit oder Vertrauensbruch kommt es in diesem Kontext nicht an.
Nutzung ist jede Form der Nutzung des Geheimnisses, die nicht Offenlegung ist.
Das bloße Innehaben des Geheimnisses fällt mit dem Unwertgehalt der rechtswidrigen Handlung zusammen und stellt daher keine eigenständige Nutzung dar.
Außerdem unzulässig ist der Verstoß gegen ausdrückliche Nutzungsbeschränkungen (§ 4 Abs. 2 Nr. 2 GeschGehG).
Sie beauftragen externe Dienstleister und gewähren diesen beschränkten Einblick in Ihre sensiblen Daten, um den zugrunde liegenden Vertrag zu erfüllen.
Eine weitere Verletzungshandlung ist die Offenlegung unter Verstoß gegen eine Geheimhaltungspflicht (§ 4 Abs. 2 Nr. 3 GeschGehG). Eine solche kann auf gesetzliche Vorgaben zurückzuführen oder aber vertraglich begründet sein.
Gesetzliche Pflicht zur Geheimhaltung im Arbeitsverhältnis als Nebenpflicht.
Erlangung, Nutzung, Offenlegung – Kette von Übertragungen
§ 4 Abs. 3 GeschGehG verbietet die Erlangung, Nutzung und Offenlegung des Geschäftsgeheimnisses von anderen Personen, die ihrerseits gegen § 4 Abs. 2 GeschGehG verstoßen haben, wenn der Betroffene vom Verstoß wusste oder ihn hätte erkennen müssen. Insoweit ist es auch nicht erforderlich, dass die letzte Person, von der das Geheimnis erworben wird, den Verstoß begangen hat. Es kann auch Übertragungsketten geben. Hierbei ist es nicht notwendig, dass derjenige, der gegen das GeschGehG verstoßen hat, bekannt und benannt werden kann. Das durch eine Verbotshandlung erworbene Geschäftsgeheimnis ist »infiziert« und niemand, der es bekommt und damit rechnen muss, dass es aus einer Verbotshandlung stammt, darf das Geheimnis nutzen. – Ein sehr umfassender Schutz.
Ausnahmen – No rule without exception
§ 5 GeschGehG regelt Ausnahmen von den Verletzungshandlungen des § 4 GeschGehG, insbesondere Ausnahmen zugunsten
der Medien (Nr. 1), Investigative Recherchen von Journalisten
zur Aufklärung rechtswidriger Taten (Nr. 2), Hierunter fällt das Whistleblowing.
oder für Arbeitnehmervertretungen (Nr. 3).
Voraussetzung für das Vorliegen einer Ausnahme ist jeweils ein berechtigtes Interesse, das sich nicht pauschal bejahen oder verneinen lässt, sondern einzelfallabhängig im Rahmen einer Interessenabwägung beurteilt werden muss.
Erlaubte Handlungen – I can’t do much but I can still do that
Das GeschGehG verbietet aber auch nicht alles. Im Gegenteil, es ist einiges erlaubt, um an Informationen zu gelangen. Diese erlaubten Handlungen sind in § 3 GeschGehG geregelt. Man darf ein Geschäftsgeheimnis durch eigene Schöpfung erlangen (Nr. 1).
Hieran wird deutlich, dass der Geheimnisschutz keine Exklusivrechte vermittelt. Die Doppelschöpfung von Geschäftsgeheimnissen ist denkbar und kein Verstoß gegen das GeschGehG.
Soweit spezielle Normen die Handlung erlauben, ist ebenfalls nicht von einem Verstoß gegen das GeschGehG auszugehen.
Daneben ist mit § 3 Abs. 1 Nr. 2 GeschGehG das Reverse Engineering als zulässige Erschaffungsmethode von Knowhow zu qualifizieren. Reverse Engineering ist die Erlangung des Wissens durch zum Beispiel den Rückbau eines rechtmäßig erworbenen Produkts.
Hier schließt sich der Kreis, da mit dieser Norm der zu Anfang des Kapitels stehende Grundsatz der Nachahmungsfreiheit durchschlägt.
Folgen der Verletzungshandlungen – Not worth it!
Читать дальше