Revision [6deaedb]
Letzte Änderung am 2020-12-24 16:07:02 durch Frederike.Mohr
ADDITIONS
## d.) Berechtigtes Interesse
DELETIONS
## d.) Berechtigte Interesse
Revision [9e66dc5]
Bearbeitet am 2020-11-23 20:02:58 von legal98
ADDITIONS
Der Schutzgegenstand des Geschäftsgeheimnisgesetzes ist in § 1 Abs. 1 GeschGehG normiert. Demnach bezweckt das Gesetz, Geschäftsgeheimnisse vor unerlaubter Kenntniserlangung, Nutzung und Offenlegung zu schützen.

Was genau unter dem Begriff des Geschäftsgeheimnisses zu verstehen ist, wird in § 2 Nr. 1 GeschGehG legaldefiniert. Entsprechend der Vorschrift ist ein Geschäftsgeheimnis eine Information, die den betreffenden Personenkreisen weder bekannt, noch ohne Weiteres zugänglich ist und dadurch einen kommerziellen Wert hat. Ferner muss die Information durch angemessene Geheimhaltungsmaßnahmen geschützt werden und ein berechtigtes Geheimhaltungsinteresse aufweisen.

Die Klassifizierung einer Information als Geschäftsgeheimnis und die daraus resultierende Schutzwirkung setzt somit das kumulative Vorliegen dieser Tatbestandsmerkmale voraus.<sup><a href="#fn1">[314]</a></sup> Eine dem Geheimnisschutz zugängliche Information ist in diesem Zusammenhang als das Wissen über eine Tatsache zu verstehen.<sup><a href="#fn1">[315]</a></sup> Dieses kann sich sowohl auf Know-how, Geschäftsinformationen als auch auf technologische Informationen beziehen.<sup><a href="#fn1">[316]</a></sup>

Durch das weite Begriffsverständnis des Geschäftsgeheimnisses, ist der Anwendungsbereich des Gesetzes unter anderem auch für Algorithmen eröffnet.<sup><a href="#fn1">[317]</a></sup> Somit können die einem Computerprogramm zu Grunde liegenden Algorithmen<sup><a href="#fn1">[318]</a></sup> ebenso wie der originäre Quellcode<sup><a href="#fn1">[319]</a></sup> eines Computerprogramms durch das Geschäftsgeheimnisgesetz geschützt werden.<sup><a href="#fn1">[320]</a></sup>


Damit ein Geschäftsgeheimnis vorliegt, darf gemäß § 2 Nr. 1 lit. a) GeschGehG eine entweder vollständige oder zusammengesetzte Information in den üblichen Personenkreisen weder bekannt noch ohne Weiteres zugänglich sein. Die da-durch getroffene Definition des Geschäftgeheimnisses stimmt inhaltlich mit Art. 39 Abs. 2 TRIPS überein.<sup><a href="#fn1">[321]</a></sup>

Aus der Vorschrift ergibt sich, dass nicht nur Informationen, deren gesamte Bestandteile geheim sind, sondern auch durch geheime Zusatzinformationen ergänzte, frei verfügbare Informationen,<sup><a href="#fn1">[322]</a></sup> sowie geheime Informationsanord-nungen, die aus mehreren öffentlich zugänglichen Bestandteilen bestehen, von dem Geschäftsgeheimnisgesetz erfasst sind<sup><a href="#fn1">[323]</a></sup>.

Es handelt sich bei § 2 Nr. 1 lit. a) GeschGehG um einen relativen Geheimnis-begriff, da entsprechend des Gesetzeswortlauts zur erforderlichen fehlenden Bekanntheit bzw. ohne Weiteres möglichen Zugänglichkeit einer Information ausschließlich auf die Personen abzustellen ist, „die üblicherweise mit dieser Art von Informationen umgehen“.<sup><a href="#fn1">[324]</a></sup> Statt auf die Gesamtbevölkerung kommt es somit nur auf die Perspektive der einschlägigen Fachleute an.<sup><a href="#fn1">[325]</a></sup> Entsprechend der im Wesentlichen auf das geltende Recht übertragbaren früheren Recht-sprechung<sup><a href="#fn1">[326]</a></sup> ist eine Information ohne Weiteres zugänglich, wenn die Zugäng-lichkeit keinen großen Zeit- und Kostenaufwand erfordert.<sup><a href="#fn1">[327]</a></sup> Zur Zugänglichkeit einer Information bedienen sich die maßgeblichen Fachleute bei einem Anlass allen allgemein verfügbaren Informationsquellen,<sup><a href="#fn1">[328]</a></sup> sodass eine Information, die beispielsweise im Internet oder auch in Fachzeitschriften veröffentlicht wurde, nicht mehr als geheim eingestuft werden kann.<sup><a href="#fn1">[329]</a></sup> Dieser allgemeine Informationsfundus ist jedoch nicht mit dem patentrechtlichen Stand der Technik gleichzusetzen, da sich dieser aus einer großen Menge von unaufbereiteten Informationen zusammensetzt, die nur mit erheblichem Aufwand zugänglich sind.<sup><a href="#fn1">[330]</a></sup>

Scheja leitet aus der Formulierung „nicht ohne weiteres zugänglich“ sowie dem in 2014 entschiedenen BGH-Urteil „Score-Formel“<sup><a href="#fn1">[331]</a></sup> darüber hinaus eine zu-mindest für technische Informationen geltende „gewisse Schöpfungshöhe“ ab, sodass triviale Algorithmen, trotz ihrer fehlenden Bekanntheit lediglich aufgrund ihrer einfachen Herstellbarkeit nicht mehr von dem Schutzbereich des Geschäftsgeheimnisgesetzes erfasst sein sollen.<sup><a href="#fn1">[332]</a></sup>

Diesem Ansatz kann nicht zugestimmt werden. Laut der hier vertretenen Mei-nung ist für die Beurteilung der Schutzfähigkeit einer der Fachwelt unbekannten Information als Geschäftsgeheimnis keine qualitative Bewertung des Informationsinhalts vorzunehmen.<sup><a href="#fn1">[333]</a></sup> Dies ergibt sich auch aus der Gesetzesbegründung, wonach gerade das Fehlen einer qualitativen Schutzvoraussetzung die besondere Rechtsnatur des Geschäftsgeheimnisschutzes ausmacht, welcher als solcher weder den lauterkeitsrechtlichen Marktverhaltensregelungen noch den klassi-schen Immaterialgüterrechten vollständig zuzuordnen ist.<sup><a href="#fn1">[334]</a></sup> Zwar sind entsprechend ErwGr 14 RL (EU) 2016/943 belanglose Informationen von der Definition des Geschäftsgeheimnisses ausgeschlossen,<sup><a href="#fn1">[335]</a></sup> doch bezieht sich dieser Ausschluss weniger auf den qualitativen Inhalt, als vielmehr auf den (wirtschaftlichen) Kontext einer Information.<sup><a href="#fn1">[336]</a></sup> Nichts desto trotz ist anzunehmen, dass ein trivialer Algorithmus von der maßgeblichen Fachwelt innerhalb des Reverse Engineering wohl regelmäßig ohne allzu großen Aufwand entschlüsselt werden kann.

Ein Geschäftsgeheimnis verliert nicht seine geheime Eigenschaft, wenn es ge-genüber einem ausgewählten Personenkreis, wie beispielsweise Mitarbeitern oder Geschäftspartnern offenbart wird, da diese üblicher Weise zur vertraulichen Behandlung der Information verpflichtet sind, und somit keine allgemeine Bekanntheit entsteht.<sup><a href="#fn1">[337]</a></sup> Anders ist die Situation jedoch zu bewerten, wenn der Gegenstand eines Geschäftsgeheimnisses innerhalb einer Schutzrechtanmeldung offenbart wird. Ist dies der Fall, geht der Geheimheitscharakter der offenbarten Informationen unweigerlich verloren.<sup><a href="#fn1">[338]</a></sup>

Der Quellcode eines im Objektcode öffentlich in Verkehr gebrachten Computerprogramms, ist grundsätzlich als geheim einzustufen,<sup><a href="#fn1">[339]</a></sup> wobei es im Gegensatz zu früher nach dem geltenden Recht nunmehr erlaubt ist, den geheimen Quellcode durch Beobachten, Untersuchen usw. zu erlangen<sup><a href="#fn1">[340]</a></sup>.


Neben der Voraussetzung, dass es sich bei einem Geschäftsgeheimnis um eine Information handeln muss, die weder den einschlägigen Kreisen bekannt noch ohne Weiteres zugänglich ist, fordert § 2 Nr. 1 lit. a) GeschGehG auch einen wirtschaftlichen Wert der Information. Wie bereits oben erwähnt, bedeutet dies, dass insbesondere belanglose Informationen von dem Geheimnisschutz ausge-schlossen sind.<sup><a href="#fn1">[341]</a></sup> Eine Information hat immer dann wirtschaftlichen Wert, wenn die Kenntnis, Nutzung oder Offenlegung dieser Information durch einen Nicht-berechtigten das technische Potenzial oder die wirtschaftlichen Interessen des Informationsinhabers negativ beeinflusst.<sup><a href="#fn1">[342]</a></sup> Das Kriterium des wirtschaftlichen Wertes ist somit denkbar weit zu verstehen.<sup><a href="#fn1">[343]</a></sup> Folglich ist zur Erfüllung der Voraussetzung des wirtschaftlichen Wertes auch keinesfalls die Ermittlung eines positiven Marktwertes erforderlich.<sup><a href="#fn1">[344]</a></sup>

Als eine der größten Neuerungen<sup><a href="#fn1">[345]</a></sup> des Geheimnisschutzes werden Informationen gemäß § 2 Nr. 1 lit. b) GeschGehG nur noch unter der Prämisse als Geschäftsgeheimnis geschützt, dass der rechtmäßige Inhaber den Umständen entsprechend angemessene Geheimhaltungsmaßnahmen vorgenommen hat.<sup><a href="#fn1">[346]</a></sup> Diese Maßnahmen sind somit objektive Tatbestandsvoraussetzung für den Schutz als Geschäftsgeheimnis, für die der Geheimnisinhaber darlegungs- und beweisbelastet ist.<sup><a href="#fn1">[347]</a></sup>

Welche genauen Maßnahmen ein Geheimnisinhaber zu treffen hat, kann nicht pauschal beantwortet werden.<sup><a href="#fn1">[348]</a></sup> Aus dem Gesetzeswortlaut „angemessen“ wird jedoch ersichtlich, dass die durch § 2 Nr. 1 lit. b) GeschGehG auferlegte Obliegenheit mitnichten absolut unumgehbare Sicherheitsmaßnahmen fordert.<sup><a href="#fn1">[349]</a></sup> In Ermangelung eines gesetzlich vorgegebenen Maßnahmenkatalogs obliegt die Auslegung des Angemessenheitsbegriffs im Streitfall den Gerichten,<sup><a href="#fn1">[350]</a></sup> wobei zur Vermeidung von überzogenen Anforderungen und zum Schutz von finanzschwächeren Unternehmen insbesondere auch die Größe des Unternehmens zu berücksichtigen ist.<sup><a href="#fn1">[351]</a></sup>

Neben der Größe des Unternehmens können laut Gesetzesbegründung zur Beurteilung der Angemessenheit von Schutzmaßnahmen auch die Entwicklungskosten, die Kennzeichnung der Information, die üblichen Geheimhaltungsmaßnahmen im Unternehmen, die vertraglichen Vereinbarungen mit Geschäftspartnern und Arbeitnehmern sowie der Wert des Geschäftsgeheimnisses und dessen Bedeutung für das Unternehmen berücksichtigt werden.<sup><a href="#fn1">[352]</a></sup>


In der Literatur herrscht weitestgehend Einigkeit darüber, dass zur Umsetzung der konkreten Geheimhaltungsmaßnahmen zunächst die Identifizierung sowie eine vom Wert der jeweiligen geheimen Information abhängige Klassifizierung der Geschäftsgeheimnisse vorzunehmen ist.<sup><a href="#fn1">[353]</a></sup> Nach einer anderen Meinung darf hingegen der Wert eines Geschäftsgeheimnisses bzw. dessen Bedeutung für das Unternehmen nicht den Umfang der erforderlichen Geheimhaltungsmaßnahmen beeinflussen, sodass bei der Angemessenheitsprüfung für alle Geschäftsgeheimnisse eines Unternehmens ein und der selbe Maßstab anzulegen ist. Lauck begründet seine Ansicht damit, dass unterschiedlich hohe Anforde-rungen an die Geheimhaltungsmaßnahmen den Gesetzeszweck<sup><a href="#fn1">[354]</a></sup> konterkarieren würden, da dann ein höherer Wert der geheimen Information ebenfalls über den „Basisschutz“ für „normale“ Geschäftsgeheimnisse hinausgehende Schutzmaßnahmen erfordern würde. Dies hätte seiner Ansicht nach zur Folge, dass durch das Geschäftsgeheimnisgesetz lediglich die weniger wichtigen Geschäftsgeheimnisse geschützt würden, während die tatsächlich wertvollen Geheiminformationen ungeschützt blieben.<sup><a href="#fn1">[355]</a></sup>
Nach der hier vertretenen Meinung verkennt Lauck in seiner Kritik an der Berücksichtigung des Wertes eines Geschäftsgeheimnisses das mit dem steigenden Wert eines Geschäftsgeheimnisses gleichwohl steigende Gefährdungspotenzial.<sup><a href="#fn1">[3556]</a></sup> So ist anzunehmen, dass wertvolle Informationen wie beispielsweise ein geheim gehaltenes Herstellungsverfahren, eine Rezeptur oder der Algorithmus einer gängigen Suchmaschine einem höheren Spionagerisiko ausgesetzt sind und daher weitreichendere Geheimhaltungsmaßnahmen fordern als weniger wertvolle Geschäftsgeheimnisse selbiger Unternehmen.<sup><a href="#fn1">[357]</a></sup> Ein Außerachtlassen dieses Umstands würde die in § 2 Nr. 1 lit. b) GeschGehG gesetzlich vorgesehene Wechselwirkung zwischen dem sich aus den Umständen ergebenden Einzelfall und der daraus resultierenden Angemessenheit missachten.

Der Quellcode einer Computer-Software kann – abhängig von der Bedeutung für das Unternehmen und dem Verwendungszweck – unterschiedlichen Geheimhaltungsklassen zugewiesen werden.<sup><a href="#fn1">[358]</a></sup>


Laut der Gesetzesbegründung kommen als Geheimhaltungsmaßnahmen sowohl „vertragliche Sicherheitsmechanismen“ als auch physikalische Zugangsbeschränkungen und Vorkehrungen“ in Betracht.<sup><a href="#fn1">[359]</a></sup>

Eine auf organisatorischer Ebene anzusiedelnde Schutzmaßnahme ist beispiels-weise die Implementierung des „Need to know Prinzips“. Kernaspekt dieses Konzepts ist, dass die Kenntnis bzw. Zugriffsmöglichkeit der Mitarbeiter eines Unternehmens auf diejenigen Geheiminformationen beschränkt ist, die auch in deren Tätigkeitsgebiet fallen.<sup><a href="#fn1">[360]</a></sup> Daneben ist insbesondere hinsichtlich softwarebezogenen Geheiminformationen geboten, die Zugangsmöglichkeit durch Passwörter zu sichern sowie unternehmensinterne Vorgaben bezüglich der Speicherung und Kopierung entsprechender Informationen zu etablieren.<sup><a href="#fn1">[361]</a></sup> Schließlich stellen auch vertragliche Geheimhaltungsverpflichtungen gegenüber Geschäftspartnern und Arbeitnehmern mögliche Schutzmaßnahmen dar.
Eine auf organisatorischer Ebene anzusiedelnde Schutzmaßnahme ist beispiels-weise die Implementierung des „Need to know Prinzips“. Kernaspekt dieses Konzepts ist, dass die Kenntnis bzw. Zugriffsmöglichkeit der Mitarbeiter eines Unternehmens auf diejenigen Geheiminformationen beschränkt ist, die auch in deren Tätigkeitsgebiet fallen.<sup><a href="#fn1">[360]</a></sup> Daneben ist insbesondere hinsichtlich softwarebezogenen Geheiminformationen geboten, die Zugangsmöglichkeit durch Passwörter zu sichern sowie unternehmensinterne Vorgaben bezüglich der Speicherung und Kopierung entsprechender Informationen zu etablieren.<sup><a href="#fn1">[361]</a></sup> Schließlich stellen auch vertragliche Geheimhaltungsverpflichtungen gegenüber Geschäftspartnern und Arbeitnehmern mögliche Schutzmaßnahmen dar.<sup><a href="#fn1">[362]</a></sup>

Bei konsequenter Anwendung des § 2 Nr. 1 lit b) GeschGehG sind richtigerweise neben den oben erläuterten organisatorischen und vertraglichen Geheimhaltungsmaßnahmen gerade für Computerprogramme, die nicht nur für die innerbetriebliche Nutzung bestimmt sind, auch softwaretechnische Schutzmaßnahmen zu ergreifen,<sup><a href="#fn1">[363]</a></sup> die eine Dekompilierung des Objektcodes erschweren.

Eine Möglichkeit, dies zu erreichen, stellt die Obfuscation dar. Durch Obfuscation wird der Objektcode eines Computerprogramms dahingehend verändert, dass Dritte diesen nur noch schwer lesen bzw. umwandeln können. Obfuscation kann darüber hinaus auch zur Verschlüsselung von Algorithmen verwendet werden.<sup><a href="#fn1">[364]</a></sup> Durch control flow flattening obfuscation kann beispielsweise ein an sich einfacher Code dahingehend verändert werden, dass dieser deutlich komplizierter angezeigt wird und somit schwieriger nachvollziehbar bzw. entschlüsselbar ist.<sup><a href="#fn1">[365]</a></sup>


## d.) Berechtigte Interesse

Als nicht in der Umsetzungsvorlage vorgesehenes Kriterium zur Qualifizierung einer Information als Geschäftsgeheimnis muss entsprechend § 2 Nr. 1 lit. c) GeschGehG ein berechtigtes Interesse an der Geheimhaltung bestehen.<sup><a href="#fn1">[366]</a></sup> Inwieweit diese zusätzliche Voraussetzung tatsächlich mit dem Unionsrecht vereinbart werden kann, ist fraglich,<sup><a href="#fn1">[367]</a></sup> da insbesondere ErwGr 14 RL (EU) 2016/943 eine einheitliche Definition des Geschäftsgeheimnisbegriff fordert.

Indem bereits jedwedes wirtschaftliche Interesse eines Geheimnisinhabers an der Geheimheit einer Information dieser zusätzlichen Voraussetzung genügt,<sup><a href="#fn1">[368]</a></sup> sollte das Kriterium des berechtigten Interesses dem Geheimnisschutz eines Computerprogramms regelmäßig nicht entgegenstehen.

**Fußnoten**

<div id="fn1">[314] BT-Drucks. 19/4724, S. 24; Hauck, Was lange währt … - Das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) ist in Kraft, GRUR-Prax 2019, 223, 223; Ohly, Das neue Geschäftsgeheimnisgesetz im Überblick, GRUR 2019, 441, 442.
<div id="fn1">[315] BGH Urt. v. 23.02.1995, GRUR 1995, 424, 425; BGH Urt. v. 22.03.2018, GRUR 2018, 1161, 1163 Rn. 28; Brammsen, in: Heermann/Schlingloff MüKo zum Lauterkeitsrecht, § 17 UWG Rn. 11; Diemer, in: Erbs/Kohlhaas Strafrechtliche Nebengesetze, § 17 UWG Rn. 9; Hiéramente, in: Fuhlrott/Hiéramente BeckOK GeschGehG, § 2 Rn. 2.
<div id="fn1">[316] ErwgGr 14 RL (EU) 2016/943; BT-Drucks. 19/4724, S. 24.
<div id="fn1">[317] Ohly, Das neue Geschäftsgeheimnisgesetz im Überblick, GRUR 2019, 441, 442; Scheja, Schutz von Algorithmen in Big Data Anwendungen, CR 2018, 485, 488.
<div id="fn1">[318] Scheja, Schutz von Algorithmen in Big Data Anwendungen, CR 2018, 485, 488.
<div id="fn1">[319] Vgl. noch zu § 17 ff UWG aF.: Brandi-Dohrn, Zur Reichweite und Durchsetzung des urheberrechtlichen Softwareschutzes, GRUR 1985, 179, 185 f; Werner, Eingriff in das (Rollen)-Spielsystem, CR 2013, 516, 522.
<div id="fn1">[320] Grützmacher, in: Wandtke/Bullinger Urheberrecht, § 69g Rn. 33; vgl. auch bereits § 17 ff UWG aF.: BayObLG Urt. v. 28.08.1990, GRUR 1991, 694, 965, hier hat das erkennende Gericht das Computerprogramm eines Spielautomaten als Betriebsgeheimnis eingestuft.
<div id="fn1">[321] BT-Drucks. 19/4724, S. 24.
<div id="fn1">[322] Hiéramente, in: Fuhlrott/Hiéramente BeckOK GeschGehG, § 2 Rn. 8.
<div id="fn1">[323] Ohly, Das neue Geschäftsgeheimnisgesetz im Überblick, GRUR 2019, 441, 443.
<div id="fn1">[324] Ohly, Das neue Geschäftsgeheimnisgesetz im Überblick, GRUR 2019, 441, 443.
<div id="fn1">[325] Hauck, Was lange währt … - Das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) ist in Kraft, GRUR-Prax 2019, 223, 224; Ohly, Das neue Geschäftsge-heimnisgesetz im Überblick, GRUR 2019, 441, 443.
<div id="fn1">[326] BT-Drucks. 19/4724, S. 24; Harte-Bavendamm, in: Harte-Bavendamm/Henning-Bodewig UWG, § 17 Rn. 3; Hiéramente, in: Fuhlrott/Hiéramente BeckOK GeschGehG, § 2 Rn. 9.
<div id="fn1">[327] BGH Urt. v. 13.12.2007, GRUR 2008, 727, 728 Rn. 19; BGH Urt. v. 26.02.2009, GRUR 2009, 603, 604 Rn. 13; BGH Urt. v. 23.02.2012, GRUR 2012, 1048, 1049 Rn. 20 f; Ohly, in: Ohly/Sosnitza Gesetz gegen den unlauteren Wettbewerb, § 17 Rn. 10.
<div id="fn1">[328] Ohly, Das neue Geschäftsgeheimnisgesetz im Überblick, GRUR 2019, 441, 443.
<div id="fn1">[329] Alexander, in: Köhler/Bornkamm/Feddersen Gesetz gegen den unlauteren Wettbewerb, § 2 GeschGehG Rn. 36; Brandau/Gal, Strafbarkeit des Fotografierens von Messe-Exponaten, 120; Hiéramente, in: Fuhlrott/Hiéramente BeckOK GeschGehG, § 2 Rn. 11.
<div id="fn1">[330] BGH Urt. v. 13.12.2007, GRUR 2008, 727, 728 Rn. 19.
<div id="fn1">[331] BGH Urt. v. 28.01.2014, BKR 2014, 193.
<div id="fn1">[332] Scheja, Schutz von Algorithmen in Big Data Anwendungen, CR 2018, 485, 490.
<div id="fn1">[333] So auch: Alexander, in: Köhker/Bornkamm/Feddersen Gesetz gegen den unlauteren Wettbewerb, § 2 GeschGehG Rn. 27.
<div id="fn1">[334] BT-Drucks. 19/4724, S. 20, 26.
<div id="fn1">[335] Ebenso BT-Drucks. 19/4724, S. 24.
<div id="fn1">[336] So auch in etwa: Alexander, in: Köhker/Bornkamm/Feddersen Gesetz gegen den unlauteren Wettbewerb, § 2 GeschGehG Rn. 29.
<div id="fn1">[337] BGH Urt. v. 23.02.2012, GRUR 2012, 1048, 1050 Rn. 31; Hiéramente, in: Fuhlrott/Hiéramente BeckOK GeschGehG, § 2 Rn. 10.
<div id="fn1">[338] BGH Urt. v. 10.10.1974, GRUR 1975, 206, 207; Brammsen, in: Heer-mann/Schlingloff MüKO zum Lauterkeitsrecht, § 17 Rn. 18.
<div id="fn1">[339] Marly, in: Marly Praxishandbuch Softwarerecht, Rn. 553; Dies gilt laut Werner zumindest so lange, wie ein Fachmann nur mit größeren Kosten- und Arbeitsaufwand eine Dekompilierung des Quelltextes erreicht, Werner, Eingriff in das (Rollen)-Spielsystem, CR 2013, 516, 522; ebenso zu allgemeinen technischen Informationen von verkauften Produkten, Ohly, Der Geheimnisschutz im deutschen Recht: heutiger Stand und Perspektiven, GRUR 2014, 1, 7.
<div id="fn1">[340] Näheres zu Reverse Engineering ab S. 58.
<div id="fn1">[341] BT-Drucks. 19/4724, S. 24; ErwGr 14 RL (EU) 2016/943.
<div id="fn1">[342] BT-Drucks. 19/4724, S. 24; ErwGr 14 RL (EU) 2016/943.
<div id="fn1">[343] Ohly, Das neue Geschäftsgeheimnisgesetz im Überblick, GRUR 2019, 441, 443.
<div id="fn1">[344] Dann/Markgraf, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, NJW 2019, 1774, 1775.
<div id="fn1">[345] Vgl. zum alten Recht, wonach lediglich ein Geheimhaltungswille gefordert war: Harte-Bavendamm, in: Harte-Bavendamm/Henning-Bodewig UWG, § 17 Rn. 5.
<div id="fn1">[346] Dann/Markraf, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, NJW 2019, 1774, 1775; Fuhlrott, in: Fuhlrott/Hiéramente BeckOK GeschGehG, § 2 Rn. 19; Kalbfus, Angemessene Geheimhaltungsmaßnahmen nach der Geschäftsgeheimnis-Richtlinie, GRUR-Prax 2017, 391, 391.
<div id="fn1">[347] BT-Drucks. 19/4724, S. 24; Fuhlrott, in: Fuhlrott/Hiéramente BeckOK GeschGehG, § 2 Rn. 66.
<div id="fn1">[348] Ohly, Das neue Geschäftsgeheimnisgesetz im Überblick, GRUR 2019, 441, 444.
<div id="fn1">[349] Kalbfus, Angemessene Geheimhaltungsmaßnahmen nach der Geschäftsgeheimnis-Richtlinie, GRUR-Prax 2017, 391, 392; Lauck, Angemessene Geheimhaltungsmaßnahmen nach dem GeschGehG, GRUR 2019, 1132, 1132; Maaßen, „Angemessene Geheimhaltungsmaßnahmen“ für Geschäftsgeheimnisse, GRUR 2019, 352, 355; Ohly, Das neue Geschäftsgeheimnisgesetz im Überblick, GRUR 2019, 441, 443.
<div id="fn1">[350] Alexander, in: Köhler/Bornkamm/Feddersen Gesetz gegen den unlauteren Wettbe-werb, § 2 GeschGehG Rn. 52.
<div id="fn1">[351] BT-Drucks. 19/4724, S. 25; Alexander, in: Köhler/Bornkamm/Feddersen Gesetz gegen den unlauteren Wettbewerb, § 2 GeschGehG Rn. 52; Dann/Markgraf, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, NJW 2019, 1774, 1775; Partsch/Rump, Auslegung der „angemessenen Geheimhaltungsmaßnahme“ im Geschäftsgeheimnis-Schutzgesetz, NJW 2020, 118, 120.
<div id="fn1">[352] BT-Drucks. 19/4724, S. 25.
<div id="fn1">[353] Alexander, in: Köhler/Bornkamm/Feddersen Gesetz gegen den unlauteren Wettbe-werb, § 2 GeschGehG Rn. 55 f; Fuhlrott, in: Fuhlrott/Hiéramente BeckOK GeschGehG, § 2 Rn. 23; Hauck, Was lange währt … - Das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) ist in Kraft, GRUR-Prax 2019, 223, 224; Kalbfus, Angemessene Geheimhaltungsmaßnahmen nach der Geschäftsgeheimnis-Richtlinie, GRUR-Prax 2017, 391, 393; Maaßen, „Angemessene Geheimhaltungsmaßnahmen“ für Geschäftsgeheimnisse, GRUR 2019, 352, 356; Scheja, Schutz von Algorithmen in Big Data Anwendungen, CR 2018, 485, 490.
<div id="fn1">[354] Gemeint ist in diesem Zusammenhang, die Kosten für die Geheimhaltungsmaßnah-men zu senken, indem die geheimen Informationen bereits bei „angemessenen“ Geheimhaltungsmaßnahmen und nicht erst bei tatsächlich wirksamen Maßnahmen rechtlich geschützt sind. Siehe dazu: Kalbfus, Angemessene Geheimhaltungsmaßnahmen nach der Geschäftsgeheimnis-Richtlinie GRUR-Prax 2017, 391, 392; Ohly, Das neue Geschäftsgeheimnisgesetz im Überblick, GRUR 2019, 441, 443.
<div id="fn1">[355] Lauck, Angemessene Geheimhaltungsmaßnahmen nach dem GeschGehG, GRUR 2019, 1132, 1132 ff.
<div id="fn1">[356] So auch in etwa: Fuhlrott, in: Fuhlrott/Hiéramente BeckOK GeschGehG, § 2 Rn. 34.
<div id="fn1">[357] So auch in etwa die „Daumenregel“ von: Lamy/Vollprecht, Das neue Geschäftsge-heimnisschutzgesetz – Erster Überblick und Handlungsbedarf, IR 2019, 201, 203 f.
<div id="fn1">[358] Maaßen, „Angemessene Geheimhaltungsmaßnahmen“ für Geschäftsgeheimnisse, GRUR 2019, 352, 356.
<div id="fn1">[359] BT-Drucks. 19/4724, S. 24.
<div id="fn1">[360] Alexander, in: Köhler/Bornkamm/Feddersen Gesetz gegen den unlauteren Wettbe-werb, § 2 GeschGehG Rn. 59; Fuhlrott, in: Fuhlrott/Hiéramente BeckOK GeschGehG, § 2 Rn. 37; Maaßen, „Angemessene Geheimhaltungsmaßnahmen“ für Geschäftsgeheimnisse, GRUR 2019, 352, 357; Ohly, Das neue Geschäftsgeheimnisgesetz im Überblick, GRUR 2019, 441, 444.
<div id="fn1">[361] Ohly, Das neue Geschäftsgeheimnisgesetz im Überblick, GRUR 2019, 441, 444; Scheja, Schutz von Algorithmen in Big Data Anwendungen, CR 2018, 485, 491.
<div id="fn1">[362] Alexander, in: Köhler/Bornkamm/Feddersen Gesetz gegen den unlauteren Wettbe-werb, § 2 GeschGehG Rn. 60 f; Ohly, Das neue Geschäftsgeheimnisgesetz im Über-blick, GRUR 2019, 441, 444; Partsch/Rump, Auslegung der „angemessenen Geheimhaltungsmaßnahmen“ im Geschäftsgeheimnis-Schutzgesetz, NJW 2020, 118, 120.
<div id="fn1">[363] So auch in etwa: Alexander, in: Köhler/Bornkamm/Feddersen Gesetz gegen den unlauteren Wettbewerb, § 2 GeschGehG Rn. 63, „Verschlüsselungstechniken“; Fuhlrott, in: Fuhlrott/Hiéramente BeckOK GeschGehG, § 2 Rn. 35 f, „IT-Sicherheitsmaßnahmen, Verschlüsselungstechnik“.
<div id="fn1">[364] Wong, in: Wong Mastering Reverse Engineering, S. 248.
<div id="fn1">[365] Wong, in: Wong Mastering Reverese Engineering, S. 259 f.
<div id="fn1">[366] Alexander, in: Köhler/Bornkamm/Feddersen Gesetz gegen den unlauteren Wettbe-werb, § 2 GeschGehG Rn. 73; Dann/Markgraf, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, NJW 2019, 1774, 1775; Ohly, Das neue Geschäftsgeheimnisgesetz im Überblick, GRUR 2019, 441, 444
<div id="fn1">[367] Kritisch: Alexander, in: Köhler/Bornkamm/Feddersen Gesetz gegen den unlauteren Wettbewerb, § 2 GeschGehG Rn. 74; Ohly, Das neue Geschäftsgeheimnisgesetz im Überblick, GRUR 2019, 441, 444; nicht kritisch: Hiéramente, in: Fuhlrott/Hiéramente BeckOK GeschGehG, § 2 Rn. 70.
<div id="fn1">[368] Alexander, in: Köhler/Bornkamm/Feddersen Gesetz gegen den unlauteren Wettbe-werb, § 2 GeschGehG Rn. 77.
DELETIONS
## d.) Berechtigte Interesse
Revision [2c4926c]
Bearbeitet am 2020-11-13 09:51:51 von Frederike.Mohr
ADDITIONS
# 1.Gegenstand und Schutzvoraussetzungen des Geheimnisschutzes

## a.) Geheime Informationen

## b.) Wirtschaftlicher Wert

## c.) Angemessene Geheimhaltungsmaßnahmen

### aa.) Identifizierung und Klassifizierung von Geheiminformationen

### bb.) Konkrete Geheimhaltungsmaßnahmen

## d.) Berechtigte Interesse
DELETIONS
Gegenstand und Schutzvoraussetzungen des Geheimnisschutzes
Revision [28eb6c3]
Die älteste bekannte Version dieser Seite wurde von Frederike.Mohr am 2020-11-12 16:17:44 erstellt
ADDITIONS
Gegenstand und Schutzvoraussetzungen des Geheimnisschutzes