A. Einleitung
Art. 4 und 5 DA gewähren dem Nutzer Datenzugangsansprüche gegen den Dateninhaber.
Art. 4 DA regelt einen Anspruch auf Bereitstellung ohne Weiteres verfügbarer Daten an den Nutzer selbst, soweit der Nutzer nicht, wie von Art. 3 DA vorgesehen, direkt auf die Daten zugreifen kann. Art. 5 DA statuiert einen Anspruch des Nutzers auf Bereitstellung ohne Weiteres verfügbarer Daten an einen Dritten.
Dieser Artikel gibt einen Überblick über Abwehrmöglichkeiten, welche dem Dateninhaber gegen Datenzugangsverlangen des Nutzers nach Art. 4 und 5 DA zur Verfügung stehen.
B. Abwehr von auf Art. 4 Abs. 1 DA gestützten Datenzugangsverlangen
1. Verweis auf direkte Verfügbarkeit nach Art. 3 DA
Der Zugangsanspruch aus Art. 4 Abs. 1 DA greift nur, “soweit der Nutzer nicht direkt vom vernetzten Produkt oder verbundenen Dienst aus auf die Daten zugreifen kann.” Ist ein solcher Zugriff möglich, lässt sich ein auf Art. Art. 4 Abs. 1 DA gestütztes Zugangsverlangen mit dem Hinweis auf die direkte Zugriffsmöglichkeit abwehren. Eine echte Abwehrmöglichkeit stellt dies allerdings nicht dar, da der Nutzer im Ergebnis dennoch zu den Daten hat.
2. Prüfung des Status als Nutzer
Da der Zugangsanspruch nur dem “Nutzer” zusteht, kann der Dateninhaber prüfen, ob es sich bei dem Anspruchsteller tatsächlich um den Nutzer handelt. Stellt der Anspruchsteller keine ausreichenden Informationen zur Bestätigung seines Status als Nutzer zur Verfügung, wird der Dateninhaber den Datenzugang verweigern können. Allerdings verbietet Art. 4 Abs. 5 S. 1 DA dem Dateninhaber, zur Überprüfung des Nutzer-Status über das erforderliche Maß hinausgehende Informationen zu verlangen.
3. Die Abwehr des unverhältnismäßigen Aufwands
Der Zugangsanspruch aus Art. 4 Abs. 1 DA besteht nur für “ohne Weiteres verfügbare Daten.” Nach Art. 2 Abs. 17 DA sind dies
“Produktdaten und verbundene Dienstdaten, die ein Dateninhaber ohne unverhältnismäßigen Aufwand rechtmäßig von dem vernetzten Produkt oder verbundenen Dienst erhält oder erhalten kann, wobei über eine einfache Bearbeitung hinausgegangen wird.”
Um ein Zugangsverlangen aus Art. 4 Abs. 1 DA abzuwehren, könnte der Dateninhaber sich also darauf berufen, dass es sich bei den verlangten Daten (ggf. teilweise) nicht um ohne Weiteres verfügbare Daten handelt, weil der Dateninhaber die Daten nur mit unverhältnismäßigen Aufwand erhält.
Aktuell bestehen insoweit noch viele Unklarheiten. Fraglich ist beispielsweise, wann Aufwand unverhältnismäßig im Sinne der Definition ist und ob Daten ohne Weiteres verfügbar sind, wenn der Dateninhaber sie mit Hilfe eines Aufwandes erhält, der zur Erfüllung von Ansprüchen eines Nutzers aus Art. 4 oder 5 DA unverhältnismäßig wäre, der Dateninhaber den Aufwand jedoch aus wirtschaftlichem Eigeninteresse betrieben hat und die Daten für ihn deshalb verfügbar sind.
Bis der Begriff der “ohne Weiteres verfügbaren Daten” durch die Rechtsprechung konturiert wird, steht zu erwarten, dass Dateninhaber die begriffliche Unklarheit nutzen werden, um Datenzugangsansprüche abzulehnen.1
4. Die Abwehr der Sicherheitsbeeinträchtigung, Art. 4 Abs. 2 DA
Gemäß Art. 4 Abs. 2 S. 1 DA können Nutzer und Dateninhaber
“den Zugang zu sowie die Nutzung oder die erneute Weitergabe von Daten vertraglich beschränken, wenn eine solche Verarbeitung die im Unionsrecht oder im nationalen Recht festgelegten Sicherheitsanforderungen des vernetzten Produkts beeinträchtigen und damit zu schwerwiegenden nachteiligen Auswirkungen auf die Gesundheit oder die Sicherheit von natürlichen Personen führen könnte”.
Ausdrücklich gilt diese Einschränkung nur für vernetzte Produkte. Allerdings ist nicht auszuschließen, dass Dateninhaber mit einer analogen Anwendung für verbundene Dienste argumentieren werden.
Beruft sich der Dateninhaber auf die Abwehr des Art. 4 Abs. 2 DA, hat er dies gemäß Art. 4 Abs. 2 S. 3 DA der zuständigen Behörde mitzuteilen. Der Nutzer kann gemäß Art. 4 Abs. 3 DA neben den gerichtlichen Rechtsmitteln bei der zuständigen Behörde Beschwerde einlegen oder mit dem Dateninhaber vereinbaren, dass eine Streitbeilegungsstelle befasst wird.
5. Die “DSGVO Abwehr”, Art. 4 Abs. 12 DA
Bei der Nutzung eines vernetzten Produktes oder verbundenen Dienstes generierte personenbezogene Daten darf der Dateninhaber dem Nutzer nur bereitstellen, wenn der Personenbezug entweder nur zum Nutzer selbst besteht oder es für die Weitergabe eine Rechtsgrundlage nach der DSGVO gibt, Art. 4 Abs. 12 DA.
Umgekehrt bedeutet dies, dass der Dateninhaber die Herausgabe von Daten verweigern kann, wenn letztere Personenbezug zu einer vom Nutzer verschiedenen Person aufweisen und keine Rechtsgrundlage besteht.
Über diese direkte DSGVO-Abwehr hinaus ist zumindest denkbar, dass Dateninhaber teilweise gezielt quasi präventiv eine Vermischung personenbezogener und nicht-personenbezogener Daten herbeiführen werden, um sich möglichst umfassend auf Art. 4 Abs. 12 DA berufen zu können.
Selbst wenn man hierin eine treuwidrige Vereitelung der Zugangsansprüche aus Art. 4 Abs. 1 DA sehen würde, wird man einen Zugangsanspruch nicht zu Lasten des datenschutzrechtlichen Dritten begründen können.
Allerdings wäre denkbar, im Fall einer gezielten Vermischung personenbezogener und nicht-personenbezogener Daten eine Pflicht des Dateninhabers zur Trennung und isolierten Bereitstellung der nicht-personenbezogenen Daten zu begründen. Dogmatisch ließe sich dies z.B. bewerkstelligen, indem man die isolierten nicht-personenbezogenen Daten, auch wenn sie bisher nur vermischt existieren, als von den vermischten Daten losgelöstes Anspruchsobjekt betrachtet.
Dann stellt sich die Frage, ob diese Daten, obwohl sie erst noch isoliert werden müssen, “ohne Weiteres verfügbar” im Sinne des Art. 4 Abs. 1 DA sind. In diesem Rahmen könnte man die gezielte Vermischung mit personenbezogenen Daten zum Anlass nehmen, die in der Definition der “ohne Weiteres verfügbaren Daten” nach Art. 2 Abs. 17 DA enthaltene Unverhältnismäßigkeitsschwelle in der Definition der “ohne Weiteres verfügbaren Daten” nach oben zu setzen.
Wie die Rechtsprechung mit derartigen Konstellationen umgehen wird, bleibt freilich abzuwarten.
6. Die “Kartellrechtsabwehr”, Art. 101 AEUV
Ausweislich Erwägungsgrund 116 zum Data Act sollen nach Absicht des Verordnungsgebers die Vorschriften des Data Act nicht dazu verwendet werden können, den Wettbewerb entgegen den Vorschriften des AEUV einzuschränken. Insbesondere soll die Anwendung der Artikel 101 und 102 AEUV unberührt bleiben.
Geht man mit dem Verordnungsgeber somit von einem Anwendungsvorrang des Kartellrechts aus,2 kann dies in bestimmten Fällen eine “Kartellrechtsabwehr” gegen Auskunftsverlangen unter dem Data Act ermöglichen.3
Eine Verweigerung des Datenzugangs ließe sich begründen, wenn die Weitergabe der Daten an den Nutzer einen kartellrechtswidrigen Informationsaustausch darstellen würde.
Es würde an dieser Stelle zu weit gehen, die entsprechenden kartellrechtlichen Regeln im Detail darzustellen. Im Grundsatz kann eine solche Kartellrechtsabwehr gegenüber Wettbewerbern einschlägig sein, wenn die Informationsweitergabe den Wettbewerb einschränken kann. Dies ist vor allem bei strategisch sensiblen Informationen der Fall. Zu beachten ist, dass ein Wettbewerbsverhältnis nicht nur im Vertrieb, sondern auch im Einkauf vorliegen kann.
7. Die “Geschäftsgeheimnisabwehr”, Art. 4 Abs. 6 – 9 DA
Dateninhaber haben ein besonderes Interesse, ihre Geschäftsgeheimnisse zu schützen. Art. 4 Abs. 6 – 9 DA bieten hierzu verschiedene Schutzmechanismen. Inwieweit diese tatsächlich zu einem ausreichenden Schutz von Geschäftsgeheimnissen führen, darf bezweifelt werden. Dennoch enthalten die Normen zumindest Ansatzpunkte, um Datenzugangsverlangen im Einzelfall abzuwehren oder in der Wirkung zu beschränken.
a) Was ist ein Geschäftsgeheimnis?
Art. 2 Nr. 19 DA definiert „Geschäftsgeheimnis“ als ein Geschäftsgeheimnis im Sinne von Art. 2 Nummer 1 der Geschäftsgeheimnisrichtlinie.4
Danach sind Geschäftsgeheimnisse Informationen, die
- In dem Sinne geheim sind, dass sie weder in ihrer Gesamtheit noch in der genauen Anordnung und Zusammensetzung ihrer Bestandteile den Personen in den Kreisen, die üblicherweise mit dieser Art von Informationen umgehen, allgemein bekannt oder ohne weiteres zugänglich sind;
- von kommerziellem Wert sind, weil sie geheim sind; und
- Gegenstand von den Umständen entsprechenden angemessenen Geheimhaltungsmaßnahmen durch die Person sind, die die rechtmäßige Kontrolle über die Informationen besitzt.
b) Grundsatz: Vereinbarung von TOM
Im Grundsatz sieht Art. 4 Abs. 6 DA lediglich vor, dass Dateninhaber und Nutzer vor der Offenlegung von Geschäftsgeheimnissen alle erforderlichen Maßnahmen zur Wahrung der Vertraulichkeit der Geschäftsgeheimnisse treffen. Die soll durch die Vereinbarung angemessener technischer und organisatorischer Maßnahmen (TOM), wie beispielsweise Mustervertragsklauseln, Vertraulichkeitsvereinbarungen, strenge Zugangsprotokolle, technische Normen und die Anwendung von Verhaltenskodizes erfolgen.
c) Zugangsverweigerung bei fehlender Einigung über TOM
Nur wenn keine Einigung über die vorgenannten Maßnahmen erzielt wird, der Nutzer die Maßnahmen nicht umsetzt oder die Vertraulichkeit der Geschäftsgeheimnisse verletzt wird, darf der Dateninhaber gemäß Art. 4 Abs. 7 S. 1 DA die Weitergabe von Geschäftsgeheimnissen verweigern oder aussetzen. Dies muss der Dateninhaber nach Art. 4 Abs. 7 S. 2 DA begründen und dem Nutzer unverzüglich schriftlich mitteilen. Darüber hinaus trifft den Dateninhaber gemäß Art. 4 Abs. 7 S. 3 DA auch hier eine Mitteilungspflicht gegenüber der zuständigen Behörde.
d) Zugangsverweigerung bei außergewöhnlichen Umständen
Außerhalb der vorgenannten Fälle sieht Art. 4 DA eine vollständige Verweigerung der Herausgabe von Geschäftsgeheimnissen nur im Einzelfall vor, wenn der Dateninhaber selbst Inhaber des relevanten Geschäftsgeheimnisses ist und unter außergewöhnlichen Umständen nachweisen kann, dass er trotz der nach Art. 4 Abs. 6 DA getroffenen Maßnahmen mit hoher Wahrscheinlichkeit einen schweren wirtschaftlichen Schaden durch die Offenlegung von Geschäftsgeheimnissen erleiden wird, Art. 4 Abs. 8 S. 1 DA.
Ein schwerer wirtschaftlicher Schaden geht nach der Intention des Verordnungsgebers, die sich freilich nicht im Wortlaut der Norm wiederfindet, mit schweren irreparablen wirtschaftlichen Verlusten einher.5 Dabei ist nach Art. 4 Abs. 8 S. 2 DA insbesondere die Durchsetzbarkeit des Schutzes von Geschäftsgeheimnissen in Drittländern, die Art und der Vertraulichkeitsgrad der Daten sowie die Einzigartigkeit und Neuartigkeit des vernetzten Produkts zu berücksichtigen. Die Entscheidung ist dem Nutzer unverzüglich mitzuteilen und zu begründen. Auch die zuständige Behörde muss der Dateninhaber über die Verweigerung informieren.
Aus dieser Vorschrift folgt die für den Dateninhaber bittere Erkenntnis, dass der Verordnungsgeber einen wirtschaftlichen Schaden durch die Offenlegung von Geschäftsgeheimnissen offenbar für akzeptabel hält, solange es sich nicht um einen schweren wirtschaftlichen Schaden handelt.6 Für Dateninhaber besteht somit ein Anreiz, in die Trickkiste zu greifen und sich zum Schutz von Geschäftsgeheimnissen nicht nur auf die “Geschäftsgeheimnisabwehr” nach Art. 4 Abs. 6 – 9 DA, sondern parallel auf andere der in diesem Artikel aufgeführten Abwehrtechniken zu stützen.
e) Rechtsmittel des Nutzers
Neben gerichtlichen Rechtsmitteln kann der Nutzer gegen Entscheidungen des Dateninhabers, die Weitergabe von Daten nach Art. 5 Abs. 7 oder 8 DA zu verweigern oder auszusetzen, gemäß Art. 5 Abs. 9 a) DA Beschwerde bei der zuständigen Behörde einreichen oder gemäß Art. 5 Abs. 9 b) DA mit dem Dateninhaber vereinbaren, eine Streitbeilegungsstelle zu befassen.
f) Zugangsverzögerung durch Verlängerung von Verhandlungen
Wie oben dargestellt, muss der Dateninhaber nach Art. 4 Abs. 6 DA Geschäftsgeheimnisse erst offenlegen, wenn die entsprechenden Schutzmaßnahmen getroffen, und insbesondere diesbezügliche Vereinbarungen geschlossen sind. Folglich besteht keine Zugangsgewährungspflicht, solange noch Verhandlungen über die TOM laufen.7
Gleichzeitig greift die Mitteilungspflicht gegenüber der zuständigen Behörde nach Art. 4 Abs. 7 DA ebenfalls erst, wenn eine Einigung gescheitert ist und der Dateninhaber deshalb den Zugang verweigert. Auch das Beschwerderecht des Nutzers aus Art. 5 Abs. 9 a) DA besteht zumindest dem Wortlaut nach erst nach Verweigerung des Zugangs.
Für Dateninhaber kann deshalb ein Anreiz bestehen, Verhandlungen über TOM nach Art. 4 Abs. 6 DA möglichst in die Länge zu ziehen, um die Offenlegung von Geschäftsgeheimnissen zumindest so lange wie möglich aufzuschieben. Da die wirtschaftliche Relevanz von Informationen mit Zeitablauf häufig abnimmt, kann dies für den Dateninhaber mit wirtschaftlichen Vorteilen verbunden sein. Wie Rechtsprechung und Behörden mit derartigen Verzögerungstaktiken umgehen, wird sich erst noch zeigen.
g) (Gezielte) präventive Vermischung von Geschäftsgeheimnissen mit anderen Daten
Da der Data Act Geschäftsgeheimnisse zumindest zu einem gewissen Grad schützt, stellt sich auch hier die Frage, inwieweit Dateninhaber diesen Schutz künstlich auf weitere Daten ausdehnen können, indem sie diese mit Geschäftsgeheimnissen vermischen.
Teilweise wird in der Literatur aus Art. 4 Abs. 6 – 9 eine Pflicht zur Vermeidung solcher Vermischungen hergeleitet.8 Selbst wenn man dieser Ansicht folgt, stellt sich jedoch die Frage nach den Rechtsfolgen eines Verstoßes gegen ein solches Trennungsgebot. In Betracht käme eventuell eine Separierungspflicht. Zu einer möglichen Herleitung sei auf die Ausführungen zur Vermischung personenbezogener Daten mit nicht-personenbezogenen Daten verwiesen.
Letztlich wird auch hier erst die Rechtsprechung Klarheit verschaffen können.
8. Löschung als Präventiv-Abwehr
Daten, die nicht mehr vorhanden sind, können nicht herausgegeben werden. Da der Data Act grundsätzlich keine Speicherpflicht für generierte IoT-Daten enthält,9 könnte theoretisch die schnelle Löschung von Daten nach der Generierung eine Option zur Vermeidung von Zugangsansprüchen sein. Die Grenze dürfte bei der treuwidrigen Anspruchsvereitelung liegen, wobei die Schwelle zu einer solchen allerdings hoch anzusetzen wäre.
In der Praxis dürfte die Löschung als präventive Abwehr vermutlich keine allzu große Rolle spielen: Entweder die gemessenen Daten sind auch über einen längeren Zeitraum wertvoll, dann wird der Dateninhaber selbst ein Interesse haben, sie zu speichern, oder sie verlieren ihren Wert unmittelbar nach der Generierung wieder, dann werden Nutzer wahrscheinlich ebenfalls kein Interesse daran haben und nur selten Datenzugangsansprüche geltend machen.
C. Abwehr von auf Art. 5 Abs. 1 DA gestützten Datenzugangsverlangen
1. Gemeinsame Abwehrmethoden mit Art. 4 Abs. 1 DA
Auch im Rahmen von Art. 5 DA kann der Dateinhaber zunächst die Identität des Anspruchsinhabers als “Nutzer” prüfen. Insoweit gilt das zu Art. 4 DA Ausgeführte, mit der Abweichung, dass in diesem Fall Art. 5 Abs. 4 DA die relevante Norm ist.
Da auch der Anspruch des Nutzers auf Bereitstellung von Daten an einen Dritten nach Art.5 Abs. 1 DA nur für “ohne Weiteres verfügbare” Daten gilt, greift die zu Art. 4 DA dargestellte Abwehr des unverhältnismäßigen Aufwands zur Abwehr von auf Art. 5 DA gestützten Zugangsverlangen ebenfalls.
Entsprechendes gilt für die DSGVO-Abwehr, Art. 5 Abs. 7 DA und für die Kartellrechtsabwehr.
2. Die Geschäftsgeheimnisabwehr, Art. 5 Abs. 9 – 11 DA
Die Geschäftsgeheimnisabwehr ist im Rahmen von Art. 5 DA sehr ähnlich zu derjenigen des Art. 4 DA ausgestaltet, allerdings nicht identisch.
Abs. 10 und 11 des Art. 5 DA entsprechen weitestgehend wortgleich den Abs. 7 und 8 des Art. 4 DA. Art. 5 Abs. 9 DA unterscheidet sich jedoch von Art. 4 Abs. 6 DA:
Nach Art. 5 Abs. 9 S. 1 DA muss der Dateninhaber Geschäftsgeheimnisse nur insoweit offenlegen, als diese Offenlegung für den zwischen dem Nutzer und dem Dritten vereinbarten Zweck unbedingt erforderlich ist. Hier bietet sich gegenüber Art. 4 DA also eine zusätzliche Abwehrmöglichkeit für den Dateninhaber.
Die Vereinbarung von TOM sieht Art. 5 Abs. 9 DA zwischen dem Nutzer und dem Dritten vor. Zwar stellt Art. 5 Abs. 9 DA für den Dritten, anders als Art. 4 Abs. 6 DA für Nutzer, nicht ausdrücklich klar, dass eine Zugangsgewährung zu den Daten erst nach Abschluss der TOM erfolgen muss. Allerdings ergibt sich dies aus der Systematik mit Art. 5 Abs. 10 S. 1 DA , wonach der Dateninhaber den Zugang verweigern kann, wenn keine Einigung über die TOM erzielt wurde.
3. Die Abwehr der Sicherheitsbeeinträchtigung im Rahmen des Art. 5 DA
Überraschenderweise enthält Art. 5 DA keine dem Art. 4 Abs. 2 DA entsprechende Regelung zur Beeinträchtigung von Sicherheitsrisiken. Da kein Grund ersichtlich ist, weshalb bei der Gewährung von Datenzugang an Dritte Sicherheitsrisiken weniger relevant sein sollten als bei Gewährung von Datenzugang an den Nutzer selbst, liegt eine (ggf. analoge) Anwendung des Art. 4 Abs. 2 DA auf Datenzugangsansprüche nach Art. 5 DA zumindest nahe10 und wird von Dateninhabern voraussichtlich als eine Abwehrmöglichkeit auch im Rahmen von Art. 5 DA vorgebracht werden.
4. Prototypen-Abwehr, Art. 5 Abs. 2 DA
Art. 5 Abs. 2 DA enthält eine Ausnahme für Protoypen. Danach ist der Zugangsanspruch des Art. 5 Abs. 1 DA ausgeschlossen für Daten im Zusammenhang mit der Prüfung neuer, noch nicht in den Verkehr gebrachter, vernetzter Produkte, Stoffe oder Verfahren, es sei denn, ihre Verwendung durch Dritte ist vertraglich genehmigt.
5. Torwächter-Abwehr
Art. 5 Abs. 3 DA enthält spezielle Regelungen in Bezug auf sogenannte “Torwächter” (Gatekeeper ) gemäß Artikel 3 des Digital Market Acts.11 Bei den Torwächtern handelt es sich um von der EU Kommission benannte Betreiber großer Plattformdienste. Derzeit sind die Unternehmen Alphabet, Amazon, Apple, ByteDance, Meta und Microsoft als Torwächter benannt.
Nach Art. 5 Abs. 3 DA gilt ein Torwächter nicht als zugelassener Dritter im Sinne des Art. 5 DA. Somit dürften Dateninhaber die Datenbereitstellung an Torwächter im Rahmen von Art. 5 DA verweigern können.12
6. Abwehr der fehlenden Gegenleistung
Art. 5 Abs. 1 DA sieht (wie Art. 4 Abs. 1 DA) vor, dass die Datenbereitstellung für den Nutzer unentgeltlich erfolgen muss. Vom Dritten darf der Dateninhaber nach Art. 9 DA jedoch eine angemessene Gegenleistung nach den Regeln des Art. 9 DA verlangen, wenn es sich bei dem Dritten um ein Unternehmen handelt.
Nicht ausdrücklich verhält sich der Data Act zu der Frage, ob dem Dateninhaber bis zum Erhalt der Gegenleistung oder zumindest bis zum Abschluss einer Vereinbarung mit dem Dritten über die Gegenleistung ein Zurückbehaltungsrecht an den Daten zusteht.
Dagegen könnte man den Wortlaut des Art. 9 Abs. 2 a) DA anführen, der zur Bestimmung der Gegenleistung in der Vergangenheit auf die „angefallenen Kosten für die Bereitstellung der Daten“ abstellt. Allerdings ist zweifelhaft, ob der Verordnungsgeber bei dieser Formulierung tatsächlich das zeitliche Verhältnis von Datenbereitstellung und Gegenleistung im Kopf hatte.
Für ein Zurückbehaltungsrecht spricht Erwägungsgrund 35 des Data Act. Dort äußert der Gesetzgeber die Vorstellung, dass beim Scheitern einer Einigung über die angemessene Vergütung zwischen Dateninhaber und Drittem die Betroffenen im datenschutzrechtlichen Sinne dennoch ihre Rechte unter der Datenschutzgrundverordnung geltend machen können. Daraus könnte man den Umkehrschluss ziehen, dass der Nutzer beim Scheitern einer Einigung des Dritten mit dem Dateninhaber die Rechte zur Datenbereitstellung an den Dritten nach der Vorstellung des Verordnungsgebers nicht geltend machen können soll.
D. Schnell gelesen
- Art. 4 und 5 DA geben Dateninhabern verschiedene Mechanismen an die Hand, um Datenzugangsansprüche abzuwehren.
- Abwehrmöglichkeiten gibt es insbesondere, wenn mit der Bereitstellung ein unverhältnismäßiger Aufwand verbunden ist, wenn Sicherheitsanforderungen beeinträchtigt würden oder wenn der Zugang die Verletzung zwingenden Datenschutzrechts oder Kartellrechts zur Folge hätte.
- Zum Schutz von Geschäftsgeheimnissen enthalten die Art. 4 und 5 DA ausdifferenzierte Mechanismen, die aus Sicht von Dateninhabern allerdings oft nicht weit genug gehen dürften.
- Art. 5 DA enthält außerdem Ausnahmen für Prototypen und zur Datenbereitstellung an sogenannte Torwächter. Darüber hinaus kommt eine Abwehr wegen fehlender Einigung über die Gegenleistung nach Art. 9 DA in Betracht.
Fußnoten:
- Auch Hennemann/Steinrötter in NJW 2024, 1, 3 prophezeien “Streit” wegen der begrifflichen Unbestimmtheit der “ohne Weiteres” verfügbaren Daten. ↩︎
- So auch Hennemann/Steinrötter, in NJW 2024, 1, 6. ↩︎
- So auch Heinzke/Herbers/Kraus, in BB 2024, 649, 653, 654. ↩︎
- Richtlinie (EU) 2016/943. ↩︎
- Erwägungsgrund 31 zum Data Act. ↩︎
- Kritisch auch Pauly/Wichert/Baumann, in MMR 2024, 211, 213. ↩︎
- Ebenso Pauly/Wichert/Baumann, in MMR 2024, 211, 212. ↩︎
- Schmidt-Kessel, in MRR 2024, 75, 81. ↩︎
- Zudem erklärt Erwägungsgrund 24 zum Data Act, dass der Data Act “nicht dahingehend ausgelegt werde [solle], dass die Verpflichtung zur Speicherung von Daten auf der zentralen Rechnereinheit eines vernetzten Produkts besteht”. ↩︎
- Ebenso Heinzke/Herbers/Kraus, in BB 2024, 649, 655. ↩︎
- Verordnung (EU) 2022/1925. ↩︎
- Dazu auch Erwägungsgrund 14 zum Data Act: “Dies bedeutet, dass ein als Torwächter benanntes Unternehmen, das zentrale Plattformdienste betreibt, auf der Grundlage der vorliegenden Verordnung keinen Zugang zu Nutzerdaten verlangen oder erhalten kann, die bei der Nutzung eines vernetzten Produkts oder verbundenen Dienstes oder eines virtuellen Assistenten generiert werden.” ↩︎