TitelFundstelle
Apel/Kaulartz: Rechtlicher Schutz von Machine Learning-ModellenRDi 2020, 24

Rechtlicher Schutz von Machine Learning-Modellen

RA Dr. Simon Apel/RA Dr. Markus Kaulartz zur Fussnote *

Im Machine Learning, einem besonders relevanten Bereich der Künstlichen Intelligenz, wird das Wissen und die (vermeintlich) Intelligenz in sogenannten Modellen gespeichert. Diese sind für Unternehmen von kritischer Bedeutung, ein Abhandenkommen oder unbefugtes Kopieren durch Dritte gefährdet oft die Grundlage ihres Geschäftsmodells. Der Schutz solcher Modelle ist daher essenziell. Der Beitrag analysiert rechtliche Schutzmechanismen und kommt zum Schluss, dass das Urheberrecht, das Datenbank(schutz)recht sowie das Patentrecht unzureichend sind. In der Praxis wesentlich bedeutender ist der Schutz von Künstlicher Intelligenz als Geschäftsgeheimnis unter dem GeschGehG. Der Beitrag leitet hierzu unter dem Stichwort „AI Compliance“ ein und unterbreitet Klauselvorschläge.


Seitenumbruch

Es folgt Seite 25

  • zurück zu Seite 24
  • vorwärts zu Seite 26

Sie befinden sich im Beitrag:Apel/Kaulartz: Rechtlicher Schutz von Machine Learning-Modellen(RDi 2020, 24)

I. Einleitung

1Künstliche Intelligenz ist als Oberbegriff zur Fussnote 1 schwer greifbar, zur Fussnote 2 fast schon mystisch, jedenfalls hipp und vielleicht gerade deswegen allgegenwärtig. Konkreter werden die Teilbereiche der Künstlichen Intelligenz, worunter das Maschinelle Lernen (Machine Learning zur Fussnote 3) sicherlich besonders heraussticht. Beim Machine Learning werden Korrelationen in Rohdaten gesucht und das gesammelte Wissen wird in sogenannten „Modellen“ gespeichert. Diese sind wirtschaftlich natürlich umso wertvoller, je höher ihre Qualität ist. zur Fussnote 4 Es stellt sich sodann jedoch die Frage, wie diese Modelle rechtlich geschützt sind und geschützt werden können. Der Beitrag geht auf den urheberrechtlichen, patentrechtlichen und datenbankrechtlichen Schutz ein und kommt zum Schluss, dass Modelle de lege lata nicht in den Genuss eines gesetzlichen Schutzes kommen und deswegen in erster Linie durch vertragsrechtliche Mechanismen sowie als geheimes Know-How durch vertragliche, technische und organisatorische Maßnahmen geschützt werden müssen.

II. Technische Einführung in Machine Learning und Modelle

2Machine Learning basiert im Kern auf der Überlegung, dass vergleichbare Sachverhalte auf einer vergleichbaren Datenlage beruhen. Ein Bild von einem Menschen am Straßenrand unterscheidet sich anhand bestimmter Merkmale von dem Bild eines Baumes. Verfügt ein Computersystem über diese Merkmale, kann es also, eingebaut etwa in ein autonom fahrendes Fahrzeug, den Menschen vom Baum unterscheiden und damit auch passende Maßnahmen einleiten, wie etwa das Fahrzeug abzubremsen. Nun könnte man diese Merkmale ausdrücklich programmieren, zur Fussnote 5 was sich aber auf Grund der schier unzähligen Merkmale als praktisch nicht durchführbar erweist. Schließlich müsste die Programmierung Menschen aus unterschiedlichen Perspektiven in unterschiedlichen Lichtverhältnissen berücksichtigen. Besser wäre es doch, man könnte einem Computersystem eine große Menge an Fotos mit Menschen und Bäumen vorlegen und das System würde selbstständig Merkmale auf diesen Fotos erkennen, entsprechend klassifizieren und insbesondere weiterlernen. zur Fussnote 6 Ein solches Vorgehen nennt man dann Machine Learning. zur Fussnote 7

3Die Daten, mit welchen ein System lernt, werden als Trainingsdaten bezeichnet, dabei handelt es sich um aufbereitete Rohdaten. zur Fussnote 8 Es gibt verschiedene Möglichkeiten, das Trainieren auszugestalten:

1. Trainieren am Beispiel des Supervised Learning

4Beim sogenannten Supervised Learning (überwachtes Lernen zur Fussnote 9), einem sehr weit verbreiteten Verfahren, zur Fussnote 10 erhält der Machine Learning-Algorithmus bereits klassifizierte Datensätze, zur Fussnote 11 im Beispiel etwa Fotos von Menschen und von Bäumen, jeweils mit der Information, ob es sich um einen Menschen oder einen Baum handelt. Der Algorithmus versucht sodann, bestimmte Eigenschaften auf den Fotos zu erkennen und ordnet diese entweder dem Menschen oder dem Baum zu. Darunter könnten etwa eine Baumkrone oder zwei Beine fallen. Man bezeichnet die Klassifizierung als Label, während die verschiedenen Eigenschaften Feature genannt werden. zur Fussnote 12 Das Label kann dabei in Abhängigkeit von Features dargestellt werden, und deswegen sogar als mathematische Funktion y = b + w * x, wobei y das Label (Mensch oder Baum) ist, x das Feature und w und b die Parameter(vektoren). zur Fussnote 13 Die Nutzung von mathematischen Funktionen ist möglich, weil die Features – hier also etwa die Eigenschaften von Mensch und Baum auf einem Bild – durch Zahlen dargestellt werden. Dem Training vorgelagert ist dann mitunter eine Art Übersetzung von Bildern oder Texten in Zahlen. Bei Texten etwa spricht man von einer Vektorisierung von Wörtern, bei der beispielsweise einzelnen Wörtern Zahlen zugewiesen werden, mit denen dann innerhalb der mathematischen Funktion gearbeitet werden kann. zur Fussnote 14

5Neuronale Netze zur Fussnote 15 bringen mehr Komplexität in das Trainieren mittels Machine Learning. Hier werden


Seitenumbruch

Es folgt Seite 26

  • zurück zu Seite 25
  • vorwärts zu Seite 27

Sie befinden sich im Beitrag:Apel/Kaulartz: Rechtlicher Schutz von Machine Learning-Modellen(RDi 2020, 24)

verschiedene der oben beschriebenen Verfahren in Form von Neuronen und Synapsen (die Terminologie lehnt sich an jene zum menschlichen Gehirn an) hintereinandergeschaltet. zur Fussnote 16 Das Prinzip im Kern bleibt bestehen, durch die Kombination der verschiedenen Neuronen durch unterschiedlich gewichtete Synapsen steigt die Komplexität aber sehr an.

6Während des Trainingsprozesses versucht der Algorithmus, die Parameter dieser Funktion zu ermitteln. Dies geschieht letztlich durch Ausprobieren, wobei sich in der Praxis verschiedene Verfahren etabliert haben, um den immensen Rechenaufwand zu reduzieren. zur Fussnote 17 Der Algorithmus arbeitet solange, bis seine Vorhersage, also das Ergebnis der mathematischen Funktion, nicht mehr näher an die in den Trainingsdaten bereits vorhandene Klassifizierung heranreichen kann (man spricht von Convergence). Die Parameter w und b werden typischerweise als Zahlenvektor gespeichert, im Kontext von KI spricht man hier von einem Modell.

7Auf der Grundlage eines Modells können dann unbekannte Sachverhalte klassifiziert werden. Mathematisch ausgedrückt: Das Modell gibt einen Wert y aus für gegebene Features x anhand der Parameter (also des Modells) w und b. Wichtig dabei ist, dass Machine Learning probabilistisch, nicht deterministisch arbeitet. Auf der Grundlage eines Modells können nur Wahrscheinlichkeitswerte berechnet (Prediction), jedoch keine sicheren Aussagen getroffen werden. Ein KI-System kann also die Aussage treffen „das ist zu 98 % ein Baum“. Es ist sodann Aufgabe der Entwickler, diese Wahrscheinlichkeitswerte in Entscheidungen zu übersetzen, unter welchen Voraussetzungen das Fahrzeug etwa bremst (Thresholding zur Fussnote 18). Vor diesem Hintergrund kann eine KI keine falschen oder richtigen Ergebnisse liefern. Eine KI kann nur schlecht trainiert worden sein, etwa mit ungeeigneten Fotos, falsch klassifizierten Trainingsdaten oder ungenügender Parametrisierung.

8Das Trainieren von Modellen ist ein Prozess, der eigentlich kein Ende kennt. Jeder neue Satz an Trainingsdaten hat das Potential, die Parameter des Modells zu verändern und die Grundlage der Wahrscheinlichkeitsberechnung damit zu verbessern. Deswegen sind KI-Unternehmen auch daran interessiert, ihre Modelle auf Grundlage der ihnen bereitgestellten Daten stets weiter zu trainieren (zum Vorschlag einer Klausel zum Trainieren mit Trainingsdaten eines Vertragspartners siehe Abschnitt VI.2.). Und darum ist es auch verständlich, weswegen Modelle für KI-Unternehmen so wertvoll sind: In ihnen steckt das Destillat unzähliger Trainings, was gerade bei vielen (Sample Size zur Fussnote 19) und qualitativ hochwertigen Trainingsdaten von besonders großer Bedeutung ist.

9In der Praxis sind Modelle natürlich deutlich komplexer als in diesem einfachen Beispiel dargelegt. Dies liegt daran, dass es viele verschiedene Features (also x1 bis xn) geben kann, und damit entsprechend viele Parameter (also w1 bis wn). Deswegen ist auch das Auffinden der „richtigen“ Parameter sehr ressourcenintensiv und von Menschenhand nicht zu leisten. Denn je mehr Features anhand von Trainingsdaten ausgemacht werden, desto mehr mögliche Muster und Korrelationen gibt es zwischen diesen Features, und desto länger muss ein Algorithmus arbeiten, um passende Parameter zu finden. zur Fussnote 20

10Entsprechend komplex sind solche Modelle, sodass sie von außen nicht mehr nachzuvollziehen, geschweige denn erklärbar sind. Hier verbirgt sich eine für die Praxis große Herausforderung, die auch unter dem Stichwort Black Box bekannt ist, und deren Lösungen man unter dem wissenschaftlichen Teilgebiet Explainable AI diskutiert. zur Fussnote 21

2. Unsupervised Learning

11Neben dem Supervised Learning gibt es noch andere Methoden, um Modelle zu trainieren. Beim Unsupervised Learning (unüberwachtes Lernen zur Fussnote 22) etwa erhält der Algorithmus gerade keine Informationen zur Klassifizierung von Daten. zur Fussnote 23 Er weiß im Beispiel also nicht, ob das Foto einen Baum oder einen Menschen zeigt. Der Algorithmus versucht vielmehr selbstständig, Labels zu identifizieren (die Variable y der mathematischen Funktion ist also unbekannt im Gegensatz zum Supervised Learning). Daten werden anhand eines Ähnlichkeitsmaßes in Cluster geteilt, sodass Aussagen wie „wer Produkt A kauft, kauft auch Produkt B“ durch den Algorithmus herausgearbeitet werden können. Das Clustering übernimmt der Algorithmus, was das Unsupervised Learning vom Supervised Learning unterscheidet. Unsupervised Learning kann mit Echtdaten arbeiten und kommt daher etwa bei der Anomalieerkennung (Anomaly Detection zur Fussnote 24), Betrugserkennung (Fraud Detection zur Fussnote 25) oder in Webshops bei Produktvorschlägen zum Einsatz.


Seitenumbruch

Es folgt Seite 27

  • zurück zu Seite 26
  • vorwärts zu Seite 28

Sie befinden sich im Beitrag:Apel/Kaulartz: Rechtlicher Schutz von Machine Learning-Modellen(RDi 2020, 24)

12Unsupervised Learning dient damit der Wissensgenerierung aus großen Datenmengen, Supervised Learning dem Vorhersagen von Werten.

III. Schutz nach dem UrhG

1. Vorbemerkung

13Da die Verwendung von Modellen stets die Nutzung von Computern voraussetzt, ist es naheliegend, zur Fussnote 26 bei der Suche nach gesetzlichen Schutzmöglichkeiten für Modelle beim Urheberrecht anzusetzen: zur Fussnote 27 Computerprogramme sind bereits seit Jahrzehnten als Werkkategorie im Urheberrecht anerkannt. zur Fussnote 28 Was die Trainingsdaten angeht, steht ebenfalls ein prima facie aussichtsreiches Schutzregime als Datenbank zur Verfügung. zur Fussnote 29 Allerdings zeigt ein näherer Blick, dass dieser Schutz regelmäßig nicht eingreift, da die entsprechenden Schutzvoraussetzungen durch Modelle und die von ihnen im Rahmen des Trainingsprozesses „angereicherten“ Daten regelmäßig nicht oder zumindest nicht mit der für die Praxis erforderlichen Sicherheit erfüllt sind.

2. Schutz als Computerprogramm

14Der Begriff des Computerprogramms wird in §§ URHG § URHG § 2 Absatz I Nr. URHG § 2 Absatz 1 Nummer 1, URHG § 69 a UrhG nicht legal definiert. Gemeinhin wird hierunter aber „ein Satz von Anweisungen an ein informationsverarbeitendes Gerät und an den mit diesem Gerät arbeitenden Menschen zur Erzielung eines Ergebnisses“ zur Fussnote 30 verstanden. zur Fussnote 31 Bildlich gesprochen geht es also um ein Paket von Befehlen, die ein Computer versteht und ausführt. Irrelevant ist, in welcher Form das Computerprogramm niedergelegt wird (etwa Art der Programmiersprache, Objekt- oder Quellcode). Voraussetzung ist allerdings wie bei allen urheberrechtlichen Werkarten (§ URHG § 2 URHG § 2 Absatz II UrhG), dass das Computerprogramm nach den allgemeinen Maßstäben ein Minimum an Schöpfungshöhe aufweist, also vom menschlichen Urheber zur Fussnote 32 hinreichend individuell geprägt worden ist. zur Fussnote 33

15Bereits hieraus folgt, dass nicht jede Form von informationstechnisch verarbeitbarer Information urheberrechtlich als Computerprogramm geschützt ist: Alle Elemente, zur Fussnote 34 die nicht individuell durch einen menschlichen Urheber geprägt worden sind oder werden können, sind nicht schutzfähig.

16Hierzu gehören etwa nach allgemeiner Auffassung „allgemeine Prinzipien mathematischer Logik“, zur Fussnote 35 aber grundsätzlich zur Fussnote 36 auch die Algorithmen, die der Computer – etwa im Rahmen des Trainings des Modells – ausführt. zur Fussnote 37 Diese bewirken letztlich nur den Ablauf eines technischen Vorgangs, der als solches nicht individuell ist. Ebenfalls nicht schutzfähig sind alle Komponenten eines Modells, die zwar bei unbefangener Betrachtung individuell anmuten, aber eben automatisiert zur Fussnote 38 von der Maschine und nicht von einem Menschen erzeugt wurden. zur Fussnote 39

17Dies alles schließt selbstverständlich nicht aus, dass die konkrete Formulierung eines Modells oder die spezifische Anordnung der in ihm enthaltenen Algorithmen („innere Struktur“) zur Fussnote 40 bei hinreichender Schöpfungshöhe als Computerprogramm urheberrechtlich schutzfähig sein könnte. zur Fussnote 41 Dies ist aber für den Ersteller


Seitenumbruch

Es folgt Seite 28

  • zurück zu Seite 27
  • vorwärts zu Seite 29

Sie befinden sich im Beitrag:Apel/Kaulartz: Rechtlicher Schutz von Machine Learning-Modellen(RDi 2020, 24)

von Modellen insoweit nicht befriedigend, als der eigentliche „Witz“ – ihre technische Funktionalität – urheberrechtlich gemeinfrei bleibt. Auch dies ist aber keine Besonderheit, sondern Ausfluss des allgemeinen urheberrechtlichen Prinzips, das bloße Ideen oder Konzepte als solche nicht urheberrechtlich schutzfähig sind. zur Fussnote 42

18Auch wenn es damit im Einzelfall gelingen mag, ein Modell so zu „komponieren“, dass ein urheberrechtlicher Schutz als Computerprogramm greift, bleibt dieser für die Praxis einstweilen eine unsichere und insbesondere in seinem Schutzbereich unklare Option.

3. Schutz als Datenbank

19Nach der Legaldefinition des § URHG § 87 a URHG § 87A Absatz I 1 UrhG ist eine Datenbank „eine Sammlung von Werken, Daten oder anderen unabhängigen Elementen, die systematisch oder methodisch angeordnet und einzeln mit Hilfe elektronischer Mittel oder in anderer Weise zugänglich sind.“ „Unabhängig“ meint hier, dass die einzelnen Elemente voneinander getrennt werden können, ohne dass hierdurch der Wert ihres Inhalts beeinträchtigt wird. zur Fussnote 43 Rohdaten und bloße „Datenhaufen“ können demnach mangels systematischer oder methodischer Anordnung nicht als Datenbank geschützt sein. zur Fussnote 44

20Das UrhG schützt Datenbanken auf zwei voneinander unabhängigen Ebenen (siehe Abschnitt III.1.) potenziell durch ein Urheberrecht am Datenbankwerk (§§ URHG § URHG § 2 Absatz II 4 UrhG) und ein Leistungsschutzrecht an der Datenbank, wenn und soweit „die Beschaffung, Überprüfung oder Darstellung“ der enthaltenen Elemente „eine nach Art oder Umfang wesentliche Investition erfordert“ (§ URHG § 87 a URHG § 87A Absatz I UrhG). Im erstgenannten Fall ist Schutzgegenstand demnach das Datenbankwerk selbst, wenn es gerade durch die Auswahl oder Anordnung der Elemente hinreichend individuell geprägt ist. zur Fussnote 45 Inhaber des Rechts ist in diesem Fall der Urheber. zur Fussnote 46 Im zweiten Fall ist Schutzgegenstand die Investition in die Herstellung der Datenbank, zur Fussnote 47 Inhaber des Leistungsschutzrechts ist dann derjenige, der diese tätigt – gleich, ob natürliche Person oder nicht. zur Fussnote 48 Das Leistungsschutzrecht ist demnach auch frei übertragbar.

21Im Kontext des Rechtsschutzes für Modelle ist in erster Linie der Leistungsschutz für die Herstellung einer Datenbank interessant, da er das Problem der Schöpfungshöhe und der menschlichen Erstellung vermeidet (siehe Abschnitt III.2.). Allerdings treten auch hier zahlreiche Schwierigkeiten auf, die den Wert dieser Schutzoption für die Praxis mindern.

22Dies beginnt schon damit, dass die in der Datenbank enthaltenen Daten selbst nicht durch das Leistungsschutzrecht geschützt werden. zur Fussnote 49 Deren unabhängige Gewinnung durch einen Dritten bleibt also möglich. zur Fussnote 50 Weiter enthält das Leistungsschutzrecht eine de minimis-Grenze, zur Fussnote 51 sodass es nur Schutz gegen die unbefugte Verwertung eines „nach Art oder Umfang wesentlichen Teil[s] der Datenbank“ bietet (§ URHG § 87 b URHG § 87B Absatz I 1 UrhG).

23Weiter ist unklar, wie genau die hinreichende Wesentlichkeit der für den Leistungsschutz erforderlichen Investition in die Datenbank festzustellen ist. Insbesondere ist insoweit gesichert, dass der Aufwand für die Erzeugung der in der Datenbank enthaltenen Daten wegen des eindeutigen Gesetzeswortlauts hierfür nicht maßgeblich ist und daher außer Betracht bleiben muss. zur Fussnote 52 Da Modelle im Laufe des Trainingsprozesses die eingespeisten Daten „anreichern“ und in diesem Sinne erst erzeugen, ist die Abgrenzung zwischen dem hierfür anfallenden, nicht maßgeblichen Aufwand und dem berücksichtigungsfähigen Aufwand für die Beschaffung, Überprüfung oder Darstellung der in der Datenbank enthaltenen Daten in diesem Fall besonders mit Unsicherheiten belastet. zur Fussnote 53 Zwar gibt es im Schrifttum auch optimistischere Stimmen hierzu, die argumentieren, dass in diesen Fällen die Monopolisierung der erzeugten Daten „an sich“ nicht drohe, da grundsätzlich entsprechende „Trainings“ von jedermann aufgesetzt werden können. zur Fussnote 54 Ob sich diese durchsetzen werden, scheint aber derzeit offen.

24Fraglich ist auch, wann eine Investition im Sinne des Gesetzes „wesentlich“ ist. Die höchstrichterliche Rechtsprechung fordert hierfür großzügig, dass nicht lediglich ganz unbedeutende Aufwendungen getroffen wurden. zur Fussnote 55 Instanzgerichte haben auch schon etwas


Seitenumbruch

Es folgt Seite 29

  • zurück zu Seite 28
  • vorwärts zu Seite 30

Sie befinden sich im Beitrag:Apel/Kaulartz: Rechtlicher Schutz von Machine Learning-Modellen(RDi 2020, 24)

strenger entschieden und erhebliche Aufwendungen in qualitativer oder quantitativer Hinsicht gefordert. zur Fussnote 56 Je nachdem, wie die Daten, die das Modell auswertet bzw. generiert, zusammengetragen und geordnet wurden, kann also auch dieser Punkt problematisch sein: Eine einfache Abfrage öffentlich zugänglicher Datenbanken (Beschaffung) dürfte z. B. keinen hinreichenden Aufwand generieren, um das Erzeugnis in den Bereich des datenbankrechtlichen Leistungsschutzes zu bringen.

25Die im Modell enthaltenen Elemente können außerdem gerade nicht mehr unabhängig voneinander verwendet werden, sondern erhalten ihren Wert erst durch die Inbezugsetzung miteinander, weswegen ein weiteres Element einer Datenbank nicht vorliegt. zur Fussnote 57

4. Zwischenergebnis

26Für die Praxis bleiben also de lege lata für den urheberrechtlichen Schutz von Modellen zu viele Fragezeichen, auch wenn dieser unter den gezeigten Ansatzpunkten nicht unmöglich ist. Zwar sollten daher urheberrechtliche Ansatzpunkte in jedem Einzelfall sorgfältig geprüft werden, um sie – ggf. auch schon bei der Designentscheidung für die Gestaltung des Modells – so einzubeziehen, dass ein urheberrechtlicher oder (vielversprechender) Leistungsschutz gut vertretbar ist. Allein auf einen urheberrechtlichen Schutz wird man sich aber wohl selten verlassen wollen.

IV. Patentrechtlicher Schutz

27Auch das Patentrecht vermag für den immaterialgüterrechtlichen Schutz von Modellen de lege lata wenig auszurichten. zur Fussnote 58

1. Hauptproblem: Technizität

28Grund hierfür ist, dass der Patentschutz von Computerprogrammen (vom Gesetz etwas umständlich als „Programme für Datenverarbeitungsanlagen“ bezeichnet) de lege lata nach § PATG § 1 PATG § 1 Absatz III Nr. PATG § 1 Absatz 3 Nummer 1, PATG § 1 Absatz 3 Nummer 3 PatG ausgeschlossen ist. zur Fussnote 59 Wie auch sonst bei Computerprogrammen ist ein Patentschutz also nur denkbar, wenn über die Verarbeitung des betreffenden Programms durch einen Computer hinaus eine Technizität in dem Sinne hinzutritt, dass das betreffende Computerprogramm (allein oder in Zusammenspiel mit einer weiteren Anlage) neben der Datenverarbeitung einen weiteren technischen Effekt erzeugt oder ein technisches Problem löst (computerimplementierte Erfindung). zur Fussnote 60 Nicht patentierbar ist daher die mathematische Regel, nach der ein Modell arbeitet (Algorithmus) zur Fussnote 61 und freilich auch nicht das Computerprogramm als solches, welches das Modell operabel macht. zur Fussnote 62

29Hinsichtlich eines Modells könnte man eine solche Technizität grundsätzlich darin sehen, wie diese Daten konkret gestaltet und verarbeitet werden, um einen bestimmten Effekt zu erreichen. zur Fussnote 63 Die Praxis der Ämter gibt insoweit aber derzeit wenig Grund zum Optimismus aus Sicht des Schutzsuchenden. zur Fussnote 64

30Ein weiterer Ansatz könnte ein mittelbarer Schutz über ein Verfahrenspatent sein: Wenn das Verfahren, das die Daten, die das Modell verwendet oder erzeugt, seinerseits nach § PATG § 9 PATG § 9 Absatz II Nr. PATG § 9 Absatz 2 Nummer 2 PatG geschützt ist, kann dieser Schutz die ausgegebenen Daten erfassen, wenn und soweit die sachlichen und technischen Eigenschaften für die erzeugten Daten „prägend“ sind. zur Fussnote 65

31Zu den geschilderten Schwierigkeiten treten freilich die weiteren patentrechtlichen Schutzvoraussetzungen hinzu (Neuheit, erfinderische Tätigkeit durch einen Menschen zur Fussnote 66), die ebenfalls erst einmal erfüllt sein müssen.

2. Zwischenergebnis

32Für das Patentrecht ergibt sich also ebenfalls ein eher ernüchternder Befund für den immaterialgüterrechtlichen Schutz von Modellen: Nicht gänzlich ausgeschlossen, aber großteils eher hypothetisch und jedenfalls mit großer praktischer Unsicherheit behaftet.

V. Know-How-Schutz

33Der Schutz geheimen Know-Hows – oder (Geschäfts-)Geheimnisschutz – hat sich bereits seit geraumer Zeit zu einem in der Praxis bedeutsamen Rechts-


Seitenumbruch

Es folgt Seite 30

  • zurück zu Seite 29
  • vorwärts zu Seite 31

Sie befinden sich im Beitrag:Apel/Kaulartz: Rechtlicher Schutz von Machine Learning-Modellen(RDi 2020, 24)

gebiet entwickelt. zur Fussnote 67 In den vergangenen Monaten hat er auch die seiner Bedeutung gebührende gesetzliche Ausgestaltung erfahren: Basierend auf der Geheimnisschutzrichtlinie zur Fussnote 68 regelt das Geheimnisschutzgesetz (GeschGehG) seit seinem Inkrafttreten am 26.4.2019, unter welchen Voraussetzungen ein Geschäftsgeheimnis vorliegt und wie Geschäftsgeheimnisse geschützt werden, etwa durch zivilrechtliche Handlungsverbote (§ GESCHGEHG § 4 GeschGehG) und flankierende Strafvorschriften (§ GESCHGEHG § 23 GeschGehG). zur Fussnote 69 Der Schutz von Geschäftsgeheimnissen erlangt im Kontext von Modellen eine ganz besonders große Relevanz, zur Fussnote 70 da de lege lata keine andere hinreichend verlässliche Möglichkeit zu bestehen scheint, um Modelle mit Mitteln des Rechts zu schützen (siehe die Abschnitte III. und IV.). Zwar ist auch der Schutz geheimen Know-Hows nach dem GeschGehG kein „Selbstläufer“ und er ist sehr fragil (Verlust durch Offenbarung des Geheimnisses, kein absolutes Recht des Geheimnisinhabers), zur Fussnote 71 aber er ist insoweit dankbar, als dass er an Inhalt und erst recht Genese oder Funktionsweise des betreffenden Geheimnisses keine nennenswerten Anforderungen stellt. So kann etwa ein ansonsten nicht schutzfähiger Algorithmus ohne Weiteres Gegenstand eines Geschäftsgeheimnisses sein. zur Fussnote 72

1. Schutzvoraussetzungen

34Um in den Genuss des Schutzes des GeschGehG zu kommen, muss ein Modell zunächst als Geschäftsgeheimnis qualifiziert werden. Im Gegensatz zur früheren Rechtslage unter §§ UWG § 17 f. UWG zur Fussnote 73 genügt dazu nicht mehr nur ein subjektiver Geheimhaltungswille, eine fehlende Offenkundigkeit zur Fussnote 74 und ein Geheimhaltungsinteresse. zur Fussnote 75 Hinzu kommen nunmehr neben einem erforderlichen berechtigten Interesse (§ GESCHGEHG § 2 GESCHGEHG § 2 Absatz I lit. c GeschGehG) insbesondere angemessene Geheimhaltungsmaßnahmen (§ GESCHGEHG § 2 GESCHGEHG § 2 Absatz I lit. b GeschGehG), die letztlich den Geheimhaltungswillen objektiv dokumentieren. zur Fussnote 76 Zudem muss das Geschäftsgeheimnis gerade wegen seiner Geheimheit einen wirtschaftlichen Wert haben (§ GESCHGEHG § 2 GESCHGEHG § 2 Absatz I lit. a GeschGehG), zur Fussnote 77 was im Kontext der Künstlichen Intelligenz freilich in aller Regel gegeben sein wird. zur Fussnote 78

2. Was sind angemessene Schutzmaßnahmen?

35In der Praxis steht und fällt der Geschäftsgeheimnisschutz damit mit den Schutzmaßnahmen, die der Geheimnisinhaber trifft: Sind diese nicht angemessen, kann er keinen Schutz des Geheimnisses mehr beanspruchen und dieser ist endgültig perdu.

36Wie Geheimhaltungsmaßnahmen konkret auszusehen haben, überlässt der Gesetzgeber dem Inhaber des Geschäftsgeheimnisses, erleichtert es ihm aber durch die Einschränkung der Einzelfallbezogenheit, die sich durch das Adjektiv „angemessen“ ausdrückt. Nach der Gesetzesbegründung sind maßgeblich neben dem Wert des Geschäftsgeheimnisses zur Fussnote 79 „dessen Entwicklungskosten, die Natur der Informationen, die Bedeutung für das Unternehmen, die Größe des Unternehmens, die üblichen Geheimhaltungsmaßnahmen in dem Unternehmen, die Art der Kennzeichnung der Informationen und vereinbarte vertragliche Regelungen mit Arbeitnehmern und Geschäftspartnern“ zur Fussnote 80 und sicherlich auch das Gefährdungspotential. zur Fussnote 81 Eine Praxis und insbesondere Rechtsprechung wird sich dazu noch finden müssen, sinnvoll ist jedenfalls eine Art „wirtschaftlich vertretbares, aber dennoch geschlossenes Schutzkonzept“, zur Fussnote 82 das auch konkrete Schutzmaßnahmen sowohl technischer als auch organisatorischer und rechtlicher zur Fussnote 83 Na-


Seitenumbruch

Es folgt Seite 31

  • zurück zu Seite 30
  • vorwärts zu Seite 32

Sie befinden sich im Beitrag:Apel/Kaulartz: Rechtlicher Schutz von Machine Learning-Modellen(RDi 2020, 24)

tur verlangt, die zu Nachweiszwecken auch gut dokumentiert sein sollten. Ein optimaler Schutz ist natürlich nicht erforderlich. zur Fussnote 84

3. Vorgehen bei Modellen

37Trotz der großen Verunsicherung, die bei der Frage der Angemessenheit von Schutzmaßnahmen unter dem GeschGehG noch herrscht, lassen sich für Modelle bereits erste Hinweise geben:

38In technischer Hinsicht ist es empfehlenswert, je nach Bedeutung des Geschäftsgeheimnisses übliche Maßnahmen wie Passwortsicherung, Verschlüsselung, Aufbewahrung an einem sicheren Ort et cetera zu berücksichtigen. Dies mag trivial klingen, ist aber gerade bei kleineren Unternehmen oder Startups, die im Bereich der Künstlichen Intelligenz arbeiten, leider nicht selbstverständlich.

39In organisatorischer Hinsicht sollte der Geschäftsgeheimnisbestand des Unternehmens erfasst und evaluiert werden; nur so ist sichergestellt, dass wichtige Geschäftsgeheimnisse bekannt sind („Kronjuwelen“) und ein ggf. nach Bedeutung der Geschäftsgeheimnisse gestaffelter und dokumentierter Geschäftsgeheimnisschutz etabliert werden kann. Weiter sollte insbesondere auf Zugangs- und Zugriffsbeschränkungen sowie die regelmäßige Kontrolle von deren Einhaltung geachtet werden. Die Belegschaft des Geheimnisinhabers sollte durch angemessene allgemeine, interne Richtlinien und Anweisungen mit der Bedeutung des Geschäftsgeheimnisschutzes und den für diesen geltenden Regeln und Prozessen im Unternehmen vertraut gemacht und nachhaltig zu deren Einhaltung ermahnt werden (Etablierung einer Geschäftsgeheimnis-Compliance). zur Fussnote 85 Weiter ist zu überwachen, dass diese auch befolgt werden (etwa Einhaltung von Passwort-Richtlinien).

40Empfehlenswert ist auch die Durchführung von Überprüfungen von Arbeitnehmern und Dienstleistern, die mit Geschäftsgeheimnissen in Kontakt kommen, und zwar nicht nur vor Beginn eines Arbeitsverhältnisses (Pre-Employment-Screening), zur Fussnote 86 sondern auch bevor sie innerhalb der Organisation erweiterten Zugang zu Geschäftsgeheimnissen erhalten (Rollenwechsel).

41Auch bei der Produktvermarktung sollten Aspekte des Geschäftsgeheimnisschutzes mit bedacht werden: So kann es sich etwa anbieten, bei der Vermarktung des Modells eher auf SaaS-Lösungen zu setzen (Black Box), bei dem das Modell und der Datenbestand auf Systemen des Inhabers des Modells laufen und nicht auf Kunden-infrastrukturen eingebunden werden (White Box): Damit begrenzt man, soweit technisch einschlägig, auch das Risiko eines Reverse Engineering (§ GESCHGEHG § 3 GESCHGEHG § 3 Absatz I Nr. GESCHGEHG § 3 Absatz 1 Nummer 2 GeschGehG) zur Fussnote 87 oder einer nach dem UrhG erlaubten Dekompilierung (§ URHG § 69 e UrhG) zur Aufdeckung der im Modell verkörperten Geschäftsgeheimnisse. Daneben werden sogenannte Membership-Inference-Attacks zur Fussnote 88 und Model-Inversion-Attacks zur Fussnote 89 zum teilweisen Rekonstruieren von Trainingsdaten, mit denen das Modell trainiert worden ist, deutlich erschwert.

42Auf der Ebene der rechtlichen Schutzmaßnahmen von nicht zu unterschätzender Bedeutung sind vertragliche Regelungen mit allen relevanten Personen, die bestimmungsgemäß mit dem Modell in Kontakt kommen. Insbesondere Dienstleister und Arbeitnehmer sollten stets ausdrücklich über ihre Geheimhaltungspflichten aufgeklärt und im Rahmen des Arbeitsvertrags auf diese verpflichtet werden. Auch wenn manche Regelungen des GeschGehG nicht zu Lasten dieser Personen abbedungen werden können (insbesondere in AGB), zur Fussnote 90 ist eine wirksame Vertraulichkeitsvereinbarung ein zentraler Baustein für den rechtlichen Schutz von Geschäftsgeheimnissen. Von großer Bedeutung für die Abschreckungswirkung und „Durchschlagskraft“ von Vertraulichkeitsverarbeitung sind Vertragsstrafenklauseln. Ob diese für die Angemessenheit einer Vertraulichkeitsvereinbarung als Schutzmaßnahme i. S. d. GeschGehG zwingend erforderlich sind, wird von der Literatur teilweise abgelehnt, zur Fussnote 91 teilweise befürwortet. zur Fussnote 92 Jedenfalls sind sie aber sehr zu empfehlen, weil ein Schaden im Rahmen eines Schadensersatzanspruchs sonst schwer oder gar nicht darzulegen ist. zur Fussnote 93 Die


Seitenumbruch

Es folgt Seite 32

  • zurück zu Seite 31
  • vorwärts zu Seite 33

Sie befinden sich im Beitrag:Apel/Kaulartz: Rechtlicher Schutz von Machine Learning-Modellen(RDi 2020, 24)

Rechtsprechung hat sich mit dieser Frage bislang noch nicht explizit auseinandergesetzt, ein erstes arbeitsgerichtliches Urteil scheint eine Vertragsstrafenklausel aber nicht zwingend zu verlangen, um eine Vertraulichkeitsvereinbarung im Sinne des GeschGehG für hinreichend zu halten. zur Fussnote 94

4. Zwischenergebnis

43Was den Schutz von KI-Modellen anbelangt, wird man schlussfolgern können, dass diese für das Unternehmen von hoher Bedeutung sind, und verhältnismäßige Geheimhaltungsmaßnahmen daher sowohl in technischer und organisatorischer als auch in rechtlicher Sicht eine gewisse Qualität erreichen müssen. Dies könnte sich etwa in Zugriffsrechten auswirken sowie in Verschlüsselungen. Geschäftspartner, welche Zugriff auf das KI-Modell erhalten, sollten auf die Verschwiegenheit verpflichtet werden (siehe den Klauselvorschlag in Abschnitt VI.3.), und eine solche Verpflichtung sollte – weil der Schaden bei einem Verlust des Modells schwer zu beziffern ist – schon aus Gründen unternehmerischer Vorsicht zur Fussnote 95 jedenfalls auch eine Vertragsstrafenregelung enthalten. Aufgrund der noch fehlenden belastbaren Leitlinien durch die Rechtsprechung dürfte es derzeit ratsam sein, lieber ein „Zuviel“ als ein „Zuwenig“ an Geschäftsgeheimnisschutz zu etablieren.

VI. Klauselvorschläge

44Im Zusammenhang mit Modellen gibt es zahlreiche vertragliche Fallkonstellationen. Um der bereits skizzierten großen Bedeutung vertraglicher Schutzmaßnahmen für die Modelle gerecht zu werden (siehe Abschnitt V.), können etwa die nachfolgenden Klauselvorschläge hilfreich sein, die zwar nicht erschöpfend sind, aber eine Auswahl von wichtigen Regelungspunkten abdecken:

1. Vertraulichkeit

45 Vorbemerkung: Die Verpflichtung zur Vertraulichkeit ist der Grundstein des vertraglichen Geschäftsgeheimnisschutzes. Um ihn hinreichend durchschlagskräftig zu gestalten, ist die Vereinbarung einer Vertragsstrafe für den Verletzungsfall zumindest dringend zu empfehlen. Diese kann aber auch im Wege des aus dem Immaterialgüterrecht weithin bekannten „Hamburger Brauchs“ zur Fussnote 96 erfolgen, um das Gegenüber nicht durch eine bezifferte (ggf. sehr hohe) Vertragsstrafe zu irritieren. zur Fussnote 97

  • 1.Partei B wird das Modell [XY] vertraulich behandeln und nur für den vertraglich vereinbarten Zweck verwenden. Sie wird alle erforderlichen und zumutbaren Maßnahmen treffen, um die Offenlegung des Modells gegenüber Dritten und/oder die Verwertung des Modells durch Dritte zu verhindern. Zulässig ist die Offenlegung des Modells nur gegenüber solchen Mitarbeitern, Angestellten und externen Beratern der Partei B, die unmittelbar mit der Vertragsdurchführung befasst sind (need to know). Diese sind, wenn sie nicht von Berufs wegen zur Verschwiegenheit verpflichtet sind, schriftlich zur Einhaltung mindestens der Geheimhaltungspflichten nach diesem Vertrag zu verpflichten. Die Offenlegung von Vertraulichen Informationen ist auch zulässig, falls und soweit Partei B aufgrund einer Rechtsvorschrift oder behördlichen Anordnung dazu verpflichtet ist, den Anbieter über die beabsichtigte Offenlegung schriftlich informiert hat und nach dem Gesetz vorgesehene und/oder angemessene Vorkehrungen getroffen hat, um den Umfang der Offenlegung so gering wie möglich zu halten. Im Übrigen ist die Offenlegung gegenüber Dritten nur nach vorheriger schriftlicher Zustimmung des Anbieters zulässig.

  • 2.Absatz 1 gilt nicht, wenn und soweit Partei B nachweist, dass das Modell:

    • a.bereits zum Zeitpunkt der Kenntniserlangung allgemein bekannt war oder zu einem späteren Zeitpunkt und ohne Verletzung der Verpflichtungen aus diesem Vertrag allgemein bekannt wurde,

    • b.der Partei B im Zeitpunkt der Kenntniserlangung bereits ohne Verstoß gegen Geheimhaltungsverpflichtungen bekannt war,

    • c.von Partei B eigenständig und unabhängig, d. h. ohne Nutzung des Modells oder Verweis darauf, entwickelt wurde,

    • d.Partei B durch Dritte zugänglich gemacht wurde, welche das Modell rechtmäßig erlangt haben und zur Offenlegung befugt waren.

  • 3.Partei B wird nach Beendigung dieses Vertrags unverzüglich und auf eigene Kosten das Modell (inklusive aller Kopien) zerstören und dies dem Anbieter bestätigen. Dies gilt nicht, wenn Partei B zur Aufbewahrung des Modells gesetzlich verpflichtet ist; in diesem Fall wird Partei B den Anbieter darüber unverzüglich in Kenntnis setzen und Satz 1 mit Wegfall der gesetzlichen Pflicht erfüllen. Ein Zurückbehaltungsrecht steht Partei B nicht zu.

  • 4.


    Seitenumbruch

    Es folgt Seite 33

    • zurück zu Seite 32
    • vorwärts zu Seite 34

    Sie befinden sich im Beitrag:Apel/Kaulartz: Rechtlicher Schutz von Machine Learning-Modellen(RDi 2020, 24)

    Die Geheimhaltungspflichten nach diesem Vertrag enden fünf Jahre nach Beendigung dieses Vertrags.

  • 5.Mit jedem einzelnen, schuldhaften Verstoß gegen die in diesem Vertrag enthaltenen Geheimhaltungspflichten verwirkt Partei B eine Vertragsstrafe, deren Höhe vom Anbieter in jedem Einzelfall nach billigem Ermessen festgesetzt wird und die im Streitfall von einem zuständigen Gericht überprüft werden kann. Die Höhe der Vertragsstrafe im Einzelfall wird einen Betrag von EUR […] nicht übersteigen (in Worten: Euro […]). Die Vertragsstrafe wird auf etwaige sonstige Schadensersatzansprüche, die dem Anbieter aus diesem Verstoß entstehen, angerechnet. Weitergehende, über die Vertragsstrafe hinausgehende Schadensersatzansprüche vom Anbieter bleiben unberührt.

  • 6.§ GESCHGEHG § 5 GeschGehG bleibt durch diese Klausel unberührt. zur Fussnote 98

2. Trainieren mit Trainingsdaten des Vertragspartners

46 Vorbemerkung: Liefert ein Vertragspartner Daten an den Anbieter eines Modells, so ist es naheliegend, dass Letztgenannter mit diesen Daten trainieren möchte, um die Qualität des Modells zu verbessern. Erhält ein Anbieter etwa Dokumente zum Schwärzen, so wäre es für den Anbieter wirtschaftlich vorteilhaft, dass sein eingesetzter Algorithmus die beim Schwärzen gewonnenen Erkenntnisse auch bei der Bearbeitung künftiger Dokumente erneut einsetzen könnte. Die Vertragspartner des Anbieters haben hieran naturgemäß wenig Interesse, was sich in der Praxis aber dann ändern kann, wenn die Nutzung ihrer Daten zu Trainingszwecken als Teil des Entgelts an den Anbieter qualifiziert wird und das Entgelt für die eigentliche Dienstleistung damit sinkt. Trotzdem müssen Geheimhaltungsinteressen natürlich gewahrt werden, was wiederum die Nutzbarkeit der Trainingsdaten im Modell nicht einschränken darf. Stößt die nachfolgende Klausel aus Sicht des Anbieters auf Widerstand, empfiehlt es sich, den Umfang der Daten zu begrenzen, etwa durch eine Pseudonymisierung oder Anonymisierung. Dies ist bei Machine Learning häufig ohnehin geboten, da Daten wie Namen, E-Mail-Adressen oder Telefonnummern auf Grund ihres zufälligen Charakters fast nie Gegenstand von selbstlernenden Algorithmen sind.

47Für die Praxis bietet sich folgende Klausel an:

Partei B gestattet dem Anbieter, mit [den Daten] das Modell zur Fussnote 99 des Anbieters weiter zu trainieren, Korrelationen aus [den Daten] herzuleiten und mit dem sodann verbesserten Modell nach freiem Belieben zu verfahren. Partei B ist sich bewusst, dass es technisch äußerst aufwendig, aber nicht völlig unmöglich ist, aus dem verbesserten Modell Rückschlüsse auf einzelne Daten von Partei B zu ziehen. Insoweit verzichtet Partei B auf alle Rechte am Modell und gegenüber dem Anbieter [und stellt sicher, dass auch andere Inhaber von Rechten an [den Daten] dies tun].

3. Nutzungslizenz

48 Vorbemerkung: Obgleich Modelle typischerweise nicht urheberrechtlich geschützt sind, besteht ein Bedarf, dass Anbieter Dritten Zugriffs- und Nutzungsrechte einräumen. Dies lässt sich durch eine vertraglich ausgestaltete Lizenz grundsätzlich regeln. Um sich nicht dem Vorwurf einer anfänglich und rechtlich unmöglichen Leistung i. S. d. § BGB § 275 BGB § 275 Absatz I BGB auszusetzen mit dem Argument, ein Modell sei nicht urheberrechtlich geschützt und ein Nutzungsrecht daran könne deswegen nicht eingeräumt werden und betreffe daher nur ein Scheinrecht, zur Fussnote 100 ist dem Anbieter eine Klarstellung zu empfehlen: Die Lizenz bezieht sich nicht auf vermeintlich urheberrechtlich geschützte Werke, sondern es wird stattdessen eine wirtschaftliche Vorzugsstellung eingeräumt. Rechtsdogmatisch ist diese darin zu sehen, dass “das Interesse des Lizenznehmers regelmäßig nicht so sehr auf die Zusage des Rechtsbestands des Schutzrechts, sondern eher auf die Erlaubnis zur Benutzung des Schutzgegenstands gerichtet ist”. zur Fussnote 101 Dieser Aspekt sollte in der Regelung zum Vertragsgegenstand betont werden.

49Wegen der alleine inter partes wirkenden Einräumung einer solchen Nutzungsbefugnis empfiehlt sich die Absicherung über eine Geheimhaltungsklausel, zur Fussnote 102 um zu verhindern, dass Dritte in den Besitz eines Modells kommen und mangels vertraglicher Bindung an den Lizenzgeber nach Belieben mit dem Modell verfahren können, ohne gegen Recht zu verstoßen.

50Dies vorausgeschickt könnte ein Lizenzklausel für einen Vertrag über die Überlassung eines sonstigen Gegenstandes, dem KI-Modell, lauten: zur Fussnote 103

Gegenstand dieses Vertrages ist die Einräumung einer tatsächlichen Nutzungsbefugnis am Modell [XY], die eine wirtschaftliche Vorzugsstellung des Lizenznehmers begründet. Die Nutzungsbefugnis ist nicht unterlizenzierbar, nicht ausschließlich, nicht übertrag- und vermietbar, zeitlich beschränkt [bis 31.12.2020] und räumlich beschränkt auf [das Gebiet der Bundesrepublik Deutschland].


Seitenumbruch

Es folgt Seite 34

  • zurück zu Seite 33
  • vorwärts zu Seite 

Sie befinden sich im Beitrag:Apel/Kaulartz: Rechtlicher Schutz von Machine Learning-Modellen(RDi 2020, 24)

VII. Zusammenfassung und Schluss

51Durch Künstliche Intelligenz wird bis 2030 eine Steigerung der Wirtschaftsleistung um 13 Milliarden US-Dollar vorausgesagt. zur Fussnote 104 Unter Berücksichtigung der Relevanz von Machine Learning bedeutet dies eine hohe Relevanz für den rechtlichen Schutz von Machine Learning-Modellen. Der Beitrag hat gezeigt, dass dieser de lege lata derzeit verlässlich nur darüber erreicht werden kann, dass solche Modelle als Geschäftsgeheimnisse im Sinne des GeschGehG geschützt werden; nur ausnahmsweise können Unternehmen sich auf einen datenbankrechtlichen Schutz berufen. Die Folge sind steigende Anforderungen an technische, organisatorische und rechtliche zur Fussnote 105 Maßnahmen zum Schutz der Modelle. Werden diese nicht umgesetzt, kann es in der Praxis schwierig werden, das unzulässige Verwenden von Modellen straf- oder zivilrechtlich zu verfolgen.

52Unternehmen ist dringend zu raten, unter dem Stichwort „AI Compliance“ interne Prozesse zu etablieren und Maßnahmen zu dokumentieren, die nicht nur für eine vertrauenswürdige KI zur Fussnote 106 sorgen, sondern auch ihre Modelle technisch und rechtlich schützen. Der Beitrag hat hierzu einige Vorschläge unterbreitet.


Fussnoten
Fussnote * 

Der Autor Apel ist Rechtsanwalt bei SZA Schilling, Zutt & Anschütz in Mannheim und Lehrbeauftragter an der Universität Mannheim und der Friedrich-Alexander-Universität Erlangen. Der Autor Kaulartz ist Rechtsanwalt bei CMS Hasche Sigle in München und Gesamtherausgeber der Recht Digital. Sämtliche Internetquellen wurden zuletzt am 27.10.2020 abgerufen.

Fussnote 1 

Zum Begriff Herberger NJW 2018, NJW Jahr 2018 Seite 2825 (NJW Jahr 2018 2826); Graf von Westphalen BB 2020, BB Jahr 2020 Seite 1859; Unabhängige Hochrangige Expertengruppe für Künstliche Intelligenz, 2018, Eine Definition der KI: Wichtigste Fähigkeiten und Wissenschaftsgebiete.

Fussnote 2 

Siehe nur Specht GRUR 2019, GRUR Jahr 2019 Seite 253.

Fussnote 3 

Nachfolgend wird der weiteren Verbreitung wegen der englische Begriff verwendet.

Fussnote 4 

Die Qualität von Modellen lässt sich, je nach Anwendungsfall, durch verschiedene Metriken bestimmen, wie etwa Genauigkeit oder Robustheit. Siehe zu Beispielen etwa die Erläuterungen unter https://beck-link.de/4scdd . Ferner Ebers/Heinze/Krügel/Steinrötter/Niederée/Nejdl, Künstliche Intelligenz und Robotik, 2020, § 2, B. I.2.

Fussnote 5 

Kaulartz/Braegelmann/Stiemerling, Rechtshandbuch Artificial Intelligence und Machine Learning, 2020, Kap. 2.1 Rn. 9 f.

Fussnote 6 

Kaulartz/Braegelmann/Stiemerling, Rechtshandbuch Artificial Intelligence und Machine Learning, Kapitel 2.1 Rn. 11 ff., 27; Ebers/Heinze/Krügel/Steinrötter/Niederée/Nejdl, Künstliche Intelligenz und Robotik, § 2, B. I.1; ferner mit mathematischem Einstieg https://beck-link.de/pek4 f.

Fussnote 7 

Für eine einfache Einführung mit Beispielen siehe Rocca, A simple introduction to Machine Learning, 2019, abrufbar unter: https://beck-link.de/dr2ne.

Fussnote 8 

Hacker GRUR 2020, GRUR Jahr 2020 Seite 1025 (GRUR Jahr 2020 1026).

Fussnote 9 

Stiemerling CR 2015, CR Jahr 2015 Seite 762 (CR Jahr 2015 763); Soni, Supervised vs. Unsupervised Learning, abrufbar unter: https://beck-link.de/pen7p.

Fussnote 10 

95 % aller Verfahren, zitiert bei Armour/Eidenmüller ZHR 183 (2019), ZHR Band 2019 Seite 169 (ZHR Band 2019 174).

Fussnote 11 

Bilski/Schmid NJOZ 2019, NJOZ Jahr 2019 Seite 657; Bernhardt NZKart 2019, NZKART Jahr 2019 Seite 314.

Fussnote 12 

Zur Terminologie Kaulartz/Braegelmann/Kaulartz, Rechtshandbuch Artificial Intelligence und Machine Learning, Kap. 2.2 Rn. 3 ff.; zu Beispielen siehe https://beck-link.de/baa3h.

Fussnote 13 

Vgl. näher Kaulartz/Braegelmann/Kaulartz, Rechtshandbuch Artificial Intelligence und Machine Learning, Kap. 2.2.

Fussnote 14 

Näher dazu etwa Karani, Introduction to Word Embedding and Word2Vec, 2018, abrufbar unter: https://beck-link.de/4dmv2.

Fussnote 15 

Vgl. näher Kaulartz/Braegelmann/Stiemerling, Rechtshandbuch Artificial Intelligence und Machine Learning, Kap. 2.1 Rn. 21 ff.; Ebers/Heinze/Krügel/Steinrötter/Niederée/Nejdl, Künstliche Intelligenz und Robotik, § 2, B. III.

Fussnote 16 

Söbbing, Fundamentale Rechtsfragen zur künstlichen Intelligenz (AI Law), 2019, 31 ff.

Fussnote 17 

Wie z. B. der Stochastic Gradient Descent, vgl. Srinivasan, Stochastic Gradient Descent — Clearly Explained !!, 2019, abrufbar unter: https://beck-link.de/pzr4c; ferner https://beck-link.de/kf3fd.

Fussnote 18 

Näher https://beck-link.de/7b3ts.

Fussnote 19 

Mitsa, How Do You Know You Have Enough Training Data?, abrufbar unter: https://beck-link.de/bdxe2.

Fussnote 20 

Zum Ausprobieren, welche Parameter das Lernen beeinflussen, sei die Simulation unter https://beck-link.de/ys4md empfohlen.

Fussnote 21 

Kaulartz/Braegelmann/Körner, Rechtshandbuch Artificial Intelligence und Machine Learning, Kap. 2.4.

Fussnote 22 

Stiemerling CR 2015, CR Jahr 2015 Seite 762 (CR Jahr 2015 763); Soni (Fn. 9).

Fussnote 23 

Bilski/Schmid NJOZ 2019, NJOZ Jahr 2019 Seite 657 (NJOZ Jahr 2019 658); Bernhardt NZKart 2019, NZKART Jahr 2019 Seite 314.

Fussnote 24 

Bajaj, Unsupervised Learning For Anomaly Detection, 2020, abrufbar unter: https://beck-link.de/8nrh7.

Fussnote 25 

Meazzini, Fraud detection — Unsupervised Anomaly Detection, 2020, abrufbar unter: https://beck-link.de/7nrt6.

Fussnote 26 

Vgl. auch Hacker GRUR 2020, GRUR Jahr 2020 Seite 1025 (GRUR Jahr 2020 1031).

Fussnote 27 

Eingehend hierzu Kaulartz/Braegelmann/Nägele/Apel, Rechtshandbuch Artificial Intelligence und Machine Learning, Kap. 7.1; dieser Abschnitt III. basiert auf den dortigen Ausführungen.

Fussnote 28 

Ursprünglich als Unterkategorie des Sprachwerks (in Deutschland § URHG § 2 URHG § 2 Absatz I Nr. URHG § 2 Absatz 1 Nummer 1 UrhG), vgl. nur BGH GRUR 1985, GRUR Jahr 1985 Seite 1041 – Inkasso-Programm; Schack, Urheber- und Urhebervertragsrecht, 9. Aufl. 2019, § 9 Rn. 207, später dann als eigene Werkkategorie, Computerprogramme-RL 91/250/EWG (in Deutschland umgesetzt in §§ URHG § 69 a ff. UrhG); s. auch Art. URHRHANDELSUEB Artikel 10 URHRHANDELSUEB Artikel 10 Absatz I TRIPS und Art. WCT Artikel 4 WCT.

Fussnote 29 

Und zwar einerseits als urheberrechtlicher Schutz in § URHG § 4 UrhG (Datenbankwerk), andererseits als Leistungsschutz, §§ URHG § 87 a ff. UrhG; zum kategorialen Unterschied zwischen Urheber- und Leistungsschutzrecht(en) s. nur Wegmann, Der Rechtsgedanke der freien Benutzung des § URHG § 24 UrhG und die verwandten Schutzrechte, 2013, S. 147 ff. – Zum (noch) weniger erfolgversprechenden Schutz über § 2 I Nr. 7 (Darstellungen wissenschaftlicher oder technischer Art) UrhG Hacker GRUR 2020, GRUR Jahr 2020 Seite 1025 (GRUR Jahr 2020 1027 f.).

Fussnote 30 

Schon hieraus folgt, dass (grafische) Benutzeroberflächen nicht als Computerprogramm schutzfähig sind; sie können ggf. selbstverständlich ein Werk der angewandten Kunst (§ URHG § 2 URHG § 2 Absatz I Nr. URHG § 2 Absatz 1 Nummer 4 UrhG) darstellen, vgl. m. w. N. Schack, Urheber- und Urhebervertragsrecht, § 9 Rn. 209; hierfür müssen sie nur zumindest im Sinne der "kleinen Münze" individuell sein, vgl. BGH GRUR 2014, GRUR Jahr 2014 Seite 175 – Geburtstagszug (unter Aufgabe der höheren Anforderungen an die Individualität für einen Urheberrechtsschutz bei Werken der angewandten Kunst).

Fussnote 31 

KG Berlin CR 2010, CR Jahr 2010 Seite 424 (CR Jahr 2010 425); OLG Hamburg CR 1998, CR Jahr 1998 Seite 332 (CR Jahr 1998 333 f.).

Fussnote 32 

Im Kontext des urheberrechtlichen Schutzes von den in neuronalen Netzen enthaltenen Steuerungsbefehlen als Computerprogramm besonders betont von Ehinger/Stiemerling CR 2018, CR Jahr 2018 Seite 761 (Rn. CR Jahr 2018 Seite 761 Randnummer 43 f.); vgl. auch Schricker/Loewenheim/ders./Leistner, Urheberrecht, 6. Aufl. 2020, § 2 Rn. 38 m. w. N.; in Dreier/Hilty/Pfeifer, Festschrift 50 Jahre Urheberrechtsgesetz (UrhG), 2015, 251 f.

Fussnote 33 

§ URHG § 69 a URHG § 69A Absatz III 2 UrhG; Schack, Urheber- und Urhebervertragssrecht, § 9 Rn. 208.

Fussnote 34 

Für den Schutz von Werkteilen gelten dieselben Anforderungen wie für den Schutz des Gesamtwerks, sodass diese selbst nur als Werk schutzfähig sind, wenn sie auch selbst hinreichend individuell durch den menschlichen Urheber geprägt wurden; das Urheberrecht ist insoweit modular, weil Werke letztlich aus Modulen schutzfähiger Werkteile bestehen, die ihrerseits aus gemeinfreien Elementen zusammengesetzt sind, vgl. Apel in Festschrift für Martin Vogel zum siebzigsten Geburtstag, 2017, 205 (212 f.).

Fussnote 35 

Schricker/Loewenheim/ders./Spindler, Urheberrecht, § 69 a Rn. 12.

Fussnote 36 

Vgl. aber offener KG CR 2010, CR Jahr 2010 Seite 424 (CR Jahr 2010 425); Lewke InTeR 2017, INTER Jahr 2017 Seite 207 (INTER Jahr 2017 214).

Fussnote 37 

Schricker/Loewenheim/ders./Spindler, Urheberrecht, § 69 a Rn. 12.

Fussnote 38 

Abweichend der Ansatz des britischen Urheberrechts, das bei computer-generierten Werke als potenziell schutzfähig anerkennt, Art. 9, 178 Copyright Act, vgl. Bently/Sherman/Gangjee/Johnson, Intellectual Property Law, 5. Aufl. 2018, 3.7.8 (S. 117 f); Peifer in Urheberrecht! Festschrift für Michel M. Walter zum 80. Geburtstag, 2018, 222 (227 f.).

Fussnote 39 

Zur parallelen Problematik im patentrechtlichen Kontext etwa Claessen IPRB 2020, 38; Stierle GRUR-Int 2020, GRURINT Jahr 2020 Seite 918.

Fussnote 40 

Vgl. nur KG Berlin CR 2010, CR Jahr 2010 Seite 424 (CR Jahr 2010 425); Wandtke/Bullinger/Grützmacher, PK-Urheberrecht, 5. Aufl. 2018, § 69 a Rn. PAKOEKOAO 5 AO § 69A Randnummer 23 m. w. N.

Fussnote 41 

Vgl. nur Söbbing, Fundamentale Rechtsfragen zur künstlichen Intelligenz (AI Law), 2019, 11 ff.; Ehinger/Stiemerling CR 2018, CR Jahr 2018 Seite 761 (Rn. CR Jahr 2018 Seite 761 Randnummer 43 f., 66) sowie Bischof/Intveen ITRB 2019, 134 (136); Hartmann/Prinz WRP 2018, WRP Jahr 2018 Seite 1431 (Rn. WRP Jahr 2018 Seite 1431 Randnummer 29 ff.); zum denkbaren, aber noch nicht praktisch verprobten Schutz neuronaler Netze als Computerprogramm Hartmann/Prinz DSRITB 2018, DSRITB Jahr 2018 Seite 769 (DSRITB Jahr 2018 783 ff.).

Fussnote 42 

Kaulartz/Braegelmann/Nägele/Apel, Rechtshandbuch Artificial Intelligence und Machine Learning, Kap. 7.1 Rn. 19 m. w. N.

Fussnote 43 

EuGH GRUR 2015, GRUR Jahr 2015 Seite 1187 Rn. GRUR Jahr 2015 Seite 1187 Randnummer 17 – Freistaat Bayern/Verlag Esterbauer; vgl. auch Hacker GRUR 2020, GRUR Jahr 2020 Seite 1025 (GRUR Jahr 2020 1028 f.).

Fussnote 44 

Statt aller in Sassenberg/Faber/Sattler, Rechtshandbuch Industrie 4.0 und Internet of Things, 2. Aufl. 2020, Kap. 2, Rn. 33.

Fussnote 45 

Vgl. EuGH GRUR 2012, GRUR Jahr 2012 Seite 368 Rn. GRUR Jahr 2012 Seite 368 Randnummer 35 ff. – Football Dataco/Yahoo.

Fussnote 46 

§§ URHG § 7, URHG § 11, URHG § 29 URHG § 29 Absatz I UrhG.

Fussnote 47 

OLG Hamburg GRUR 2000, GRUR Jahr 2000 Seite 319 (GRUR Jahr 2000 329), Schack, Urheber- und Urhebervertragsrecht, § 20 Rn. 744.

Fussnote 48 

Fromm/Nordemann/Czychowski, Urheberrecht, 12. Aufl. 2018, § 87 a Rn. 25 ff. m. w. N.

Fussnote 49 

Vgl. Art. EWG_RL_96_9 Artikel 1 EWG_RL_96_9 Artikel 1 Absatz III Datenbank-RL 96/9/EG; Schricker/Loewenheim/Leistner, Urheberrecht, § URHG § 4 UrhG Rn. 85 (zum entsprechenden Problem beim Datenbankwerk).

Fussnote 50 

Dies gilt freilich auch, wenn man die Kodierung der Daten über § URHG § 85 UrhG (Tondatei) schutzfähig stellt, zu dieser Möglichkeit in Kaulartz/Braegelmann/Nägele/Apel, Rechtshandbuch Artificial Intelligence und Machine Learning, Kap. 7.1 Rn. 49 ff.

Fussnote 51 

Leistungsschutzrechte sind im Ausgangspunkt holistisch, da sie ein konkretes Leistungsergebnis schützen; eine Begrenzung des Teileschutzes bedarf daher einer ausdrücklichen Anordnung durch den Gesetzgeber, näher Apel in Festschrift für Martin Vogel zum siebzigsten Geburtstag, 205 (212 f.).

Fussnote 52 

EuGH GRUR 2005, GRUR Jahr 2005 Seite 244 Rn. GRUR Jahr 2005 Seite 244 Randnummer 31 ff. – BHB-Pferdewetten; Söbbing K&R 2019, 164 (167).

Fussnote 53 

Vgl. zu diesen Schwierigkeiten allgemein auch Sassenberg/Faber/Sattler, Rechtshandbuch Industrie 4.0 und Internet of Things, Kap. 2 Rn. 35 ff.

Fussnote 54 

Söbbing, Fundamentale Rechtsfragen zur künstlichen Intelligenz (AI Law), S. 38; Schmidt/Zech CR 2017, CR Jahr 2017 Seite 417 (CR Jahr 2017 421 f).; vgl. auch Hacker GRUR 2020, GRUR Jahr 2020 Seite 1025 (GRUR Jahr 2020 1028).

Fussnote 55 

BGH GRUR 2011, GRUR Jahr 2011 Seite 724 Rn. GRUR Jahr 2011 Seite 724 Randnummer 23 – Zweite Zahnarztmeinung II.

Fussnote 56 

Etwa LG Köln ZUM-RD 2000, ZUM-RD Jahr 2000 Seite 304 (ZUM-RD Jahr 2000 306); näher zum Ganzen etwa Schack, Urheber- und Urhebervertragsrecht, § 20 Rn. 745.

Fussnote 57 

Skeptisch daher mit Recht Ehring/Stiemerling CR 2018, CR Jahr 2018 Seite 761 (Rn. CR Jahr 2018 Seite 761 Randnummer 63 ff., 61) mit Verweis auf EuGH v. 29.10.2015 – Rs. EUGH Aktenzeichen C49014 C-490/14; vgl. auch Hacker GRUR 2020, GRUR Jahr 2020 Seite 1025 (GRUR Jahr 2020 1028).

Fussnote 58 

Vgl. etwa BPatG BeckRS 2015, BECKRS Jahr 13810.

Fussnote 59 

S. nur Kaulartz/Braegelmann/Tochtermann, Rechtshandbuch Artificial Intelligence und Machine Learning, Kap. 7.3 Rn. 7 ff.

Fussnote 60 

Vgl. nur BGH GRUR 1990, GRUR Jahr 1990 Seite 430 (GRUR Jahr 1990 431 f.) – Tauchcomputer; Haedicke/Timmann/Nack, Handbuch des Patentrechts, 2. Aufl. 2020, § 2 Rn. 248 ff.; Sassenberg/Faber/Sattler, Rechtshandbuch Industrie 4.0 und Internet of Things, Kap. 2 Rn. 23; Ménière/Pihlajaama GRUR 2019, GRUR Jahr 2019 Seite 332 (zur Praxis des EPA im Bereich KI).

Fussnote 61 

Söbbing, Fundamentale Rechtsfragen zur künstlichen Intelligenz (AI Law), S. 35; Söbbing K&R 2019, 164 (166); nur i. E. auch Scheja CR 2018, CR Jahr 2018 Seite 485 Rn. CR Jahr 2018 Seite 485 Randnummer 7.

Fussnote 62 

Vgl. nur Kaulartz/Braegelmann/Tochtermann, Rechtshandbuch Artificial Intelligence und Machine Learning, Kap. 7.3 Rn. 8.

Fussnote 63 

Offen hierfür Kaulartz/Braegelmann/Tochtermann, Rechtshandbuch Artificial Intelligence und Machine Learning, Kap. 7.3 Rn. 13 unter Verweis u. a. auf Hauck/Cevc ZGE 2019, 135 (151).

Fussnote 64 

Näher Kaulartz/Braegelmann/Tochtermann, Rechtshandbuch Artificial Intelligence und Machine Learning, Kap. 7.3 Rn. 14.

Fussnote 65 

Vgl. nur BGH GRUR 2012, GRUR Jahr 2012 Seite 1230 Rn. GRUR Jahr 2012 Seite 1230 Randnummer 21 ff. – MPEG-2-Videosignalcodierung; Sassenberg/Faber/Sattler, Rechtshandbuch Industrie 4.0 und Internet of Things, Kap. 2 Rn. 21; Hettmank/Lauber-Rönsberg GRUR 2018, GRUR Jahr 2018 Seite 574 (GRUR Jahr 2018 577).

Fussnote 66 

Besonders kritisch hierzu de lege ferenda Konertz/Schönhof ZGE 2018, 380 (411). S. auch Stierle GRUR-Int 2020, GRURINT Jahr 2020 Seite 918.

Fussnote 67 

S. nur eingehend zur Entwicklung Brammsen, Lauterkeitsstrafrecht, 3. Aufl. 2020, Vor §§ UWG § 17 – UWG § 19 UWG Rn. 7 ff. m. w. N.

Fussnote 68 

Richtlinie (EU) 2016/943 des Europäischen Parlaments und des Rates vom 8. Juni 2016 über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung. Zu dieser eingehend die hilfreiche Kommentierung von MüKoLauterkeitsrecht/Namysłowska, Band 1, 3. Aufl. 2020, B.III; eingehender Überblick etwa bei Harte-Bavendamm/Ohly/Kalbfus/ders., GeschGehG, 2020, Einl. A Rn. 58 ff.; Brammsen/Apel/ders., GeschGehG, 2021, Einl. C Rn. 11 ff. (im Erscheinen).

Fussnote 69 

Im Überblick zum GeschGehG etwa Alexander WRP 2019, WRP Jahr 2019 Seite 673; Apel/Walling DB 2019, DB Jahr 2019 Seite 891; Ohly GRUR 2019, GRUR Jahr 2019 Seite 441.

Fussnote 70 

Eingehend Scheja CR 2018, CR Jahr 2018 Seite 485; knapper zur besonderen Relevanz Schricker/Loewenheim/Leistner, Urheberrecht, § 2 Rn. 41 a a. E.; Harte-Bavendamm/Ohly/Kalbfus/Ohly, GeschGehG, Einl A Rn. 1; Söbbing, Fundamentale Rechtsfragen zur künstlichen Intelligenz (AI Law), S. 14 ff., 41.

Fussnote 71 

Vgl. nur Köhler/Bornkamm/Feddersen/Alexander, UWG, 38. Aufl. 2020, Vor § GESCHGEHG § 1 GeschGehG Rn. 78; Hacker GRUR 2020, GRUR Jahr 2020 Seite 1025 (GRUR Jahr 2020 1032).

Fussnote 72 

BGH MMR 2014, MMR Jahr 2014 Seite 489 LS 3, Rn. 27 – SCHUFA (allerdings im Kontext eines datenschutzrechtlichen Auskunftsanspruchs vor Inkrafttreten der DSGVO); Auer-Reinsdorff/Conrad/ders./Schneider, Handbuch IT- und Datenschutzrecht, 3. Aufl. 2019, § 11 Rn. 108; Maute/Mackenrodt/Rühlicke, Recht als Infrastruktur für Innovation, 2019, 9 (21 ff.); Scheja CR 2018, CR Jahr 2018 Seite 485 Rn. CR Jahr 2018 Seite 485 Randnummer 11 ff.

Fussnote 73 

BGH NStZ 2014, NSTZ Jahr 2014 Seite 325 (NSTZ Jahr 2014 326); GRUR 2009, GRUR Jahr 2009 Seite 603 (GRUR Jahr 2009 604); BeckOK-UWG/Kalbfus, 4. Ed. 29.6.2017, § 17 Rn. 2 ff.; Brammsen, Lauterkeitsstrafrecht, § UWG § 17 UWG Rn. 9 ff m. w. N.

Fussnote 74 

Heute näher definiert in § GESCHGEHG § 2 GESCHGEHG § 2 Absatz I lit. a GeschGehG.

Fussnote 75 

Unklar Hacker GRUR 2020, GRUR Jahr 2020 Seite 1025 (GRUR Jahr 2020 1032), der den Schutz von Trainingsdaten nach dem GeschGehG offenbar unabhängig von einem „faktisch-vertraglichen“ Schutz erörtert und mit letzterem auch organisatorische und technische Schutzmaßnahmen meint; beide Schutzebenen sind nach § GESCHGEHG § 2 GESCHGEHG § 2 Absatz I Nr. GESCHGEHG § 2 Absatz 1 Nummer 1 GeschGehG nicht trennbar.

Fussnote 76 

Ohly GRUR 2019, GRUR Jahr 2019 Seite 441 (GRUR Jahr 2019 443) mit Verweis auf Kalbfus GRUR-Prax 2017, GRURPRAX Jahr 2017 Seite 391.

Fussnote 77 

Auch dies ist gegenüber der bisherigen deutschen Rechtslage neu, vgl. hierzu nur Harte-Bavendamm/Ohly/Kalbfus/Harte-Bavendamm, GeschGehG § 2 Rn. HABAOHKAKOGESCHGEHG GESCHGEHG § 2 Randnummer 36 ff.; Brammsen/Apel/ders., GeschGehG, Einl. C Rn. 31 ff.

Fussnote 78 

Optimistisch zur Schützbarkeit von Trainingsdaten unter dem GeschGehG auch Hacker GRUR 2020, GRUR Jahr 2020 Seite 1025 (GRUR Jahr 2020 1032); Hessel/Leffer MMR 2020, MMR Jahr 2020 Seite 647 (MMR Jahr 2020 648 ff.); s. auch Schau GRUR 2020, GRUR Jahr 2020 Seite 1142.

Fussnote 79 

Kritisch hierzu aber Lauck GRUR 2019, GRUR Jahr 2019 Seite 1132.

Fussnote 80 

BT-Drs. 19/4724, S. 25.

Fussnote 81 

Maaßen GRUR 2019, GRUR Jahr 2019 Seite 352 (GRUR Jahr 2019 358).

Fussnote 82 

Kalbfus GRUR-Prax 2017, GRURPRAX Jahr 2017 Seite 391 (GRURPRAX Jahr 2017 392).

Fussnote 83 

Vertragliche Schutzmaßnahmen sind wie stets beim Umgang mit nicht absolut geschützten Rechtsgütern besonders essentiell, s. etwa im daten(schutz)rechtlichen Kontext nur Berger ZGE 2017, 340 (341) („contract is king“); Specht-Riemenschneider/N. Werry/S. Werry/Röttgen, Datenrecht in der Digitalisierung, 2020, § 4.2 Rn. 29 ff.; Sassenberg/Faber/Sattler, Rechtshandbuch Industrie 4.0 und Internet of Things, Kap. 2 Rn. 107 ff. und im Kontext der künstlichen Intelligenz Kaulartz/Braegelmann/Schicker, Rechtshandbuch Artificial Intelligence und Machine Learning, Kap. 7.2 Rn. 3, 32 sowie Hacker GRUR 2020, GRUR Jahr 2020 Seite 1025 (GRUR Jahr 2020 1032).

Fussnote 84 

LAG Düsseldorf GRUR-RS 2020, GRURRS Jahr 23408 Rn. GRURRS Jahr 2020 Randnummer 81.

Fussnote 85 

Vgl. nur Leister GRUR-Prax 2020, GRURPRAX Jahr 2020 Seite 145.

Fussnote 86 

Hierbei sind freilich insbesondere die (engen) datenschutzrechtlichen Grenzen zu beachten, vgl. im Überblick nur Thüsing/Wurth/Hexel/Hartung, Social Media im Betrieb, 2. Aufl. 2020, § 3 Rn. 3 ff.; Schwarz ZD 2018, ZD Jahr 2018 Seite 353; von dem Bussche/Voigt/Voigt/H. Oenning/J. Oenning, Konzerndatenschutz, 2. Aufl. 2019, Kap. 1 Rn. 45 ff.

Fussnote 87 

Es ist strittig, ob und inwieweit die Erlaubnis zum Reverse Engineering (§ GESCHGEHG § 3 GESCHGEHG § 3 Absatz I Nr. GESCHGEHG § 3 Absatz 1 Nummer 2 GeschGehG) in AGB wegen § BGB § 307 BGB § 307 Absatz I 1, BGB § 307 Absatz II Nr. BGB § 307 Absatz 2 Nummer 1 BGB (Abweichung von gesetzlichem Grundgedanken) wirksam abbedungen werden kann, zumindest bei öffentlich verfügbaren Produkten oder Gegenständen ist dies nicht möglich, s. nur Leister GRUR-Prax 2019, GRURPRAX Jahr 2019 Seite 175 (GRURPRAX Jahr 2019 176); Otte-Gräbener/Kutscher-Puis ZVertriebsR 2019, ZVERTRIEBSR Jahr 2019 Seite 288; Harte-Bavendamm/Ohly/Kalbfus/Ohly, GeschGehG, § 2 Rn, 25, 27; weitergehend Apel/Walling DB 2019, DB Jahr 2019 Seite 891 (DB Jahr 2019 896).

Fussnote 88 

Shokri/Stronati/Congzheng/Shmatikov, Membership Inference Attacks Against Machine Learning Models, abrufbar unter: https://beck-link.de/xa4w7.

Fussnote 89 

Veale/Binns/Edwards, Algorithms that Remember: Model Inversion Attacks and Data Protection Law, abrufbar unter: https://beck-link.de/4wtyr.

Fussnote 90 

Vgl. nur für § GESCHGEHG § 5 GeschGehG (weitgehend) Apel/Boom GRUR-Prax 2020, GRURPRAX Jahr 2020 Seite 225.

Fussnote 91 

Jansen/Hofmann BB 2020, BB Jahr 2020 Seite 259 (BB Jahr 2020 264); Hille WRP 2020, WRP Jahr 2020 Seite 824 Rn. WRP Jahr 2020 Seite 824 Randnummer 52 ff.; Drescher Industrie- und Wirtschaftsspionage in Deutschland, 2019, S. 295 f. m. Fn. 1255.

Fussnote 92 

Apel/Walling DB 2019, DB Jahr 2019 Seite 891 (DB Jahr 2019 895); Barth/Corzelius WRP 2019, WRP Jahr 2019 Seite 29 Rn. WRP Jahr 2019 Seite 29 Randnummer 12; Kaulartz/Braegelmann/Schicker, Rechtshandbuch Artificial Intelligence und Machine Learning, Kap. 7.2 Rn. 6; näher zum Streit m. w. N. für beide Seiten BeckOF, IT- und Datenrecht/Apel, 4. Ed. 2020, 3.5 Anm. 18; Brammsen/Apel/ders., GeschGehG, Einl. C Rn. 49.

Fussnote 93 

Redeker, IT-Recht, 7. Aufl. 2020, Teil B Rn. 421; vgl. auch Böhm/Nestler GRURPrax 2018, GRURPRAX Jahr 2018 Seite 181; zur ökonomischen Analyse von Geschäftsgeheimnissen vor dem Hintergrund des GeschGehG eingehend Brammsen/Apel/Hille, GeschGehG, Einl. F Rn. 11 ff.

Fussnote 94 

LAG Düsseldorf GRUR-RS 2020, GRURRS Jahr 23408 – das Urteil mag aber auch implizit durch die auch unter dem GeschGehG zu beachtenden Besonderheiten des Arbeitsrechts (Treuepflicht des Arbeitnehmers) geprägt sein.

Fussnote 95 

Rhetorisch gefragt: Wie vertrauenswürdig ist jemand, der es ablehnt, für den Fall des Vertraulichkeitsbruchs eine Pönale zu entrichten?

Fussnote 96 

Dieser ist zweifelsohne auch AGB-rechtlich zulässig, zumal im geschäftlichen Verkehr, vgl. nur BGH GRUR 2014, GRUR Jahr 2014 Seite 595 – Vertragsstrafenklausel.

Fussnote 97 

Zum AGB-rechtlich problematischen (s. oben 5.c) Ausschluss der Möglichkeit zum Reverse Engineering (§ GESCHGEHG § 3 GESCHGEHG § 3 Absatz I 2 GeschGehG) s. den Klauselvorschlag von Schubert in BeckOF, IT- und Datenrecht, 4. Ed. 2020, 3.3.

Fussnote 98 

Vgl. Apel/Boom GRUR-Prax 2020, GRURPRAX Jahr 2020 Seite 225.

Fussnote 99 

Hier bieten sich auch untechnische, aber womöglich besser verständliche Begriffe wie "Algorithmen" oder "Software" an.

Fussnote 100 

Vgl. die Ausführungen bei BGH NJW 2012, NJW Jahr 2012 Seite 3512 (NJW Jahr 2012 3514) mit allerdings gegenteiligem Ergebnis.

Fussnote 101 

BGH NJW 2012, NJW Jahr 2012 Seite 3512 (NJW Jahr 2012 3514).

Fussnote 102 

Angelehnt an Kaulartz/Braegelmann/Schicker, Rechtshandbuch Artificial Intelligence und Machine Learning, Kap. 7.2 Rn.6.

Fussnote 103 

Angelehnt an Kaulartz/Braegelmann/Schicker, Rechtshandbuch Artificial Intelligence und Machine Learning, Kap. 7.2 Rn. 4.

Fussnote 104 

McKinsey Global Institute, Notes from the AI Frontier – Tackling Europe’s Gap in Digital and AI, 2019, 29.

Fussnote 105 

Namentlich: Vertragliche.

Fussnote 106 

Unabhängige Hochrangige Expertengruppe für Künstliche Intelligenz, 2018, Ethik-Leitlinien für vertrauenswürdige KI; EU Kommission, Weissbuch zur Künstlichen Intelligenz – ein europäisches Konzept für Exzellenz und Vertrauen, 2020, COM(2020) 65.