Cybersecurity Navigator Login

GeschGehG - Gesetz zum Schutz von Geschäftsgeheimnissen


GeschGehG - Gesetz zum Schutz von Geschäftsgeheimnissen

Sektor Gesundheit
Branche Medizinische Versorgung
Ebene Bundesrecht
Rechtsakt Gesetzlich


  • Gesetz zum Schutz von Geschäftsgeheimnissen

    §§ 1; 4; 7; 23

    § 1 Anwendungsbereich

    (1) Dieses Gesetz dient dem Schutz von Geschäftsgeheimnissen vor unerlaubter Erlangung, Nutzung und Offenlegung.

    (2) Öffentlich-rechtliche Vorschriften zur Geheimhaltung, Erlangung, Nutzung oder Offenlegung von Geschäftsgeheimnissen gehen vor.

    (3) Es bleiben unberührt:

    1. der berufs- und strafrechtliche Schutz von Geschäftsgeheimnissen, deren unbefugte Offenbarung von § 203 des Strafgesetzbuches erfasst wird,

    2. die Ausübung des Rechts der freien Meinungsäußerung und der Informationsfreiheit nach der Charta der Grundrechte der Europäischen Union (ABl. C 202 vom 7.6.2016, S. 389), einschließlich der Achtung der Freiheit und der Pluralität der Medien,

    3. die Autonomie der Sozialpartner und ihr Recht, Kollektivverträge nach den bestehenden europäischen und nationalen Vorschriften abzuschließen,

    4. die Rechte und Pflichten aus dem Arbeitsverhältnis und die Rechte der Arbeitnehmervertretungen.


    § 4 Handlungsverbote

    (1) Ein Geschäftsgeheimnis darf nicht erlangt werden durch

    1. unbefugten Zugang zu, unbefugte Aneignung oder unbefugtes Kopieren von Dokumenten, Gegenständen, Materialien, Stoffen oder elektronischen Dateien, die der rechtmäßigen Kontrolle des Inhabers des Geschäftsgeheimnisses unterliegen und die das Geschäftsgeheimnis enthalten oder aus denen sich das Geschäftsgeheimnis ableiten lässt, oder

    2. jedes sonstige Verhalten, das unter den jeweiligen Umständen nicht dem Grundsatz von Treu und Glauben unter Berücksichtigung der anständigen Marktgepflogenheit entspricht.

    (2) Ein Geschäftsgeheimnis darf nicht nutzen oder offenlegen, wer

    1. das Geschäftsgeheimnis durch eine eigene Handlung nach Absatz 1

    a) Nummer 1 oder

    b) Nummer 2

    erlangt hat,

    2. gegen eine Verpflichtung zur Beschränkung der Nutzung des Geschäftsgeheimnisses verstößt oder

    3. gegen eine Verpflichtung verstößt, das Geschäftsgeheimnis nicht offenzulegen.

    (3) Ein Geschäftsgeheimnis darf nicht erlangen, nutzen oder offenlegen, wer das Geschäftsgeheimnis über eine andere Person erlangt hat und zum Zeitpunkt der Erlangung, Nutzung oder Offenlegung weiß oder wissen müsste, dass diese das Geschäftsgeheimnis entgegen Absatz 2 genutzt oder offengelegt hat. Das gilt insbesondere, wenn die Nutzung in der Herstellung, dem Anbieten, dem Inverkehrbringen oder der Einfuhr, der Ausfuhr oder der Lagerung für diese Zwecke von rechtsverletzenden Produkten besteht.


    § 7 Vernichtung; Herausgabe; Rückruf; Entfernung und Rücknahme vom Markt

    Der Inhaber des Geschäftsgeheimnisses kann den Rechtsverletzer auch in Anspruch nehmen auf

    1. Vernichtung oder Herausgabe der im Besitz oder Eigentum des Rechtsverletzers stehenden Dokumente, Gegenstände, Materialien, Stoffe oder elektronischen Dateien, die das Geschäftsgeheimnis enthalten oder verkörpern,

    2. Rückruf des rechtsverletzenden Produkts,

    3. dauerhafte Entfernung der rechtsverletzenden Produkte aus den Vertriebswegen,

    4. Vernichtung der rechtsverletzenden Produkte oder

    5. Rücknahme der rechtsverletzenden Produkte vom Markt, wenn der Schutz des Geschäftsgeheimnisses hierdurch nicht beeinträchtigt wird.


    § 23 Verletzung von Geschäftsgeheimnissen

    (1) Mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe wird bestraft, wer zur Förderung des eigenen oder fremden Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber eines Unternehmens Schaden zuzufügen,

    1. entgegen § 4 Absatz 1 Nummer 1 ein Geschäftsgeheimnis erlangt,

    2. entgegen § 4 Absatz 2 Nummer 1 Buchstabe a ein Geschäftsgeheimnis nutzt oder offenlegt oder

    3. entgegen § 4 Absatz 2 Nummer 3 als eine bei einem Unternehmen beschäftigte Person ein Geschäftsgeheimnis, das ihr im Rahmen des Beschäftigungsverhältnisses anvertraut worden oder zugänglich geworden ist, während der Geltungsdauer des Beschäftigungsverhältnisses offenlegt.

    (2) Ebenso wird bestraft, wer zur Förderung des eigenen oder fremden Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber eines Unternehmens Schaden zuzufügen, ein Geschäftsgeheimnis nutzt oder offenlegt, das er durch eine fremde Handlung nach Absatz 1 Nummer 2 oder Nummer 3 erlangt hat.

    (3) Mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe wird bestraft, wer zur Förderung des eigenen oder fremden Wettbewerbs oder aus Eigennutz entgegen § 4 Absatz 2 Nummer 2 oder Nummer 3 ein Geschäftsgeheimnis, das eine ihm im geschäftlichen Verkehr anvertraute geheime Vorlage oder Vorschrift technischer Art ist, nutzt oder offenlegt.

    (4) Mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe wird bestraft, wer

    1. in den Fällen des Absatzes 1 oder des Absatzes 2 gewerbsmäßig handelt,

    2. in den Fällen des Absatzes 1 Nummer 2 oder Nummer 3 oder des Absatzes 2 bei der Offenlegung weiß, dass das Geschäftsgeheimnis im Ausland genutzt werden soll, oder

    3. in den Fällen des Absatzes 1 Nummer 2 oder des Absatzes 2 das Geschäftsgeheimnis im Ausland nutzt.

    (5) Der Versuch ist strafbar.

    (6) Beihilfehandlungen einer in § 53 Absatz 1 Satz 1 Nummer 5 der Strafprozessordnung genannten Person sind nicht rechtswidrig, wenn sie sich auf die Entgegennahme, Auswertung oder Veröffentlichung des Geschäftsgeheimnisses beschränken.

    (7) § 5 Nummer 7 des Strafgesetzbuches gilt entsprechend. Die §§ 30 und 31 des Strafgesetzbuches gelten entsprechend, wenn der Täter zur Förderung des eigenen oder fremden Wettbewerbs oder aus Eigennutz handelt.

    (8) Die Tat wird nur auf Antrag verfolgt, es sei denn, dass die Strafverfolgungsbehörde wegen des besonderen öffentlichen Interesses an der Strafverfolgung ein Einschreiten von Amts wegen für geboten hält.
     

  • Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
  • BT-Drs. 18/4096
  • BT-Drs. 18/5121
  • Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
  • Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
  • Brönneke/Kipker, GesR 2015, 211 (Medizinische IT-Innovationen und Datenschutz)
  • Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
  • Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
  • Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
  • Gola, K&R 2017, 145 (Interpretation der DSGVO)
  • Hanika, PflR 2008, 572 (RFID im Gesundheitswesen)
  • Herkenhöner/Fischer/de Meer, DuD 2011, 870 (Outsourcing im Pflegedienst)
  • Hornung/Sixt, CR 2015, 828 (IT-Enhancement im Gesundheitswesen)
  • Huneke/Hanzelmann, RDG 2009, 256 (Transsektoraler Datentransfer)
  • Jandt/Hohmann, K&R 2015, 694 (Medizinische Apps und Datenschutz)
  • Jandt/Roßnagel/Wilke, NZS 2011, 641 (Outsourcing Datenverarbeitung Patientendaten)
  • Kingreen/Kühling, Gesundheitsdatenschutzrecht, Studienband zum öffentlichen Recht Band 13, Baden-Baden 2015;
  • Kircher, Der Schutz personenbezogener Daten im Gesundheitswesen, Baden-Baden 2016
  • Kremer, CR 2017, 367 (Neues BDSG)
  • Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
  • Liedke, DuD 2015, 806 (Datenschutzrechtliche Fragen der digitalisierten Pflegedokumentation)
  • Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
  • Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
  • Menzel, RDV 2013, 59 (Auftragsdatenverarbeitung im Gesundheitswesen)
  • Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
  • Orientierungshilfe des BFDI: Datenschutz und Telemedizin Anforderungen an Medizinnetze
  • Paul/Gendelev, ZD 2012, 315 (Outsourcing von Krankenhausinformationssystemen (KIS))
  • Peil, WzS 2014, 174 (Datenschutz in der Pflege)
  • Pitschas, NZS 2009,177 (Elektronische Gesundheitskarte)
  • Rehmann/Heimhalt, A&R 2014, 250 (Rechtliche Aspekte von Health-Apps)
  • Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
  • Schallbruch, CR 2017, 648 (IT-Sicherheit)
  • Schreibauer/Spittka, ITRB 2015, 240 (IT-Sicherheitsgesetz, Anforderungen für Unternehmen)
  • Schütze/Kamler, DMW 2007, 453 (Probleme der Telemedizin)
  • Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
  • Ulmer, RDG 2012, 272 (Datenverarbeitung und Datenschutz im Gesundheitswesen, technische Möglichkeiten, rechtliche Grundlagen)
  • Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
  • VG Gelsenkirchen, B. v. 14.10.2013 – 17 L 304/13 (Sammlung von Patientendaten, Datenschutz)
  • Vedder, DuD 2014, 821 (Datenschutz in Arztpraxen)
  • Weichert, DuD 2014, 831 (Big Data im Gesundheitswesen)
  • Winandy, DuD 2012, 419 (Informationssicherheit in der Arztpraxis)
  • Suche in Deutsch und Englisch

    Thema


    Ergebnis 11

    IEEE 11073-10404-2008



    Ergebnis 12

    IEEE 11073-10404-2020



    Ergebnis 13

    IEEE 11073-10406-2011



    Ergebnis 14

    IEEE 11073-10407-2020



    Ergebnis 15

    IEEE 11073-10407-2020



    Ergebnis 16

    IEEE 11073-10408-2019



    Ergebnis 17

    IEEE 11073-10408-2019



    Ergebnis 18

    IEEE 11073-10415-2008



    Ergebnis 19

    IEEE 11073-10415-2019



    Ergebnis 20

    IEEE 11073-10417-2015