top of page
Suche
  • ACCL

11th CLU: Einsatz und Grenzen der Digitalisierung beim Kartellrechts-Enforcement

Aktualisiert: 11. Feb. 2020



Durch die rasant fortschreitende Digitalisierung in allen Rechtsbereichen stellen sich auch im Kartellrecht unzählige neue Fragen, die einer umfassenden und differenzierten Betrachtung bedürfen. Im Rahmen des 11th Competition Law Update (CLU) vom 2. April 2019 in Zürich wurde das Thema «Einsatz und Grenzen der Digitalisierung beim Kartellrechts-Enforcement» mit Experten aus der IT-Forensik, Rechts- und Compliance-Beratung und der Wettbewerbskommission besprochen. Die Leitung des 11th CLU erfolgte durch Prof. Patrick L. Krauskopf, Präsident der Swiss Association for Compliance and Competition Law und Leiter des Zentrums für Wettbewerbs- und Handelsrechts der Zürcher Hochschule für Angewandte Wissenschaften (ZHAW). Eröffnet wurde die Veranstaltung durch Dr. Fabio Babey, Stv. Leiter des Zentrums für Wettbewerbs- und Handelsrechts der ZHAW.


Digitale Forensik, Sicherstellung und Auswertung von Daten

Als Vertreter der IT-Forensik referierte Lionel Bloch, Gründer & Geschäftsführer der ForenTec GmbH mit Sitz in der Schweiz, welche auf den Kampf gegen Cyber-Kriminalität spezialisiert ist. Das Arbeitsspektrum reicht von präventiven Massnahmen über Aufdeckung von Angriffen bis hin zum reaktionären Aufarbeiten entstandener Schäden. Digitale Forensik beschäftigt sich mit der Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen. Ziel ist es, die Täter aufzuspüren und ihnen die verwirklichten Tatbestände zuzuordnen. Auch die Wettbewerbsbehörden verwenden solche Methoden, um Kartellrechtsverstösse aufzudecken. Besonders wichtig ist, dass im Zusammenhang mit der Sicherung, Analyse und Auswertung digitaler Spuren juristisch anerkannte Methoden angewendet werden, damit die gewonnen Erkenntnisse auch in einem Gerichtsverfahren als Beweise verwendet werden können. Hat ein Angriff stattgefunden, empfiehlt es sich, Forensik-Spezialisten beizuziehen, da sie über die notwendigen Tools verfügen, um sicherzustellen, dass die Ursprungsdaten nicht verändert werden oder verloren gehen. Bei der Untersuchung werden die Beweismittel für die spätere Detailanalyse extrahiert, aufbereitet, separiert und kategorisiert. Die umfangreiche und arbeitsaufwändige Analyse wird durch entsprechende Software unterstütz, um eine lückenlose und nachvollziehbare Dokumentation aller Arbeitsschritte zu gewährleisten und einem allfälligen Vorwurf, dass die Daten anschliessend bearbeitet oder verändert wurden, entgegenzuwirken. Lionel Bloch erklärt: «Die Frage ist nicht, ob eine Cyber-Attacke stattfindet, sondern wann». Daher empfiehlt es sich, frühzeitig und vorsorglich eine Strategie der Digitalen Sicherheit zu entwickeln. Mit einer guten Strategie können Angriffe möglicherweise komplett abgewehrt oder zumindest der entstandene Schaden minimiert werden. Einige Fälle aus der Praxis zeigen, dass auch IT-Systeme, die als vermeintlich sicher bzw. «unhackbar» gelten, wie z.B. ein künstliches Herz, Ziel eines Angriffs und möglicher Erpressungsversuche werden können. Weil gehackte Daten oft auch im Darknet zum Verkauf angeboten werden, ist es wichtig, die Sicherheit der eigenen Systeme präventiv voranzutreiben und bestehende Sicherheitslücken zu schliessen.


Artificial Intelligence (AI), Challenge for Compliance Programmes

Als Vertreter der Rechts- und Compliance-Beratung referierten Marie Leppard und Oliver Bretz, beide Partner bei EUCLID LAW, einer renommierten und international tätigen Anwaltskanzlei mit Büros in London und Brüssel. Der zunehmende Einsatz digitaler Technologien zur Kommunikation und für betriebliche Abläufe führt zu einer engen Verflechtung von Recht und Wirtschaft. Diese Entwicklung ist auch den Wettbewerbs- und Strafverfolgungsbehörden nicht verborgen geblieben. Im Zusammenhang mit der Auswertung beschlagnahmter Daten werden zunehmend forensische IT-Systeme eingesetzt, um die sichergestellten Daten zu analysieren und auszuwerten. Die Herausforderung bei der Erstellung von Compliance Programmen besteht darin, dass bei der Beratung zu Software- und IT-Systemen genau darauf geachtet wird, dass keine Wettbewerbsverstösse begangen oder begünstigt werden. Für Unternehmen ist der Einsatz von AI-Systemen zur internen Untersuchung und Überwachung des Compliance-Programms mit Kosten verbunden: Es kann ein einfacherer, reaktiver Ansatz gewählt werden, bei dem Daten aus vergangenen Fällen und Geschehnissen gesammelt werden, um in Zukunft ähnlich gelagerte Sachverhalte eruieren und vermeiden zu können. Diese Methode ist weniger effizient als die Verfolgung eines proaktiven Ansatzes, bei dem die interne Compliance-Überwachung gestärkt wird, um Schwachstellen bei der Umsetzung der Compliance Massnahmen aufzuzeigen und vorzubeugen. Durch die Definition von Risikoprofielen, den Einsatz von AI-Datenanalysetools, die Schulung von Mitarbeitenden und die Überwachung der eingesetzten IT-Systeme kann eine nahezu lückenlose Einhaltung der Compliance Massnahmen gewährleistet werden. Zwar verursacht eine proaktive Herangehensweise hohe Kosten; etwaige Bussen durch Wettbewerbsbehörden können dadurch aber vermieden oder im Falle einer Verurteilung reduziert werden.


Wettbewerbskommission, neue Möglichkeiten, neue Grenzen

Als Vertreter des Sekretariats der Wettbewerbskommission gaben Dr. Simon Bangerter und Patrick Kaeser einen informativen Einblick in die aktuellen Entwicklungen im Bereich der Ermittlungstechniken, insbesondere im Bereich der IT-Datenanalyse. Die Transparenzkriterien bei Ermittlungen sowie die Verfahren zur Beschlagnahmung von ermittlungsrelevanten Daten wurden ausführlich erläutert. Das A&O einer erfolgreichen Ermittlung ist es, die richtige Software zur richtigen Zeit am richtigen Ort einzusetzen. Die Sicherung von Beweisen erfolgt heutzutage grösstenteils elektronisch. Das schleppen von Aktenkisten ist passé und die Begutachtung und Auswertung der Daten funktioniert deutlich schneller und effizienter. Bei einer Hausdurchsuchung werden Festplatten gespiegelt und mit einem digitalen Fingerprint versehen, um die Authentizität der Daten zu bestätigen. Der Datenzugriff auf in- und ausländische Server erfolgt in den Geschäftsräumen der durchsuchten Unternehmen. Bestätigt sich der Verdacht, dass ermittlungsrelevante Daten oder Unterlagen in Cloud-Speichern abgespeichert sind, auf die kein Zugriff besteht, kann die Wettbewerbsbehörde die Provider zur Herausgabe dieser Daten anhalten. Um den durch ein Ermittlungsverfahren betroffenen Parteien eine Verteidigung zu ermöglichen und die Akteneinsicht zu gewähren, darf die betroffene Partei oder ihr Vertreter bei der Analyse der Daten anwesend sein: Die Parteien haben die Möglichkeit, private Inhalte oder Dokumente, die durch das Legal Privileg geschützt sind, aus der Untersuchung auszuschliessen. Die Speicherung und Aufbewahrung der sichergestellten Beweise ist ebenfalls von Relevanz: Nach der Datenanalyse werden die relevanten Beweise in die Untersuchungsakte aufgenommen, d.h. gespeichert und archiviert. Die übrigen Daten werden vernichtet. Die technischen Einrichtungen und Softwarelösungen sind auch bei der Wettbewerbskommission auf dem neuesten Stand, so dass die WEKO auch in Zukunft bestens gerüstet ist, bei Hausdurchsuchungen transparente und effiziente Beweissicherungen und -auswertungen vorzunehmen.


Panel-Diskussion

Im Anschluss an die Expertenvorträge und das angeregte Interview mit den Wettbewerbshütern wurde durch Prof. Patrick Krauskopf die Panel-Diskussion eröffnet. Die Referenten stellten sich den kritischen Fragen der zahlreich erschienenen Teilnehmenden. Besonders der Einsatz forensischer Software und die Möglichkeiten der Datenauswertung sowie -analyse enthielten grosses Diskussionspotential. Algorithmen zur Preisbestimmung oder zur Planung von Produktionsabläufen werden im Alltag der Unternehmen immer bedeutender. Aufgrund fehlender Interpretationen durch Wettbewerbsbehörden und Gerichte resultiert für Unternehmen eine grosse Unsicherheit. Gespannt wartet man, was die Zukunft bzw. die Wettbewerbsbehörden und Gerichte bringen werden.


46 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen

18th CLU

bottom of page