, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Materielle Fusionskontrolle auf digitalen Märkten

Branchenspezifische Herausforderungen und Reformansätze für das materielle Untersagungskriterium im europäischen und deutschen Fusionskontrollrecht
Autor:innen:
Verlag:
 2025

Zusammenfassung

In den vergangenen zwei Jahrzehnten haben die fünf weltweit größten Digitalunternehmen eine Vielzahl von Akquisitionen vorgenommen, ohne dass ein Zusammenschluss von der Europäischen Kommission oder dem Bundeskartellamt im Rahmen der Fusionskontrolle untersagt worden wäre. Rückblickend werden zahlreiche dieser Transaktionen als wettbewerblich sehr problematisch eingestuft. Die Arbeit analysiert auf Grundlage der wettbewerbsökonomischen Besonderheiten digitaler Plattformmärkte sowie der spezifischen Erwerbsstrategien großer Digitalunternehmen die Eignung des SIEC-Tests im europäischen und deutschen Fusionskontrollrecht. Dabei werden Lösungsansätze sowohl de lege lata als auch de lege ferenda erörtert.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2025
ISBN-Print
978-3-7560-3659-2
ISBN-Online
978-3-7489-6722-4
Verlag
Nomos, Baden-Baden
Reihe
Wirtschaftsrecht und Wirtschaftspolitik
Band
330
Sprache
Deutsch
Seiten
350
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
    1. Vorwort Kein Zugriff
    2. Abkürzungsverzeichnis Kein Zugriff
    1. A. Hinführung zur Thematik Kein Zugriff
    2. B. Untersuchungsgegenstand Kein Zugriff
    3. C. Gang der Untersuchung Kein Zugriff
      1. I. Begriff der digitalen Plattform Kein Zugriff
        1. 1. Netzwerkeffekte Kein Zugriff
        2. 2. Größenvorteile Kein Zugriff
        3. 3. Unentgeltlichkeit digitaler Geschäftsmodelle Kein Zugriff
          1. a. Incumbency-Vorteil, Lock-In-Effekt, Kippen der Märkte Kein Zugriff
          2. b. Multi Homing als Korrektiv Kein Zugriff
          3. c. Bestreitbarkeit konzentrierter Digitalmärkte Kein Zugriff
      2. III. Konsequenz für fehlerhafte Fusionskontrollentscheidungen Kein Zugriff
      1. I. Marktverhältnisse am Beispiel der Big Five Kein Zugriff
            1. aa. Preiserhöhungen Kein Zugriff
            2. bb. Verbrauchernachteile aufgrund von Preisvariabilität Kein Zugriff
          1. b. Qualitätsbezogene Wohlfahrtsverluste Kein Zugriff
            1. aa. Wettbewerbsbehinderungen durch Datenhoheit Kein Zugriff
            2. bb. Datenschutzrechtliche Gefahren Kein Zugriff
            3. cc. Gezielte Ausbeutung (vulnerabler) Konsumenten Kein Zugriff
          2. d. Verringerte Produktvielfalt Kein Zugriff
          1. a. Digitalmärkte und demokratische Prozesse Kein Zugriff
          2. b. Berücksichtigungsfähigkeit in der Fusionskontrolle Kein Zugriff
      1. I. Charakteristika der Zielunternehmen Kein Zugriff
          1. a. Erwerb von Instagram und WhatsApp als Absicherungsstrategie Kein Zugriff
            1. aa. Killer Acquisitions und deren Relevanz im Digitalbereich Kein Zugriff
            2. bb. Abgrenzung zu Killer Acquisitions Kein Zugriff
          1. a. Begriff des digitalen Ökosystems Kein Zugriff
          2. b. Motivation zur Bildung von Ökosystemen Kein Zugriff
          3. c. Erwerb von DoubleClick als Wachstumskatalysator Kein Zugriff
        1. 1. Formell: Aufgreifschwellen, Art. 22 FKVO, Marktstrukturmissbrauch Kein Zugriff
        2. 2. Materiell: Trotz Prüfungskompetenz keine Untersagung Kein Zugriff
    1. D. Zwischenfazit Kein Zugriff
        1. 1. Dynamischer Wettbewerbsdruck als disziplinierender Faktor Kein Zugriff
            1. aa. Ökonomischen Grundlagen Kein Zugriff
            2. bb. Bedeutung für Digitalmärkte Kein Zugriff
            1. aa. Konsolidierung von Wissen und Fertigkeiten Kein Zugriff
            2. bb. Innovationsanreiz durch Verringerung von Spillover-Effekt Kein Zugriff
            3. cc. Innovationsanreiz durch Exit-Strategie Kein Zugriff
            1. aa. Theorie der Kill Zone Kein Zugriff
            2. bb. Interessengeleitete Ausrichtung der Entwicklungstätigkeit Kein Zugriff
            3. cc. Ersparnis eigener Innovationsbemühungen Kein Zugriff
        2. 3. Zwischenbefund Kein Zugriff
            1. aa. Unionsrecht Kein Zugriff
            2. bb. Deutsches Recht Kein Zugriff
            1. aa. Der Fall Facebook/WhatsApp Kein Zugriff
            2. bb. Der Fall Google/DoubleClick Kein Zugriff
            3. cc. Einordnung Kein Zugriff
          1. c. Prognoseschwierigkeiten auf Digitalmärkten stehen der Schadenstheorie des Wegfalls potentiellen Wettbewerbs entgegen Kein Zugriff
          1. a. Keine praktische Relevanz bei digitalen Zusammenschlüssen Kein Zugriff
            1. aa. Einstellung bestehender Forschungsprojekte Kein Zugriff
              1. (1) Die Fälle Dow/DuPont und Bayer/Monsanto Kein Zugriff
              2. (2) Rezeption der Entscheidungen Kein Zugriff
            1. aa. Übertragbarkeit bereits erprobter Schadenstheorien Kein Zugriff
            2. bb. Weiterentwicklungsbedarf Kein Zugriff
          1. a. Die neuen Merger-Guidelines der CMA Kein Zugriff
            1. aa. Entscheidung der CMA Kein Zugriff
            2. bb. Entscheidung des österreichischen Kartellgerichts Kein Zugriff
            3. cc. Vergleich Kein Zugriff
      1. III. Zusammenfassende Schlussfolgerung Kein Zugriff
              1. (1) Relevanz von Big Data Kein Zugriff
              2. (2) Daten als gemeinsam nutzbarer Inputfaktor Kein Zugriff
            1. bb. …durch modulare Konzeption Kein Zugriff
          1. b. Technische Kopplungseffizienzen Kein Zugriff
          2. c. Koordinationsvorteile und Risikoverteilung Kein Zugriff
          3. d. Cournot-Effekte Kein Zugriff
          4. e. Synergien aus Konsumentensicht Kein Zugriff
              1. (1) Bündelung und Kopplung Kein Zugriff
              2. (2) Weitergehende Sortimentseffekte Kein Zugriff
              3. (3) Marktübergreifende Netzwerkeffekte und Verbundvorteile Kein Zugriff
              4. (4) Strategie des Platform Envelopments Kein Zugriff
              1. (1) Aggregationsvorteile Kein Zugriff
              2. (2) Datengetriebene Netzwerkeffekte Kein Zugriff
              3. (3) Spezifische Eignung der Datensätze Kein Zugriff
            1. cc. …durch künstliche Einschränkung von Interoperabilität Kein Zugriff
            2. dd. …durch Selbstbevorzugung Kein Zugriff
            3. ee. …durch eine Verlustpreisstrategie Kein Zugriff
            1. aa. Zugangskontrolle zu Nutzern Kein Zugriff
            2. bb. Zugangskontrolle zu Produkt- und Dienstleistungsmärkten Kein Zugriff
          1. c. Anstieg des Preisniveaus aufgrund von Konsumationssynergien Kein Zugriff
        1. 3. Zwischenbefund Kein Zugriff
        1. 1. Positive Grundannahme, hohe Beweisanforderungen Kein Zugriff
            1. aa. Vertikale Abschottung von Inputfaktoren Kein Zugriff
            2. bb. Vertikale Abschottung von Kunden Kein Zugriff
            3. cc. Konglomerate Abschottung durch Kopplung/Bündelung Kein Zugriff
            1. aa. Zugang zu wettbewerbsrelevanten Daten Kein Zugriff
            2. bb. Zusammenschlussbedingte Datenaggregation Kein Zugriff
            1. aa. Der Fall Meta/Kustomer Kein Zugriff
            2. bb. Der Fall Microsoft/Activision Kein Zugriff
            3. cc. Der Fall Booking/eTraveli Kein Zugriff
        1. 1. Traditionelle Schwerpunktsetzung Kein Zugriff
          1. a. Marktübergreifende Systemvorteile… Kein Zugriff
          2. b. …in der Entscheidungspraxis Kein Zugriff
            1. aa. Exklusivität der Datensätze Kein Zugriff
            2. bb. Datenaggregationsvorteile Kein Zugriff
            3. cc. Wettbewerbsbedenken nicht durch sonstige Datenregeln ausgeräumt Kein Zugriff
      1. IV. Zusammenfassende Schlussfolgerung Kein Zugriff
    1. C. Zwischenfazit Kein Zugriff
      1. I. Auswirkungen auf positive Wettbewerbseffekte Kein Zugriff
      2. II. Verfügbarkeit von Risikokapital Kein Zugriff
      3. III. Fusionsfreiheit Kein Zugriff
      4. IV. Zwischenbefund Kein Zugriff
      1. I. Intervention auf Grundlage des Unternehmenswerts Kein Zugriff
      2. II. Freigabe nur bei öffentlichem Interesse Kein Zugriff
      3. III. Horizontales Zusammenschluss-Moratorium Kein Zugriff
          1. a. Darstellung des Vorschlags Kein Zugriff
          2. b. Bewertung Kein Zugriff
          1. a. Darstellung des Vorschlags Kein Zugriff
          2. b. Bewertung Kein Zugriff
            1. aa. Berücksichtigung des Kannibalisierungseffekts (Borreau/De Streel) Kein Zugriff
            2. bb. Horizontale Zusammenschlusskontrolle innerhalb eines Nutzerraums (Crémer et al.) Kein Zugriff
            1. aa. Identifizierung des Disruptionspotentials Kein Zugriff
            2. bb. Zusammenschlussbedingter Schaden Kein Zugriff
            3. cc. Erheblichkeit und Effizienzberücksichtigung Kein Zugriff
          1. c. Vorteile des Vorschlags Kein Zugriff
            1. aa. Weiter Handlungsspielraum unter dem SIEC-Test Kein Zugriff
            2. bb. Wertungen des Falls Kommission/CK Telecoms Kein Zugriff
            3. cc. Vergleich mit dem Vereinigten Königreich Kein Zugriff
            4. dd. Anwendbarkeit im deutschen Recht Kein Zugriff
          2. e. Umsetzung des Vorschlags Kein Zugriff
            1. aa. Stärkung eines etablierten Ökosystems Kein Zugriff
            2. bb. Auswirkungen des gestärkten Ökosystems Kein Zugriff
            3. cc. Erheblichkeit und Effizienzberücksichtigung Kein Zugriff
            4. dd. Abkehr von positiver Grundannahme bei konglomeraten Fusionen Kein Zugriff
          1. b. Vorteile des Vorschlags Kein Zugriff
          2. c. Vereinbarkeit mit dem geltenden Rechtsrahmen Kein Zugriff
          3. d. Umsetzung des Vorschlags Kein Zugriff
            1. aa. Disruptionspotential von WhatsApp Kein Zugriff
            2. bb. Sinken der Innovationsanreize Kein Zugriff
            1. aa. Stärkung des Google-Ökosystems Kein Zugriff
            2. bb. Stärkung von Googles Marktstellung Kein Zugriff
      1. I. Einführung einer ex post-Kontrolle Kein Zugriff
        1. 1. Beweislastumkehr Kein Zugriff
          1. a. Pauschale Absenkung Kein Zugriff
          2. b. Balance-of-Harms-Ansatz Kein Zugriff
          3. c. Bewertung Kein Zugriff
          1. a. Sachlicher und personaler Anwendungsbereich Kein Zugriff
          2. b. Realistische Möglichkeit Kein Zugriff
          3. c. Vermutungswirkung Kein Zugriff
        1. 2. Vorteile des Vorschlags Kein Zugriff
          1. a. Unionsrecht Kein Zugriff
          2. b. Deutsches Recht Kein Zugriff
    1. A. Problemaufriss Kein Zugriff
      1. I. Wegfall eines zukünftigen Wettbewerbers (defensive Strategie) Kein Zugriff
      2. II. Stärkung digitaler Ökosysteme (expansive Strategie) Kein Zugriff
    2. C. Problemlösung Kein Zugriff
  1. Ausblick Kein Zugriff Seiten 321 - 324
  2. Literaturverzeichnis Kein Zugriff Seiten 325 - 350

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Europarecht & Internationales Recht & Rechtsvergleichung", "Handelsrecht & Wirtschaftsrecht & Gesellschaftsrecht"
Cover des Buchs: Der forderungslose Anfechtungsgegner
Monographie Kein Zugriff
Paul Goes
Der forderungslose Anfechtungsgegner
Cover des Buchs: Wie fördert die EU Menschenrechte in Drittstaaten?
Monographie Kein Zugriff
Dennis Traudt
Wie fördert die EU Menschenrechte in Drittstaaten?
Cover des Buchs: Future-Proofing in Public Law
Sammelband Kein Zugriff
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law