Heft 1 - Computer und Recht
Transcrição
Heft 1 - Computer und Recht
Heft 1 15. Januar 2014 S. 1 – 72 PVSt 9892 2013 Computerrecht Medienrecht Andreas Wiebe – Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts 1 Jörn Heckmann/Arne Nordmeyer – Pars pro toto: Verletzung des Urheberrechtsgesetzes durch das öffentliche Zugänglichmachen von Dateifragmenten („Chunks“) in Peer-to-PeerTauschbörsen? 41 BGH – Teilbare Klauseln 13 LG Hamburg – Weder Weiterveräußerungsverbot noch Bindung durch Nutzungs-Anzeige/-Zukauf in SAP-Klauseln m. Anm. Huppertz 15 Telekommunikationsrecht Fabian Schuster – Der Arbeitgeber und das Telekommunikationsgesetz 21 Karl-Heinz Ladeur/Tobias Gostomzyk – Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke 28 LG Köln – Unwirksame AGB-Klauseln zu DSLDrosselung und Volumenobergrenze 38 BGH – Online-Angabe von Flugpreisen – Buchungssystem 47 BGH – Kinderhochstühle im Internet II 50 AG München – Das Urheberrechtsgesetz schützt nicht nur das Gesamtwerk, sondern auch kleinste Teile davon 60 Report Christian Hoffmann/Kim Corinna Borchers – Das besondere elektronische Anwaltspostfach 62 Thanos Rammos – The future is near ... field communication? 67 CR aktuell Zeitschriften So einfach nutzen Sie Ihr Zeitschriften-Abo auf Tablet und Smartphone: 1. Kostenlose App „Otto Schmidt Zeitschriften“ herunterladen in den App-Stores für Apple und Android 2. Registrieren Sie sich als Nutzer der App 3. Registrierung per E-Mail bestätigen 4. App starten und anmelden 5. Freischaltcode für Ihr Abo: – einmalig verwendbar Exklusive kostenlose App für Print-Abonnenten s Enthält den aktuellen Zeitschriften-Jahrgang und zwei zurückliegende s Heruntergeladene Hefte offline verfügbar s Volltextsuche mit Treffer-Vorschlägen s Persönliche Lesezeichen und Notizen Ab Januar für Abonnenten kostenlos verfügbar: GmbH-Rundschau UmsatzsteuerRundschau Die Aktiengesellschaft Finanz-Rundschau Ertragsteuerrecht Computer und Recht Ihre Registrierung für die Zeitschriften-App berechtigt Sie zur kostenfreien Nutzung Ihres Abos auf 3 mobilen Endgeräten. Weitere Zeitschriften folgen in den nächsten Monaten. Kundenservice für technische Fragen Montag bis Freitag von 9 bis 13 Uhr · Telefon 02 21/9 37 38-777 · [email protected] 30. Jahrgang · Heft 1/2014 · S. 1 – 72 Neues unter www.cr-online.de: Bericht der “Review Group on Intelligence and Communication Technologies” des US-Präsidenten v. 12.12.2013 Computerrecht Andreas Wiebe – Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts Eine Zwischenbilanz sechzehn Jahre nach Einführung der §§ 87a ff. UrhG 1 Ausnahmen von der Pflicht zur Information des Betroffenen über Datenverarbeitung – Privatdetektiv für Berufsverband EuGH: Urteil vom 7.11.2013 10 Teilbare Klauseln BGH: Urteil vom 10.10.2013 13 Weder Weiterveräußerungsverbot noch Bindung durch NutzungsAnzeige/-Zukauf in SAP-Klauseln LG Hamburg: Urteil vom 25.10.2013 m. Anm. Huppertz 15 Telekommunikationsrecht 䊏 䊏 䊏 䊏 䊏 䊏 TK-Recht aktuell R3 Medienrecht aktuell R4 Report aktuell R7 Tagungsberichte R7 Buchbesprechungen R8 Impressum R11 Fabian Schuster – Der Arbeitgeber und das Telekommunikationsgesetz Ein Arbeitgeber unterfällt auch bei Gestattung der privaten Nutzung von Telefon und E-Mail durch die Arbeitnehmer nicht den Pflichten nach dem TKG 21 Karl-Heinz Ladeur/Tobias Gostomzyk – Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke Kollision und Symbiose von Telemedien und Rundfunk am Beispiel des Werberechts 28 Zurechnung von Verhalten des Erfüllungsgehilfen bei zweckgebundenem Leasing von Telekommunikationsanlagen BGH: Urteil vom 18.9.2013 35 Unwirksame AGB-Klauseln zu DSL-Drosselung und Volumenobergrenze LG Köln: Urteil vom 30.10.2013 38 Medienrecht Jörn Heckmann/Arne Nordmeyer – Pars pro toto: Verletzung des Urheberrechtsgesetzes durch das öffentliche Zugänglichmachen von Dateifragmenten („Chunks“) in Peer-to-Peer-Tauschbörsen? Wann sich der Anschlussinhaber mit Hinweis auf „Chunks“ verteidigen kann 41 Zeugnisverweigerungsrecht für Bank bzgl. Identität ihres Kontoinhabers? Davidoff Hot Water BGH: Beschluss vom 17.10.2013 45 Online-Angabe von Flugpreisen – Buchungssystem BGH: Beschluss vom 18.9.2013 47 Kinderhochstühle im Internet II BGH: Urteil vom 16.5.2013 50 Datenerhebung beim Provider in E-Mail-Postfach vermisster Personen OVG Koblenz: Beschluss vom 5.9.2013 55 Zulässige Hinweise auf Möglichkeit negativen Schufa-Eintrags in Abmahnung OLG Hamburg: Urteil vom 30.1.2013 56 ... R2 Inhaltsverzeichnis Das Urheberrechtsgesetz schützt nicht nur das Gesamtwerk, sondern auch kleinste Teile davon AG München: Urteil vom 3.4.2012 60 Gesamtvertrag Hochschul-Intranet BGH: Urteil vom 20.3.2013 (Ls.) 62 Erkennbarkeit von Werbung auf Kinder-Portal – „Klick und wirf zurück“ KG: Urteil vom 15.1.2013 (Ls.) 62 Report Christian Hoffmann/Kim Corinna Borchers – Das besondere elektronische Anwaltspostfach Eine Förderung des elektronischen Rechtsverkehrs mit den Gerichten 62 Thanos Rammos – The future is near ... field communication? Rechtliche Rahmenbedingungen bei kontaktlosen Zahlungen mittels mobiler Endgeräte 67 JedeWoche bestens informiert. Unsere drei Newsletter Arbeitsrecht, Zivilrecht und Wirtschaftsrecht informieren Sie regelmäßig über alle wichtigen Neuigkeiten aus Ihrem Rechtsgebiet. Ihre Vorteile: ■ jeden Mittwoch alle wichtigen neuen Entscheidungen und Gesetzesvorhaben ■ von erfahrenen Fachredakteuren exklusiv für Sie erarbeitet und zusammengestellt ■ mit aktuellen Buchtipps aus Ihrem Fachgebiet Worauf warten Sie noch? Abonnieren Sie am besten gleich Ihren persönlichen kostenlosen Newsletter unter www.otto-schmidt.de/newsletter R3 EU-Generalanwalt Villalón: VorratsdatenspeicherungsRL mit EU-Grundrechtecharta nicht vereinbar Die Richtlinie über die Vorratsdatenspeicherung (RL 2006/24/EG) ist mit Art. 7, 52 I der EU-Grundrechtecharta nicht vereinbar. Diese Ansicht vertritt EU-Generalanwalt Pedro Cruz Villalón in seinen Schlussanträgen vom 12.12.2013 in den verbundenen Rechtssachen C-293/12 und C-594/ 12. Der EU-Generalanwalt sieht in der Richtlinie einen qualifizierten Eingriff in das Grundrecht der Bürger auf Achtung des Privatlebens aus Art. 7 EUGrundrechtecharta. Sie erlegt den Anbietern telefonischer oder elektronischer Kommunikationsdienste eine Verpflichtung zur Erhebung und Vorratsspeicherung von Verkehrs- und Standortdaten auf. Eine Auswertung der gespeicherten Daten ermögliche eine „ebenso zuverlässige wie erschöpfende Kartografie“ privater Verhaltensweisen der betroffenen Personen oder sogar die Erstellung eines genauen Abbildes deren privater Identität. Es bestünde zudem ein erhöhtes Risiko missbräuchlicher Verwendung, da die Daten von Anbietern elektronischer Kommunikationsdienste und nicht von Behörden bzw. unter deren unmittelbarer Kontrolle gespeichert würden. Auch beanstandet Villalón, dass die Richtlinie keine Speicherung im Hoheitsgebiet des jeweiligen Mitgliedsstaates vorsehe und die Daten somit an „unbestimmten Orten im virtuellen Raum akkumuliert werden“ könnten. Daher ergäben sich aus Art. 52 Abs. 1 EU-Grundrechtecharta besondere Anforderungen an die inhaltliche Ausge- staltung der Richtlinie, die der europäische Gesetzgeber missachtet habe. Zwar verfolgt die Richtlinie nach Ansicht des Generalanwaltes ein legitimes Ziel, zu dessen Erreichung sie grundsätzlich geeignet sei. Dieses liege darin, die Verfügbarkeit der erhobenen und auf Vorrat gespeicherten Daten zum Zweck der Ermittlung, Feststellung und Verfolgung schwerer Straftaten sicherzustellen. Die Richtlinie sei aber deshalb ungültig, weil sie keine Mindestgarantien im Rahmen des Zugangs zu den erhobenen und auf Vorrat gespeicherten Daten und ihrer Auswertung definiere. Stattdessen habe der europäische Gesetzgeber die Festlegung und Einführung von Mindeststandards allein den Mitgliedsstaaten überlassen. Zudem sei die in der Richtlinie festgelegte Speicherdauer von mindestens sechs Monaten und höchstens zwei Jahren unverhältnismäßig. Für eine Speicherdauer von mehr als einem Jahr sieht Villalón keine Rechtfertigung. Auch diesbezüglich stellt er einen Verstoß gegen Art. 7, 52 Abs. 1 EU-Grundrechtecharta fest. Der EUGeneralanwalt schlägt aber nach Abwägung der verschiedenen bestehenden Interessen vor, die Wirkungen der Feststellung der Ungültigkeit der Richtlinie zunächst auszusetzen. Dem Unionsgesetzgeber solle die Möglichkeit eröffnet werden, innerhalb einer angemessenen Frist die Maßnahmen zu ergreifen, die erforderlich sind, um der festgestellten Ungültigkeit abzuhelfen. Diese Entwicklungen auf EU-Ebene sind für den deutschen Gesetzgeber von besonderer Bedeutung. Bislang gibt es in Deutschland keine Regelung zur Vorratsdatenspeicherung. Im Jahr 2010 hatte das BVerfG die deutsche Umsetzung der Richtlinie als mit Art. 10 Abs. 1 GG unvereinbar erachtet und für nichtig erklärt (BVerfG v. 2.3.2010 – 1 BvR 256/08, 1 BvR 263/08, 1 BvR 586/ 08, CR 2010, 232 m. Anm. Heun). Über eine Neuregelung wird seither beraten, sie wurde aber noch nicht auf den Weg gebracht. Wegen der Nichtumsetzung der Richtlinie entschied sich die EUKommission im Mai 2012 eine Vertragsverletzungsklage gem. Art. 258 AEUV zu erheben. Sie schlug dem EuGH vor, ein tägliches Zwangsgeld gem. Art. 260 Abs. 3 AEUV i.H.v. über 315.000 e zu verhängen. Dieses müsste die Bundesregierung im Falle einer Verurteilung bis zur Verabschiedung des geforderten Gesetzes zahlen. Im zwischen CDU, CSU und SPD ausgehandelten Koalitionsvertrag ist die Umsetzung der Richtlinie explizit vereinbart. Ex-Bundesdatenschutzbeauftragter Peter Schaar warnt angesichts der hohen Wahrscheinlichkeit, dass der EuGH der Empfehlung des Generalanwalts folgt, vor einer schnellen Wiedereinführung der Vorratsdatenspeicherung. Auf Basis einer „offensichtlich europarechtswidrigen Richtlinie“ dürfe diese nunmehr nicht mehr ernsthaft in Erwägung gezogen werden. Quellen: http://www.cr-online.de/34665.htm; http://cu ria.europa.eu/jcms/upload/docs/application/pdf/201 3-12/cp130157de.pdf; http://www.bfdi.bund.de/DE/O effentlichkeitsarbeit/Pressemitteilungen/2013/Vorrats datenspeicherung.html?nn=408908 Ulrike Schräder, Göttingen EU-Generalanwalt Villalón: Zugangssperren zu urheberrechtsverletzenden Webseiten In der Rechtssache C-314/12 hat EUGeneralanwalt Pedro Cruz Villalón seine Schlussanträge gestellt. Seines Erachtens kann einem Internetprovider aufgegeben werden, für seine Kunden den Zugang zu einer Urheberrechte verletzenden Webseite zu sperren. Voraussetzung hierfür sei, dass die entsprechende gerichtliche Anordnung R4 konkrete Sperrmaßnahmen bezeichne und einen angemessenen Ausgleich zwischen den sich gegenüberstehenden grundrechtlich geschützten Interessen herstelle. Der Rechtssache liegt ein Vorabentscheidungsersuchen (Art. 267 AEUV) des österreichischen Obersten Gerichtshofs (OGH) zur Auslegung von Art. 8 Abs. 3 der RL 2001/29/EG zugrunde. Nach dieser Vorschrift müssen die Mitgliedsstaaten sicherstellen, dass Rechteinhaber gerichtliche Anordnungen gegen Vermittler beantragen können, deren Dienste von einem Dritten zur Verletzung eines Urheberrechts oder verwandter Schutzrechte genutzt werden. Das Ausgangsverfahren, über das der OGH in dritter Instanz zu entscheiden hat, befasst sich mit der Streamingund Downloadwebseite kino.to. Auf dieser Seite waren urheberrechtlich geschützte Filme öffentlich zugänglich gemacht worden. Eine Zustimmung hierzu hatten die Rechteinhaber, zu denen auch die Klägerinnen des Ausgangsverfahrens gehören, nicht erteilt. Bei der Beklagten des Verfahrens handelt es sich um einen großen österreichischen Internetprovider. Zwischen der Beklagten und den Betreibern von kino.to besteht keine Rechtsbeziehung, auch stellte sie diesen weder Speicherplatz noch Internetzugang zur Verfügung. Die gerichtlichen Feststellungen ergaben jedoch, dass Kunden der Beklagten mit an Sicherheit grenzender Wahrscheinlichkeit mittels des ihnen von dem Provider zur Verfügung gestellten Internetzugangs Filme auf kino.to per Streaming ansahen oder herunterluden. Der OGH sah sich mit der Frage konfrontiert, ob in diesen Fällen eine gerichtliche Anordnung i.S.v. Art. 8 Abs. 3 RL 2001/29/EG auch an den Provider der Webseitennutzer adressiert werden könne. Ferner ersuchte er den EuGH um eine Präzisierung der unionsrechtlichen Anforderungen an das Verfahren und den Inhalt einer solchen Anordnung. In seinen Schlussanträgen bejaht Generalanwalt Villalón die Vermittlereigenschaft der Internetprovider in diesen Fällen und begründet dies mit Wortlaut, Systematik sowie Sinn und Zweck der Regelung. Unter anderem führt er an, dass die Internetprovider von den Webseitenbetreibern „genutzt“ würden, da erst die Zugriffsmöglichkeit für die Internetnutzer ein (über einen anderen Internetprovider erfolgendes) Zugänglichmachen faktisch relevant mache. Nach Ansicht von Villalón dürfe einem Provider aber nicht ohne Anordnung konkreter Maßnahmen verboten werden, seinen Kunden den Zugang zu der urheberrechtsverletzenden Seite zu ermöglichen. Dies gelte auch wenn der Provider nachweisen könne, alle zumutbaren Maßnahmen zur Erfüllung des Verbots getroffen zu haben. Die nationalen Gerichte müssten im Einzelfall unter Einbeziehung aller relevanten Umstände eine Abwägung zwischen den Grundrechten der Beteiligten durchführen. Eine Unverhältnismäßigkeit könne nicht bereits dann angenommen werden, wenn eine konkrete Sperrmaßnahme einen nicht unbeträchtlichen Aufwand erfordere, aber ohne technische Kenntnisse leicht umgangen werden könnte. Im Rahmen der Abwägung insbesondere zu berücksichtigen, dass der Provider weder selbst Urheberrechte verletze, noch eine Verbindung zu den Betreibern der urheberrechtsverletzenden Seite habe. Das abwägende Gericht müsse auch bedenken, dass in ähnlich gelagerten Fällen später entsprechende Sperrverfügungen erlassen werden könnten. Da sich eine konkrete Maßnahme vor diesem Hintergrund als unverhältnismäßig erweisen könne, sei eine teilweise oder vollständige Übernahme der Kostenlast durch die Rechteinhaber zu erwägen. Quellen: http://www.cr-online.de/34482.htm; http://cu ria.europa.eu/jcms/upload/docs/application/pdf/201 3-11/cp130149de.pdf Ulrike Schräder, Göttingen BGH: Urheberrechtlich geschützte Werke auf Lernplattformen Der BGH hat mit Urteil v. 28.11.2013 entschieden, dass eine Universität Teil- nehmern einer ihrer Lernveranstaltungen Teile eines urheberrechtlich geschützten Werkes von bis zu 12 % und maximal 100 Seiten zur Verfügung stellen darf, soweit der Rechtsinhaber keine angemessene Lizenz zur Nutzung angeboten hat (BGH, Urt. v. 28.11.2013 – I ZR 76/12). Dem Urteil zugrunde lag ein Streit zwischen dem Alfred Kröner Verlag und der Fernuniversität Hagen. Die FU hatte 4.000 Studierenden, welche im Kurs „Einführung in die Psychologie und ihre Geschichte“ eingetragen waren 14 vollständige Kapitel in der Länge von 91 Seiten des insgesamt 528 Seiten umfassenden Buches „Meilensteine der Psychologie“ zugänglich gemacht. Dies erfolgte über eine elektronische Lernplattform. Die Studierenden konnten die Dateien lesen, abspeichern und ausdrucken. Der Verlag hatte der Universität ein Angebot auf Abschluss eines Lizenzvertrags unterbreitet, welches die Universität aber abgelehnt hatte. Er klagte daraufhin auf Unterlassung und Feststellung der Schadensersatzpflicht. Die Universität war dagegen der Meinung sich auf die Schrankenregelung des § 52a Abs. 1 Nr. 1 UrhG berufen zu können. Hiernach dürfen kleine Teile eines Werkes zur Veranschaulichung im Unterricht einem bestimmt abgegrenzten Kreis von Teilnehmern öffentlich zugänglich gemacht werden. Das LG Stuttgart sowie das OLG Stuttgart als Berufungsgericht hatten der Klage des Verlags stattgegeben. Nach seiner Ansicht seien die eingestellten Beiträge in dem eingestellten Umfang keine kleinen Teile mehr, da jeweils gesamte Kapitel öffentlich zugänglich gemacht wurden. Ebenso habe das Einstellen ins Intranet nicht der Veranschaulichung im Unterricht gedient, sondern sei eine bloße Ergänzung dazu gewesen. Schließlich werde nur das Lesen am Bildschirm, nicht aber die Vervielfältigung durch Ausdruck von der Schranke umfasst. Der BGH hat das Urteil aufgehoben und zurück an das OLG Stuttgart verwiesen. Hinsichtlich des Begriffes der „kleinen Teile“ sei nach dem BGH dem zwischen den Bundesländern und der VG WORT abgeschlossenen Gesamt- R5 vertrag entsprechend von 12 % eines Werkes, maximal aber 100 Seiten auszugehen. Folglich sei es in diesem Fall zulässig gewesen maximal 63 Seiten öffentlich zugänglich zu machen. Der BGH widersprach dem OLG Stuttgart auch darin, dass die auf der Lernplattform eingestellten Ausschnitte nicht der Veranschaulichung im Unterricht gedient hätten. Denn hierzu zähle auch die Ergänzung des Unterrichtsstoffes. Schließlich sei dem OLG auch nicht darin zuzustimmen, dass die Schrankenregelung des § 52a Abs. 1 Nr. 1 UrhG nur das Lesen am Bildschirm umfasse. Vielmehr würde die Regelung auch dann greifen, wenn es den Nutzern ermöglicht wird, die Daten abzuspeichern und auszudrucken. Die Entscheidung wird gemischt aufgenommen. So begrüßt sie Rechtsanwalt Stadler vom Blog internet-law grundsätzlich: sie sei zumindest im Rahmen dessen, was § 52a UrhG ermögliche erfreulich. Auch Peter Riedlberger vom Internet-Magazin Telepolis sieht in dem Urteil zumindest eine Erleichterung der täglichen Arbeit von Dozenten, die nun klare Richtwerte hätten. Auch sei es wesentlich erleichternd, dass man beim öffentlichen Zugänglichmachen PDF-Dateien online stellen könne, ohne sich um Kopierschutzfunktionen, die ein Speichern oder Ausdrucken verhindern, Gedanken machen zu müssen. Rechtsanwalt Philipp Usadel aus Aachen sieht die Entscheidung eher kritisch und hebt hervor, dass der BGH letztendlich die Belange der Rechteinhaber überwiegen lasse und daher nicht zur Förderung von E-Learning beitrage. Quellen: http://www.cr-online.de/34494.htm; http://jur is.bundesgerichtshof.de/cgi-bin/rechtsprechung/doc ument.py?Gericht=bgh&Art=pm&pm_nummer=0194/ 13; http://www.kanzlei-usadel.de/bgh-entscheidet-zu m-e-learning/; http://www.heise.de/tp/artikel/40/4047 9/1.html; http://www.internet-law.de/2013/11/bgh-ent scheidung-zum-e-learning.html Michael Funke, Göttingen Massenabmahnungen gegen Streaming-Nutzer Das LG Köln hat im Juli und August 2013 mit mehreren Beschlüssen (u.a. LG Köln, Beschl. v. 12.8.2013 – 226 O 86/13) gem. § 101 Abs. 9 UrhG gegenüber Internet-Providern angeordnet, dass diese dem Urheber eines geschützten Werkes Auskunft über Namen und Anschrift der IP-Adressen von Stream-Nutzern erteilen müssen. Grundlage der Beschlüsse waren Auskunftsanträge des RA Daniel Sebastian für mehr als 10.000 IP-Adressen von Nutzern der Porno-Stream-Plattform RedTube. Die Betroffenen sollen sich dort urheberrechtlich geschützte Pornofilme des Unternehmens The Archive AG per Stream angeschaut haben. Währenddessen sollen ihre IP-Adressen durch eine Überwachungssoftware namens GLADII 1.1.3 ermittelt worden sein. Insgesamt wurden 89 Auskunftsanträge mit jeweils 400– 1.000 beigefügten IP-Adressen beim LG Köln eingereicht, die von 16 verschiedenen Zivilkammern bearbeitet und in 62 Fällen anerkannt wurden. Die anschließend von den Internet-Providern herausgegebenen Daten der Anschlussinhaber nutzte die Kanzlei Urmann und Collegen (U+C) zur Versendung von Abmahnungen im Auftrag der The Archive AG, die zur Abgabe einer Unterlassungserklärung sowie jeweils zur Zahlung von 250 e auffordern. Nach Schätzungen von Anwälten handelt es sich bei den Abmahnungen der RedTube-Nutzer um die bisher größte konzentrierte Abmahnwelle. Es sei – so der RA Christian Solmecke – das erste Mal in Deutschland, dass Nutzer von Stream-Plattformen abgemahnt werden. Ungeachtet dieser Tatsache würden die Auskunftsanträge des RA Sebastian den Anschein erwecken, dass man die Kölner Richter gezielt hinters Licht habe führen wollen. Aus den Anträgen gehe daher nicht klar genug hervor, dass es um Streaming anstatt des sonst üblichen Filesharings über eine Tauschbörse gehe. In diesem Zusammenhang wird auch den Richtern eine ungenaue Bearbeitung der Anträge vorgeworfen. Obwohl in den Auskunftsanträgen nicht explizit das Wort „Tauschbörse“ auftauche, spreche der Beschluss des LG Köln vom 12.8.2013 von unbefugtem öffentlichem Zugänglichmachen über eine Tauschbörse. Diese Verwechslung von Streaming und Filesharing könne laut RA Sebastian Deubelli zwar aufgrund des wahnsinnigen Arbeitsaufwands der Gerichte passieren, es sei aber trotzdem be- denklich, wenn hier verschiedenen Kammern des LG der gleiche Fehler unterlaufen sei. Das LG Köln reagierte auf die Vorwürfe am 10.12.2013 mit einer Stellungnahme. Die Entscheidung über die Anträge auf zivilrechtliche Auskunft enthalte, so das LG, keine Aussage darüber, ob der Anschlussinhaber einer IP-Adresse selbst die behauptete Urheberrechtsverletzung begangen habe. Es ist umstritten, ob durch Streaming Urheberrechte verletzt werden. Die Abmahnkanzlei U+C schließt sich der Auffassung an, dass die beim Streaming technisch notwenige Zwischenspeicherung eine urheberrechtliche Vervielfältigung i.S.d. § 16 Abs. 1 UrhG darstelle. Hierbei spiele es keine Rolle, ob das Werk dauerhaft oder nur vorübergehend gespeichert werde. Nach anderer Auffassung werde beim Streaming nur ein wenige Sekunden lang andauernder Datenbestandteil im Arbeitsspeicher des Computers (RAM) zwischengespeichert. Diese technisch notwendige Zwischenspeicherung könne nur eine vorübergehende Vervielfältigungshandlung gem. § 44a UrhG sein, so dass eine Urheberrechtsverletzung ausscheide (dazu Härting im Blog auf CRonline.de). Neben der Kritik an den Auskunftsanträgen ist den Vertretern der abgemahnten Streaming-Nutzer weiterhin unklar, wie man an die IP-Adressen gekommen sei. Zwar versicherte ein Mitarbeiter des Unternehmens itGuards Inc., welches die Software GLADII 1.1.3 entwickelt hat, eidesstattlich deren fehlerfreie Funktionsweise. Laut Einschätzung von RA von Rüden tauge die beschriebene Software-Technik jedoch wahrscheinlich nicht zur Überwachung von Stream-Plattformen. RA Solmecke vermutet, dass die IP-Adressen datenschutzrechtswidrig über die Logfiles des jeweiligen Servers erlangt worden seien. Ansonsten könne man beim Streaming im Gegensatz zum Filesharing – wegen der unmittelbaren Übertragung zwischen Server und Client – die IP-Adresse nicht ohne weiteres einsehen. Quellen: http://www.abmahnhelfer.de/redtube-abma hnungen-abmahnhelfer-stellt-auskuenftsbeschluesse -online; http://www.lg-koeln.nrw.de/Presse/Pressemitt eilungen/10_12_2013–-Abmahnungen-_The-Archive _.pdf; http://www.cr-online.de/blog/2013/12/12/abwe gige-abmahungen-warum-der-konsum-von-pornos-er laubt-ist/; http://www.wbs-law.de/abmahnung-fileshari ng/abmahnkanzleien/abmahnung-u-c-rechtsanwaelt R6 e/uc-mahnt-fuer-archive-ag-das-anschauen-von-redt ube-filmen-ab-erste-streaming-abmahnungen-deutsc hland-49008/; http://www.deubelli.de/wordpress/?p= 95 Dennis Weissweiler, Köln LG Berlin: 25 Google Vertragsklauseln rechtswidrig Mit Entscheidung vom 19.11.2013 hat das LG Berlin den Internetanbieter Google Inc. zu einer Unterlassung der Weiterverwendung vorformulierte Vertragsklauseln in Vereinbarungen mit in Deutschland ansässigen Verbrauchern verurteilt (LG Berlin v. 19.11.2013 – 15 O 402/12). Der Verbraucherzentrale Bundesverband e.V. (vzbv) hatte gegen die Google Inc. geklagt, da nach seiner Ansicht insgesamt 25 der vorformulierten Vertragsklauseln aus den Nutzungsbedingungen für Dienste, sowie die Datenschutzerklärung und die Vereinbarungen über die Nutzung eines Marktplatzes im Internet als AGB anzusehen seien, die gegen § 307 Abs. 1 i.V.m. Abs. 2 Nr. 1 BGB sowie §§ 4, 4a, 35 BDSG, 12, 13, 14 TMG, 94 TKG und § 7 Abs. 2 UWG verstießen. In seiner Entscheidung folgte das LG Berlin in der Sache den Anträgen des vzbv. Insgesamt seien 25 Klauseln aus den Nutzungs- und Datenschutzbestimmungen zu unbestimmt formuliert, oder schränken die Rechte der Verbraucher unzulässig ein. Bei allen beanstandeten Klauseln und auch den Datenschutzbestimmungen handele es sich entgegen der Auffassung von Google um AGB gem. § 305 Abs. 1 S. 1 BGB. Nur aus diesem Grund war der vzbv als Verbraucherzentrale überhaupt klagebefugt. In der beanstandeten Datenschutzerklärung hatte sich Google u.a. das Recht vorbehalten, „möglicherweise“ gerätespezifische Informationen und Standortdaten zu erfassen oder „unter Umständen“ personenbezogene Daten aus verschiedenen Google-Diensten miteinander zu verknüpfen. Auch hierzu folgte das LG Berlin der Argumentation der vzbv wonach für den Verbraucher nicht klar genug sei, wozu er seine Zustimmung erteile. Auch sah die Datenschutzerklärung die Möglichkeit vor, personenbe- zogene Daten ohne aktive Einwilligung erfassen, auszuwerten und weiterverarbeiten zu können. Dies verstoße gegen § 307 Abs. 1 i.V.m. Abs. 2 Nr. 1 BGB, sowie §§ 12, 13, 15 TMG und §§ 4, 4a BDSG, so das LG Berlin. Der Vorstand des vzbv, Gerd Billen, sieht in dem Urteil des LG Berlin ein wichtiges Signal an die IT-Unternehmen, in Sachen Datenschutz umzudenken und sowohl die Verbraucherschutzvorschriften, als auch die Datenschutzbestimmungen in Deutschland ernst zu nehmen. Um künftig besser gegen datenschutzrechtliche Verstöße von Unternehmen vorgehen zu können, forderte Billen eine erweiterte Klagebefugnis für Verbraucherverbände. Sofern Datenschutzbestimmungen nicht als Teil der AGB gewertet werden, haben die Verbraucherzentralen nach derzeit geltendem Recht bei einer unrechtmäßigen Erhebung von Verbraucherdate keine Möglichkeit selbst gerichtlich gegen diese Bestimmungen vorgehen zu können. Quellen: http://www.vzbv.de/12512.htm; http://www.b erlin.de/sen/justiz/gerichte/kg/presse/archiv/201311 21.1350.391973.html Friederike Krauß, Hannover OLG Nürnberg: Rechtsmissbräuchlichkeit einer Massenabmahnung wegen Impressumsverstößen auf Facebook Das OLG Nürnberg hat mit Urteil vom 3.12.2013 entschieden, dass die Abmahnung eines Impressumsverstoßes auf Facebook rechtsmissbräuchlich ist, wenn sie sich verselbständigt und in keinem vernünftigen Verhältnis zur gewerblichen Tätigkeit steht und überwiegend der Gebührenerzielung dient (OLG Nürnberg, Urt. v. 3.12.2013 – 3 U 348/13). Die Klägerin des Ausgangsverfahrens, eine GmbH die IT-Dienstleistungen und IT-Schulungen anbietet, verlangte von der Beklagten, einer Mitbewerberin, Unterlassung und Ersatz der Abmahnkosten. Das LG Regensburg (s. CR 2013, R25) bejahte eine Rechtsverletzung, da kein dem § 5 TMG entsprechendes Impressum mit Angaben zum Geschäftsführer und weitere Handels- registerdaten auf der Facebook-Seite der Mitbewerberin vorlagen. Diesen Verstoß ermittelte die klagende GmbH, mittels einer von ihr entwickelten Suchsoftware. So stellte sie annähernd 200 weitere Verstöße von Unternehmen fest, welche sie ebenfalls abmahnte. Darin sah das LG keine missbräuchliche Abmahnpraxis. Gegen dieses Urteil legte die Mitbewerberin Berufung zum OLG Nürnberg ein, welches Rechtsmissbräuchlichkeit annahm und die ursprüngliche Klage als unzulässig abwies. Dazu führte das OLG aus, dass zwar eine sehr umfangreiche Abmahntätigkeit allein noch kein Indiz für die Rechtsmissbräuchlichkeit darstelle. Jedoch sei nach einer Gesamtabwägung eine Verselbständigung der Abmahntätigkeit anzunehmen. Durch die Abmahnung seien Forderungen des Prozessbevollmächtigten der Klägerin entstanden, die ihre Nettoerlöse in diesem Jahr überstiegen, womit sie in keinem vernünftigen Verhältnis zur finanziell gewerblichen Tätigkeit der Klägerin standen. Dies gelte auch für das sehr hohe Prozesskostenrisiko aus negativen Feststellungsklagen und selbständig weiterverfolgten Ansprüchen. Daraus allein lasse sich auf eine Rechtsmissbräuchlichkeit der Abmahnungen schließen. Weiterhin wies das Gericht auf die erhebliche Anzahl von abgemahnten Verstößen hin. So stellte die dazu benutzte Suchsoftware allein auf Facebook 30.000 Verstöße fest. An deren Verfolgung habe das Unternehmen allerdings kein nennenswertes wirtschaftliches Interesse, da es sich lediglich um Formalverstöße handele. Ob der Unzulässigkeit der Klage sei über die materiell-rechtliche Frage eines Verstoßes gegen § 5 TMG nicht mehr zu entscheiden gewesen. RA Thomas Stadler weist darauf hin, dass dies eine nicht verallgemeinerungsfähige Einzelfallentscheidung sei. Dennoch müsse eine Rechtsmissbräuchlichkeit bei massenhaften Abmahnungen durch kleinere Unternehmen, welche ihr Eigeninteresse an diesen nur schwer darlegen können, zumindest in Betracht gezogen werden. Über die möglichen Konsequenzen der Feststellung eines Missbrauches Fortsetzung auf Seite R7  Heft 1/2014 · 30. Jahrgang · Seite 1 Andreas Wiebe Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts Eine Zwischenbilanz sechzehn Jahre nach Einführung der §§ 87a ff. UrhG Datenbanken sind neben Software die zweite Säule der Informations- und Wissensgesellschaft. Umso mehr verwundert es, dass der Rechtsschutz von Datenbanken in der juristischen Diskussion immer noch ein Randdasein führt. Das gilt insbesondere für das Sui-generis-Recht nach §§ 87a ff. UrhG. Obwohl die zugrunde liegende Richtlinie keine gesetzgeberische Glanzleistung darstellte, hat die Rechtsprechung sich zunehmend um Konkretisierungen und Eingrenzungen bemüht, um das Recht handhabbar zu machen. Mit der zunehmenden automatisierten Auswertung von Datenbanken über das Internet hat der Datenbankschutz eine enorme praktische Relevanz gewonnen. Zeit für eine Zwischenbilanz, insbesondere der §§ 87a ff. UrhG. Nach einer kurzen Einführung (I.) präsentiert der Beitrag den aktuellen Stand zum Datenbankbegriff (II.), zum Verhältnis zwischen Urheberrecht und Datenbankherstellerrecht (III.), der Schutzvoraussetzungen in § 87a UrhG (IV.), zum Schutzumfang, § 87b UrhG (V.), zur Weiterverarbeitung und „Veredelung“ (VI.) und zu den ergänzenden zivilrechtlichen Instrumenten (VII.). I. Einführung Derzeit ist viel von BIG DATA die Rede.1 Enorme Mengen an Daten werden erhoben, ohne dass bei der Erhebung und Speicherung bereits klar ist, ob und wie diese ausgewertet werden können. Um aus diesen „Datenhaufen“ systematisch auswertbare Informationen zu machen, bedarf es der Einrichtung, Pflege und Nutzung von Datenbanken. Ein Beispiel für einen besonders „datenintensiven“ Bereich und den „Informationszyklus“ ist die Wettervorhersage. Es müssen eine Unmenge von Wetterdaten rund um den Globus erhoben und gesammelt werden, um eine Wettervorhersage mit der heute üblichen Präzision von jedenfalls 3–5 Tagen erstellen zu können. Dazu muss eine erhebliche Infrastruktur aufrechterhalten werden, z.B. Wetterstationen an vielen Punkten, was enorme Investitionskosten verursacht. Diese Unmenge von Daten wird dann bearbeitet und „veredelt“ zu dem Ergebnis der Wettervorhersage. Ein Beispiel aus dem Bereich der Universitäten ist das Bibliothekswesen. Hier geht es um Informationen rund um ein erschienenes Werk, die dann für Zwecke der Bibliothek gesammelt und aufbereitet werden müssen. Zu den sog. Metadaten gehören Name des Autors, Titel, Erscheinungsjahr, Verlag und ISBN. Die Perspektive auf den informationellen Prozess ist natürlich immer eine relative: Was für den Autor ein urheberrechtlich geschütztes Werk als Endprodukt seiner Tätigkeit ist, ist für den Bibliothekar ein Rohdatum, das er weiterverarbeiten muss. Im wissenschaftlichen werden zunehmend Infrastrukturen aufgebaut, um Forschungsdaten datenbankgestützt zu erschließen.2 Digitalisierung kann auch zu mehr Transparenz führen. Entsprechende Bestrebungen haben sich international unter dem Begriff OpenData etabliert3. Ein interessantes Projekt aus diesem Bereich ist OpenStreetMap4. Dieses geht aus von dem Problem, dass Geodaten heute selten frei verfügbar sind. Wer ein Navigationsgerät erwirbt, zahlt einen nicht unerheblichen Preis für das beiliegende ¸ Prof. Dr. Andreas Wiebe, LL.M. (Virginia), Lehrstuhl für Bürgerliches Recht, Wettbewerbs- und Immaterialgüterrecht, Medien- und Informationsrecht, Universität Göttingen. 1 Brücher, Rethink Big Data, 2013. Zum Datenbankschutz vgl. Ziegler/ Smirra, MMR 2013, 418. 2 So etwa das europäische Projekt OpenAIREplus, http://www.openaire. eu/en/component/content/article/326-openaireplus-press-release. 3 Vgl. etwa http://opendata-network.org. 4 Vgl. etwa www.openstreetmap.org. Wiebe 2 CR 1/2014 Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts digitale Kartenmaterial. Oftmals stellt sich erst nach dem Kauf heraus, dass das Material unvollständig und veraltet ist. Karten im Internet sind oft nicht einmal auszudrucken. Außerdem werden nur die fertigen Karten angeboten, nicht aber die Rohdaten, die man etwa braucht, um die Karten zu bearbeiten oder einen eigenen Routing-Algorithmus auszuprobieren. In Open Street Map soll durch die Zusammenarbeit vieler Projektmitglieder eine freie Datenbank entstehen, die für alle frei zur Verfügung steht. Außerdem sollen die Rohdaten frei zur Verfügung gestellt werden. Die Teilnehmer treffen sich dann zu sog. „Mapping Parties“, um gemeinsam gesammelte Daten einzugeben. In der gerichtlichen Praxis tritt neben dem Urheberrecht zunehmend das Sui-generis-Schutzrecht für Datenbanken in den Vordergrund (im Folgenden „Datenbankherstellerrecht“).5 Dieses geht im Wesentlichen zurück auf die EU-Richtlinie 96/9/EG aus dem Jahre 1996. Die Datenbank-Richtlinie hatte den Geburtsfehler, dass sie einerseits recht vage Begriffe enthielt, um den Schutzgegenstand und -umfang zu bestimmen, andererseits aber auch sehr breit angelegt war. Seit den Grundsatzentscheidungen des EuGH aus dem Jahre 2004 ist der Prozess der Konkretisierung durch die Rechtsprechung voll in Gang gekommen.6 Der BGH hat gerade in den letzten Jahren eine Reihe von Entscheidungen veröffentlicht, die in vielen Punkten Klarstellungen gebracht haben.7 Aber auch der EuGH hat in weiteren Entscheidungen Abgrenzungen vorgenommen. Dabei kann man insgesamt für die Rechtsprechung einen Trend feststellen, die Richtlinie nicht nur zu konkretisieren, sondern auch den als zu weit empfundenen Schutzumfang zu begrenzen. Es ist daher an der Zeit, einmal Zwischenbilanz zu ziehen und dabei auch neuere Entwicklungen in der Verwertung von Informationen einzubeziehen. II. Datenbankbegriff Eine Datenbank ist nach § 4 Abs. 2 i.V.m. § 4 Abs. 1 UrhG eine Sammlung von Werken, Daten oder anderen unabhängigen Elementen, die systematisch und methodisch angeordnet und einzeln mit elektronischen oder anderen Mitteln zugänglich sind. Dadurch erfolgt zunächst eine Abgrenzung der Datenbanken von bloßen „Datenhaufen“. Auch bei BIG DATA hat man zunächst den Eindruck von Datenhaufen, allerdings sind die Daten in der Regel auch in Datenbanken gespeichert. Durch die Voraussetzung der Unabhängigkeit der Elemente werden solche Gestaltungen ausgegrenzt, die von vornherein für ein Ganzes geschaffen sind, inhaltliche Wechselbeziehungen aufweisen und so in ihrer Verschmelzung eine einheitliche Aussage bilden.8 Der EuGH hat in Über5 Dazu Leistner, Der Rechtsschutz von Datenbanken im deutschen und europäischen Recht, 2000; Wiebe, CR 1996, 198; Herrmann/Dehißelles, K&R 2009, 23. 6 EuGH v. 9.11.2004 – Rs. C-338/02 – Fixtures Marketing Ltd v. Svenska Spel AB; v. 9.11.2004 – Rs. C-444/02, CR 2005, 412 – Fixtures Marketing Ltd v. Organismos prognostikon agonon podosfairou AE (OPAP); Rs. C-46/02 – Fixtures Marketing Ltd v. Oy Veikkaus Ab, CR 2005, 412 ff. 7 BGH v. 21.7.2005 – I ZR 290/02, CR 2005, 849 = CR 2006, 14 m. Anm. Grützmacher = MMR 2005, 754 – Hit Bilanz; GRUR 2007, 685 – Gedichttitelliste I; GRUR 2007, 688 – Gedichttitelliste II; v. 13.8.2009 – I ZR 130/04, CR 2010, 190 = MMR 2010, 41 – Gedichttitelliste III; v. 25.3.2010 – I ZR 47/08, CR 2011, 43 – Autobahnmaut; v. 1.12.2010 – I ZR 196/08, CR 2011, 498 – Zweite Zahnarztmeinung II; v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 – Automobil-Onlinebörse; 8 Vgl. ferner LG München I v. 30.3.2000 – 7 O 3625/98, CR 2000, 389 (390) = NJW 2000, 2214 (2215), wonach Werke ausgeschlossen sind, deren Elemente ein „verbindendes Gewebe“ bilden, etwa literarische einstimmung damit auf einen „selbständigen Informationswert“ und darauf abgestellt, dass sich die Elemente voneinander trennen lassen, ohne dass der Wert des Inhalts beeinträchtigt wird.9 Diese Abgrenzung ist relevant für den Schutz von Websites. Einzelne Webseiten sind zwar häufig aus verschiedenen multimedialen Elementen zusammengesetzt, sie stellen aber keine Datenbank dar, da „ihre Elemente nicht voneinander unabhängig, sondern von vornherein aufeinander bezogene Teile eines einheitlichen Werkes sind“.10 Etwas anderes gilt für aus mehreren Webseiten bestehende Websites, deren durch Links verbundene Webseiten unabhängige Elemente darstellen können, die einen selbständigen Informationswert haben.11 Das Online-Anbieten elektronischer Datenbanken ändert nichts am Charakter als Datenbank.12 Weitere Beispiele sind die Zusammenstellung von Nachrichten im Volltext auf einer Internetseite durch Verleger von Tageszeitungen,13 Online-Stellenangebote,14 Telefonbücher,15 Linksammlungen,16 Sammlungen von Veranstaltungsdaten,17 ein Online-Fahrplan der Bahn18 sowie eine Automobil-Onlinebörse.19 Ein gutes Beispiel zur Abgrenzung des Datenbankbegriffs gegenüber bloßen „Datenhaufen“ oder Sammelwerken stellen Stadtpläne dar. Das LG München I hat diese als geschützte Datenbanken angesehen und eine Verwertung für die „Gelben Seiten“ untersagt.20 Zum Merkmal der „Unabhängigkeit“ der Elemente führte das LG aus, der Stadtplan stelle eine Sammlung einer Vielzahl übereinanderliegender topografischer Einzeldaten dar, z.B. Wegenetz, bebaute Flächen oder die Lage und Gestalt öffentlicher Gebäude. Die Einzelelemente, z.B. dass sich an einem öffentlichen Platz ein öffentliches Gebäude befinde, ließen sich unabhängig voneinander herauslesen und abrufen und würden üblicherweise auch in dieser Weise, nämlich selektiv genutzt, d.h. der Betrachter der Karte ziehe sich nur die für seine Fragestellung maßgeblichen Einzelinformationen heraus. Das systematische Kriterium hinsichtlich der Anordnung liege in der geographischen Lage und sei nicht weniger trivial als etwa eine alphabetische Anordnung. Dem ist das OLG München zu Recht entgegen getreten.21 Danach handelt es sich bei einer topografischen Karte zwar um eine Informationssammlung, bei den gesammelten Informationen aber nicht um „unabhängige Elemente“. Die 9 10 11 12 13 14 15 16 17 18 19 20 21 und Musikwerke sowie im entschiedenen Fall einzelne Musik- und Tonspuren von „MIDI-Files“. EuGH v. 1.3.2012 – Rs. C-604/10, GRUR 2012, 386 – Football Dataco Ltd. u.a./Yahoo! UK Ltd., Football Dacato/Yahoo – Rz. 26 f. OGH Österreich v. 10.7.2001 – 4 Ob 155/01z – C-Villas; ähnlich OGH Österreich, MR 2001, 234 – Telering.at; vgl. auch OLG Frankfurt, GRUR-RR 2005, 299; Leistner, GRUR-Int. 1999, 819 (824). Vgl. auch Wiebe/Funkat, MMR 1999, 69 ff. Die hypermediale Verknüpfung lässt sich als systematisch- methodische Anordnung verstehen, vgl. auch OLG Düsseldorf, MMR 1999, 729, 731, für die Zusammenstellung von Branchen-Werbeseiten zu Werbezwecken. OLG Hamburg, JurPC Web-Dok. 147/2001, Abs. 12; LG Köln, JurPC Web-Dok. 211/2001. Vgl. LG München I v. 18.9.2001 – 7 O 6910/01, MMR 2002, 58; OLG Köln, MMR 2001, 387. LG Köln, JurPC-Web-Dok. 138/2001, Abs. 18. BGH v. 6.5.1999 – I ZR 199/96, CR 1999, 496 m. Anm. Wuermeling = GRUR 1999, 923 – TeleInfoCD. LG Köln v. 25.8.1999 – 28 O 527/98, CR 2000, 400 (401). KG v. 9.6.2000 – 5 U 2172/00, CR 2000, 812. LG Köln v. 8.5.2002 – 28 O 180/02, MMR 2002, 689. BGH v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 – Automobil-Onlinebörse – Rz. 32. LG München I, GRUR-RR 2010, 92 – Rz. 84–87. OLG München v. 13.6.2013 – 29 U 4267/12, AfP 2013, 417 = CR 2013, 562. Wiebe CR 1/2014 3 Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts einzelne Information sei für sich kaum werthaltig. Das Gericht formuliert plastisch, dass die einzelne Information, das an einem bestimmten Ort der Erdoberfläche eine Straße oder Kirche sich befindet, erst im Zusammenhang mit anderen Angaben werthaltig werde, etwa wo die Straße hinführe. III. Urheberrecht und Datenbankherstellerrecht Das bereits 1996 eingeführte Datenbankherstellerrecht ist immer noch kaum bekannt, aber vom Urheberrecht für Datenbanken streng zu unterscheiden und abzugrenzen. Die unterschiedlichen Schutzrichtungen des Datenbankherstellerrechts einerseits und des Urheberrechts für Datenbanken kann ein einfaches Beispiel aus der Literaturwissenschaft illustrieren, das sowohl den BGH und auch den EuGH beschäftigt hat.22 Der Kläger war ordentlicher Professor am Deutschen Seminar I der Albert-Ludwigs-Universität Freiburg. Er leitete das Projekt „Klassikerwortschatz“, das zur Veröffentlichung der sog. Freiburger Anthologie geführt hat, einer Sammlung von Gedichten aus der Zeit zwischen 1720 und 1933. Als Grundlage der Anthologie erarbeitete der Kläger im Rahmen des Projekts eine Liste von Gedichttiteln, die unter der Überschrift „Die 1100 wichtigsten Gedichte der deutschen Literatur zwischen 1730 und 1900“ im Internet veröffentlicht wurde. Die Beklagte vertrieb eine CD-ROM „1000 Gedichte, die jeder haben muss“, die im Jahr 2002 erschienen ist. Von den Gedichten auf der CD-ROM stammten 876 aus der Zeit zwischen 1720 und 1900; hiervon waren 856 auch in der Gedichttitelliste des Projekts „Klassikerwortschatz“ benannt. Bei der Zusammenstellung der Gedichte für ihre CD-ROM hatte sich die Beklagte an dieser Liste orientiert. Sie hatte einige der dort angeführten Gedichte weggelassen, einige wenige zugefügt und im Übrigen die vom Kläger getroffene Auswahl jeweils kritisch überprüft. Die Gedichttexte selbst hatte die Beklagte eigenem digitalen Material entnommen. Es ging also nicht um die Texte selbst, sondern um die Titelliste. Der BGH nahm in einer ersten Entscheidung an, dass in der Gedichtesammlung ein urheberrechtlich schutzfähiges Datenbankwerk i.S.d. § 4 Abs. 2 UrhG zu sehen sei.23 Dafür war maßgebend, dass die voneinander unabhängigen Elemente der Liste (wie Urheber, Titel, Anfangszeile und Erscheinungsdatum der Gedichte) systematisch in Gruppen nach der Zahl der Nennungen in den Sammlungen, die der Auswahl zugrunde liegen, und in sich nach den Anfangsbuchstaben der Namen der Dichter, geordnet waren. Die Elemente der Liste (wie Dichter, Gedichttitel oder Erscheinungsjahr) konnten jeweils für sich – auch elektronisch – angesteuert werden. Urheberrechtlich sind die einzelnen Elemente als solche schutzfrei, geschützt ist vielmehr die individuelle Leistung, die in Auswahl oder Anordnung der in der Datenbank enthaltenen Elemente geflossen ist, bestehen kann. Die Liste führte – geordnet nach der Anzahl der Nennungen der Gedichte – (regelmäßig) Autor, Titel, Anfangszeile und Erscheinungsjahr jedes Gedichts an24. Der Liste 22 EuGH v. 9.10.2008 – Rs. C-304/07, CR 2009, 4 m. Anm. Milbradt/ Hülsewig = GRUR 2008, 1077 – Directmedia Publishing GmbH/AlbertLudwigs-Universität-Freiburg; BGH, GRUR 2007, 685 – Gedichttitelliste I; GRUR 2007, 688 – Gedichttitelliste II; v. 13.8.2009 – I ZR 130/ 04, CR 2010, 190 = MMR 2010, 41 – Gedichttitelliste III. 23 BGH, GRUR 2007, 685 – Gedichttitelliste I – Rz. 21 ff. 24 BGH, GRUR 2007, 685 – Gedichttitelliste I – Rz. 6 ff. lag eine Gedichtauswahl zugrunde, die wie folgt zustande gekommen war: aus etwa 3.000 Anthologien wurden 14 ausgewählt. Hinzu kam die bibliographische Zusammenstellung aus 50 deutschsprachigen Anthologien von Anneliese Dühmert mit dem Titel „Von wem ist das Gedicht?“. Aus diesen Werken, die etwa 20.000 Gedichte enthalten, wurden diejenigen Gedichte ausgewählt, die in mindestens drei Anthologien aufgeführt oder in der bibliographischen Sammlung von Dühmert mindestens dreimal erwähnt sind. Als Voraussetzung für die statistische Auswertung wurden die teilweise unterschiedlichen Titel und Anfangszeilen der Gedichte vereinheitlicht und eine Liste aller Gedichttitel erstellt. Schließlich wurden die Gedichte durch bibliographische Recherchen in den jeweiligen Werkausgaben nachgewiesen und ihr Entstehungsdatum ermittelt. Diese Arbeit, die von K. W. unter Mitwirkung von Hilfskräften geleistet wurde, nahm etwa zweieinhalb Jahre in Anspruch. Die Kosten von insgesamt 34.900 c trug die Klägerin. Der BGH sah zu Recht die individuelle Leistung in der Konzeption bei der Auswahl der Gedichttitel, die darauf gerichtet war, die „wichtigsten“ Gedichte der Zeit zwischen 1730 und 1900 anhand weniger Anthologien, ausgesucht unter Tausenden solcher Sammlungen, sowie anhand der Bibliographie von Dühmert zu ermitteln und dabei ein statistisches Kriterium anzuwenden. Dieses Kriterium bestand in der Mindestzahl von drei Abdrucken (oder der dreifachen Nennung in der Bibliographie von Dühmert)25. Die so ermittelten Gedichttitel konnten nach der unterschiedlichen Zahl von Abdrucken der Gedichte in weitere Gruppen eingeteilt werden. Für den erforderlichen Grad an Eigentümlichkeit reicht ein bescheidenes Maß an geistiger Leistung, das der BGH hier als gegeben angesehen hat. Dieses Urheberrecht stand dem Professor zu, der die Konzeption der Liste entworfen hatte und dem entsprechend Schadensersatzansprüche zugesprochen wurden. Ebenfalls Klägerin war aber auch die Universität, die sich in Bezug auf die notwendigen Investitionsleistungen auf ihr Datenbankherstellerrecht berief. Der BGH bejahte zunächst, dass beide Rechte nebeneinander bestehen und auch verschiedenen Personen zustehen können26. Das Gericht hob hervor, dass die Universität erhebliche Mittel aufgewendet habe, um unter den vorhandenen Gedichten diejenigen herauszufinden, die den Kriterien entsprechen, die für die Erstellung der Gedichttitelliste maßgeblich waren und weiter dafür, diese Gedichttitel systematisch geordnet in der Datenbank darzustellen. Dazu gehörten auch die Arbeiten, die durchgeführt wurden, um das vorhandene Gedichtmaterial hinsichtlich der Titel, der Anfangszeilen und der Urheberangaben so zu vereinheitlichen, dass eine statistische Auswertung möglich wurde27. Diese Investitionsleistung wurde durch die Übernahme der Gedichttitelliste durch den Beklagten ausgenutzt, ohne dass der Beklagte selbst diese Aufwendungen machen musste. An diesem Beispiel lässt sich auch die unterschiedliche Schutzrichtung verdeutlichen: das Urheberrecht schützt die kreative konzeptionelle Leistung, die sich in der Auswahl und Anordnung von Informationen niederschlägt. Das Datenbankherstellerrecht schützt die Investitionsleistung in Sammlung, Anordnung und Pflege der Daten. Der EuGH hat jüngst noch einmal bekräftigt, dass geisti25 BGH, GRUR 2007, 685 – Gedichttitelliste I – Rz. 25. 26 BGH, GRUR 2007, 685 – Gedichttitelliste I – Rz. 33 f. 27 BGH v. 13.8.2009 – I ZR 130/04, CR 2010, 190 = MMR 2010, 41 – Gedichttitelliste III – Rz. 15. Wiebe 4 CR 1/2014 Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts ge Anstrengungen, Sachkenntnis und bedeutender Arbeitsaufwand für die Begründung des urheberrechtlichen Schutzes irrelevant seien, sondern es allein auf die schöpferische Leistung hinsichtlich Auswahl und Anordnung der Daten und Elemente ankomme.28 Originalität liegt danach nicht vor, wenn die Erstellung der Datenbank durch technische Erwägungen, Regeln oder Zwänge bestimmt sei, die für künstlerische Freiheit keinen Raum ließen.29 Der Unterschied schlägt sich auch in der Art der relevanten Verwertung nieder: das Urheberrecht schützt nur gegen eine mehr oder weniger identische Übernahme der Anordnung der Daten. Werden die Daten aber entnommen und anders angeordnet, versagt das Urheberrecht in dieser Hinsicht So hatte der BGH über einen Fall zu entscheiden, in dem sog. „Hitbilanzen“ in Buchform und als CD-ROM herausgegeben wurden. Diese beruhten auf vom Kläger wöchentlich erstellten Charts, die Titel wurden aber anders sortiert, nämlich unter Berücksichtigung von Verkaufszahlen und Rundfunkauftritten. Das Re-Arrangement führte aus dem Urheberrecht heraus, eine im Sinne des Datenbankherstellerrechts relevante Entnahme konnte aber angenommen werden.30 Wichtig ist weiterhin: die Daten als solche sind frei, auch das Datenbankherstellerrecht schützt die Daten nur in Bezug auf die Quelle, d.h., nur soweit sie aus einer geschützten Datenbank übernommen worden sind. Daneben kann natürlich ein Urheberrecht des Erstellers der aufgenommenen Informationen bestehen, etwa des Autors eines wissenschaftlichen Artikels, das dann bei der Erstellung der Datenbank zu beachten ist. Das Urheberrecht hat im Bereich der wissenschaftlichen Forschung vor allem Bedeutung für die Erstellung wissenschaftlicher Texte, ist aber auch hier eingeschränkt und zwar dadurch, dass allgemeine Methoden und Lehren nicht schutzfähig sind und bei deren Anwendung häufig keine kreativen Spielräume bestehen. Im Bereich des Datenbankurheberrechts ist die Struktur meist durch bestehende Kriterien und das Streben nach Vollständigkeit bestimmt, was wenig Spielraum für kreative Tätigkeit lässt. Dies lässt sich auch im Bibliothekswesen zeigen. Abstracts etwa können urheberrechtlichen Schutz genießen als Bearbeitung oder Vervielfältigung.31 Insoweit zeigt sich eine Tendenz zur Senkung der Anforderungen an die individuelle Leistung. Der EuGH hat in einer – allerdings umstrittenen Entscheidung – im Jahre 2009 einem Text mit 11 Wörtern Urheberrechtsschutz zugebilligt32. Das Bild ändert sich, wenn man etwa Metadaten betrachtet, z.B. Name des Autors, Titel, Erscheinungsjahr, Verlag und ISBN. Diese Daten selbst unterliegen nicht dem Urheberrecht. In der Regel werden sie aber in einer Datenbank gespeichert und ihre Verwertung kann dann dem Datenbankherstellerrecht unterliegen. IV. Schutzvoraussetzungen § 87a UrhG Die einzelnen Regelungen zum Datenbankherstellerrecht finden sich in §§ 87a ff. UrhG, die Art. 7–11 der 28 EuGH v. 1.3.2012 – Rs. C-604/10, GRUR 2012, 386 – Football Dataco Ltd. Et al/Yahoo! UK Ltd. 29 EuGH v. 1.3.2012 – Rs. C-604/10, GRUR 2012, 386 – Rz. 38, 39. 30 BGH v. 21.7.2005 – I ZR 290/02, CR 2005, 849 = CR 2006, 14 m. Anm. Grützmacher = MMR 2005, 754 (756) – Hit Bilanz – Rz. 36. 31 Eingehend dazu BGH, GRUR 2011, 182 – Perlentaucher; dazu Haberstumpf, ZUM 2011, 158. 32 EuGH v. 16.7.2009 – Rs. C-5/08, CR 2009, 757 = GRUR 2009, 1041 – Infopaq/DDF – Rz. 48. Richtlinie 96/9/EG umsetzen. Trotzdem handelt es sich nicht mehr um Urheberrecht im eigentlichen Sinne, sondern um ein Leistungsschutzrecht. 1. Abgrenzung Datengenerierung/Datensammlung, insbesondere UGC Zur Begründung der Schutzfähigkeit nach § 87a UrhG kommt es auf das Vorliegen wesentlicher Investitionen an. Zu den nach § 87a Abs. 1 UrhG berücksichtigungsfähigen Investitionen gehören nicht nur solche finanzieller Art, sondern auch der Einsatz technischer Mittel und menschlicher Ressourcen. In Grundsatzentscheidungen aus dem Jahre 2004 hat der EuGH die Abgrenzung zwischen Datensammlung und Datenerzeugung besonders betont und den Schutz auf Investitionen in die Sammlung bereits vorhandener Daten beschränkt33. Diese Abgrenzung ist von enormer praktischer Bedeutung, weil sie für jede neu zu errichtende Datenbank durchzuführen und entscheidend für die Schutzfähigkeit ist, aber nicht immer einfach zu implementieren ist. Danach würde z.B. die Erfassung von Wetterdaten durch Wetterstationen in die Phase der Datenerzeugung fallen und die entsprechenden Investitionen wären nicht berücksichtigungsfähig. In den genannten EuGH-Fällen ging es u.a. um die Nutzung die Spielpläne der britischen Fußballligen durch Wettunternehmen ohne die erforderliche Lizenz. Bei der Aufstellung solcher Spielpläne werden von den Verbänden Daten, Uhrzeiten, Spielpaarungen, Heim- und Auswärtsmannschaften bestimmt. Der EuGH sah in den dazu erforderlichen Aufwendungen solche, die sich auf die Erzeugung der Daten beziehen34. Für die Übertragung dieser Informationen in die eigentlichen Spielpläne konnte kein separat festzustellender Aufwand mehr identifiziert werden. Der EuGH vertritt insoweit eine enge Abgrenzung der relevanten Aufwendungen. Sind selbständige Aufwendungen für die Sammlung und Überprüfung der Daten im Hinblick auf die Datenbank nicht separat nachzuweisen, finden sie keine Berücksichtigung. Das bedeutet auch, dass etwa Aufwendungen bei der Erstellung von Printmedien, deren Ergebnisse dann einfach online gestellt werden, nicht berücksichtigungsfähig sind („Spin-Off“). Diese Abgrenzung ist auch von Bedeutung für alle Fälle, in denen Nutzer Daten über ein Formular eingeben. Der BGH hatte in der Entscheidung „Zweite Zahnarztmeinung II“ über die Rechtesituation bei der Eingabe von Bewertungen durch Nutzer in Bewertungsportalen im Internet zu entscheiden35. Die Klägerin betrieb ein Internetportal, auf dem Patienten zum Zwecke des Preisvergleichs Kostenpläne ihrer Zahnärzte und Bewertungen der tatsächlichen Leistung der registrierten Zahnärzte 33 EuGH v. 9.11.2004 – Rs. C-338/02 – Fixtures Marketing Ltd v. Svenska Spel AB; v. 9.11.2004 – Rs. C-444/02, CR 2005, 412 – Fixtures Marketing Ltd v. Organismos prognostikon agonon podosfairou AE (OPAP); Rs. C-46/02 – Fixtures Marketing Ltd v. Oy Veikkaus Ab, CR 2005, 412 ff. 34 EuGH v. 9.11.2004 – Rs. C-338/02 – Fixtures Marketing Ltd v. Svenska Spel AB – Rz. 19–38; v. 9.11.2004 – Rs. C-444/02, CR 2005, 412 – Fixtures Marketing Ltd v. Organismos prognostikon agonon podosfairou AE (OPAP) – Rz. 38–53; Rs. C-46/02 – Fixtures Marketing Ltd v. Oy Veikkaus Ab – CR 2005, 412 ff. – Rz. 34–49. Zur fehlenden urheberrechtlichen Schutzfähigkeit von Spielplänen vgl. v. 1.3.2012 – Rs. C604/10, GRUR 2012, 386 – Football Dataco Ltd. Et al/Yahoo! UK Ltd.; vgl. dazu auch Jung, K&R 2011, 710; Heermann/John, K&R 2011, 753; Reinholz, K&R 2012, 338; Abrar, GRUR-Prax. 2012, 141; Röhl, SpuRT 2012, 90; Reinholz, K&R 2013, 171. 35 BGH v. 1.12.2010 – I ZR 196/08, CR 2011, 498 – Zweite Zahnarztmeinung II; dazu Wiebe, GRUR-Prax. 2011, 369. Wiebe CR 1/2014 5 Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts einstellen konnten. Auf einem vergleichbaren Portal der Beklagten waren etwa 20 der bei der Klägerin registrierten 800 Zahnärzte registriert. Die Beklagte teilte den bei ihr registrierten Zahnärzten mit, dass eine parallele Registrierung und Einstellung der Bewertung durch Patienten bei beiden Portalen zulässig sei. In der Folge ergab sich dann, dass 10 % der Bewertungen bei der Beklagten gleich oder ähnlich denjenigen bei der Klägerin waren, auf deren Portal insgesamt 3.500 Bewertungen zu finden waren. Der BGH stellte fest, dass es sich bei der Dateneingabe noch um die Phase der Datengenerierung handele, die für den Schutz des Datenbankherstellers nicht relevant ist.36 Erst für die Erfassung der Daten durch die Software und deren folgende Darstellung sind die Kosten der Sammlung und Darstellung berücksichtigungsfähig. Das gilt auch für die Überprüfung der Daten auf ihre Einstellungsfähigkeit, die zu den Investitionen in die Überprüfung des Inhalts gerechnet werden können. Diese Abgrenzung ist auch von Bedeutung für die Reichweite des Schutzes. Die erneute Eingabe der Daten beim Beklagten erfolgt im Vorfeld der Erstellung einer neuen Datenbank beim Beklagten und berührt insoweit datenbankrechtlich relevante Investitionen der Klägerin nicht. Relevant wäre also nur das „Herausziehen“ der Bewertung aus dem Angebot der Klägerin. Diese rechtlichen Klarstellungen sind auch relevant für ein Projekt wie OpenStreetMap (OSM). Die Mitglieder der OSM-Community betreiben sog. „Mapping“. Sie fahren Straßen ab, sammeln mit einem GPS-Gerät Kartendaten und geben diese bei OpenStreetMap ein. Viele zeichnen auch dafür zugelassene Luftbilder ab und vervollständigen die Daten vor Ort. Dieser Vorgang gehört noch in die Phase der Datengenerierung. Erst mit der Eingabe beginnt die Phase der Datensammlung. Gleiches gilt auch, wenn man davon ausgeht, dass soziale Netzwerke und andere Plattformen für user generated content als Datenbanken anzusehen sind und diese dann dem Datenbankherstellerrecht unterfallen.37 Die Dateneingabe und die vorherigen Anstrengungen zur Erlangung der Daten gehören in die Phase der Datengenerierung. Erst mit der Erfassung der Daten durch die jeweilige Software beginnt die Phase der berücksichtigungsfähigen Aufwendungen. Für die Erfassung und Darstellung der Inhalte werden aber über die Kosten für die Beschaffung der Software hinaus kaum relevante Investitionen nachweisbar sein. Auch die mehrfache Eingabe der gleichen Daten bei verschiedenen Plattformen führt nicht zu einer Rechtsverletzung, da die Daten nicht als solche für die erste Plattform geschützt werden, sondern nur bei Entnahme aus der ersten Plattform und Übertragung der entnommenen Daten in eine weitere Datenbank. Ein schutzbegründender Aufwand kann sich weiterhin für die Pflege und Aktualisierung der Daten ergeben. Für Online-Datenbanken ist besonders die ständige Aktualisierung von großer Bedeutung. 2. Wesentlichkeit der Investitionen Entsprechend dem Charakter als Investitionsschutz fordert das Gesetz eine „nach Art und Umfang wesentliche Investition“ in die Beschaffung, Überprüfung oder Darstellung des Datenbankinhalts38. Dazu werden auch die 36 BGH v. 1.12.2010 – I ZR 196/08, CR 2011, 498 – Zweite Zahnarztmeinung II. 37 Reinemann/Remmertz, ZUM 2012, 216 (220). Kosten für die Beschaffung der für den Aufbau und Betrieb der Datenbank benötigten Computerprogramme gerechnet. Hinsichtlich des Merkmals der Wesentlichkeit der Investitionen als Schutzvoraussetzung nach § 87a Abs. 1 S. 1 UrhG geht der BGH wohl im Einklang mit dem Schutzzweck von einer niedrigen Schutzschwelle aus und lässt es ausreichen, wenn keine „ganz unbedeutenden, von jedermann leicht zu erbringenden Aufwendungen“ vorliegen. Hiernach können schon die Personalkosten für die Überprüfung der Bewertungen ausreichen, was auch unter Beweisgesichtspunkten eine gewisse Erleichterung darstellt.39 Nach einer Entscheidung des OLG Hamburg reichen Aufwendungen für den Betrieb von Webservern, regelmäßige Anschaffung neuer Server und sonstiger Hardware sowie Lohnkosten von jährlich ca. 4,1 Mio. c aus, um Datenbankschutz zu begründen.40 Im Übrigen ist entsprechend dem Zweck des Investitionsschutzes die Inhaberschaft des Rechts dem „Hersteller“ zugeordnet, also demjenigen, der die Investitionen tätigt und das wirtschaftliche Risiko trägt. Danach richtet sich auch, wer beim Aufbau einer Datenbank etwa im Rahmen des Outsourcing dessen Rechteinhaber wird, nämlich wer insoweit das wirtschaftliche Risiko für die sammelnde, sichtende und ordnende Tätigkeit trägt.41 V. Schutzumfang § 87b UrhG Genießt eine Datenbank den Schutz des Datenbankherstellerrechts, stellt sich im nächsten Schritt die Frage, welche Befugnisse sich daraus für den Datenbankhersteller ergeben. Diese Befugnisse sind zu beachten, wenn man Daten aus der Datenbank herauszieht, aber auch, wenn man Daten weiterverwendet, die irgendwann einmal aus der geschützten Datenbank entnommen worden sind. 1. Verwertungsrechte und Verwertungshandlungen Zunächst ist nochmals hervorzuheben, dass das Datenbankherstellerrecht nicht die Daten selbst schützt, sondern die Investition in die Datensammlung. Dieser Schutz wird aber umgesetzt, indem dem Hersteller das ausschließliche Recht zugeordnet wird, die Entnahme und Weiterverwendung von Daten aus der geschützten Datenbank zu kontrollieren. § 87b Abs. 1 UrhG definiert dem Urheberrecht entsprechende Verwertungsrechte der Vervielfältigung, Verbreitung und öffentlichen Wiedergabe einschließlich des Rechts der öffentlichen Zugänglichmachung. Das Recht der öffentlichen Wiedergabe ist – trotz manchmal missverständlicher Ausführungen des BGH – nicht auf die Erstveröffentlichung beschränkt, sondern auch eine Kopie der Datenbank kann Gegenstand unzulässiger Verwertungshandlungen sein. Der EuGH hat im Übrigen unter Berufung auf Erwägungsgrund 43 betont, dass der Erschöpfungsgrundsatz nicht für die Online-Übermittlung gilt, und zwar auch 38 Vgl. Schricker/Vogel, § 87a Rz. 14 ff.; KG v. 9.6.2000 – 5 U 2172/00, CR 2000, 812; LG Berlin, NJW-CoR 1999, 244; LG Köln v. 2.12.1998 – 28 O 431/98, CR 1999, 593 (594). 39 BGH v. 1.12.2010 – I ZR 196/08, CR 2011, 498 (499) – Zweite Zahnarztmeinung II; v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 – Automobil-Onlinebörse. 40 OLG Hamburg, BeckRS 2012, 22946. 41 Vgl. Schricker/Vogel, § 87a Rz. 69 ff. 6 Wiebe CR 1/2014 Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts nicht für ein vom Empfänger mit Zustimmung des Rechtsinhabers angefertigtes Vervielfältigungsstück42. Ob dies nach der UsedSoft-Entscheidung noch Bestand haben kann ist derzeit offen.43 Der EuGH hat einerseits seine rechtliche Beurteilung zentral auf die Besonderheiten der Computerprogramm-Richtlinie gestützt und damit mehr als eine Hintertür für eine Differenzierung offen gelassen. Andererseits gelten die vom EuGH für die Annahme der Erschöpfungswirkung angeführten Gründe in gleicher Weise auch für das Datenbankherstellerrecht. Allerdings könnte man bei Datenbanken eher als bei anderen Angeboten der Meinung sein, es handele sich um Dienstleistungen, für die eine Erschöpfung nicht in Betracht komme. Allerdings hat nicht nur der Datenhunger der Werbewirtschaft im Internet deutlich gemacht, dass es sich bei Daten aller Art eher um handelbare Güter handelt. Bei der Bestimmung des Schutzumfangs bemüht sich die Rechtsprechung um eine an den Besonderheiten der Datenbank-Richtlinie orientierte Auslegung. Für einen Eingriff in das Vervielfältigungsrecht (Entnahme) kommt es allein darauf an, dass sich die Gesamtheit oder ein Teil der Datenbank auf einem anderen Datenträger als dem der Ursprungsdatenbank wiederfindet. Dabei ist es unerheblich, ob die Übertragung auf technischem Wege erfolgt oder mittels eines manuellen Verfahrens, etwa Abschreibens. Auch eine Speicherung im Arbeitsspeicher eines Computers reicht aus. In dem unter III. oben angeführten Fall der Gedichttitelliste lag die Übernahmehandlung in einem Abschreiben vom Bildschirm. Der Beklagte hat sich an der im Internet veröffentlichten Gedichttitelliste orientiert, die Auswahl kritisch überprüft, einige Gedichte weggelassen und andere hinzugefügt und diese dann zusammen mit den bei ihm selbst vorhandenen Gedichttexten auf einer CDROM veröffentlicht. Der EuGH sah schon darin eine relevante Entnahmehandlung, auch wenn diese auf der Grundlage einer Bildschirmabfrage erfolgte.44 Das gilt auch für das nach dem Abschreiben erfolgende erneute Speichern, auch wenn es sich dabei um keine direkte Kopie aus der geschützten Datenbank handelt. Entscheidend ist nur, dass sich die „Herkunft“ der gespeicherten Daten auf die geschützte Datenbank zurückführen lässt. Damit sind auch die in jüngerer Zeit diskutierten Fälle des sog. „Screen-Scraping“ erfasst, bei denen Daten aus fremden Webangeboten technisch oder manuell übernommen werden. Aber auch das im Ausgangsbeispiel angeführte Harvesting würde wegen der Notwendigkeit von Vervielfältigungen unter das Vervielfältigungsrecht fallen. Andererseits ist nach der Rechtsprechung des EuGH die bloße Abfrage der Datenbank „zu Informationszwecken“ frei, sobald die Datenbank öffentlich zugänglich gemacht wurde.45 Dogmatische Einordnung und Reich- weite dieser „Schranke“ sind unklar. Gewisse Parallelen zu § 69d Abs. 1 UrhG bieten sich an, soweit die bloße Abfrage in diesem Sinne mit einer Vervielfältigung verbunden sein sollte.46 Andererseits bedeutet das aber auch, dass bis zu einer Zugänglichmachung der Datenbank gegenüber Dritten der Rechteinhaber den Zugang vorbehalten oder von bestimmten Voraussetzungen abhängig machen kann.47 Zu den geschützten Verwertungsrechten nach § 87b UrhG gehören neben dem Vervielfältigungsrecht auch das Recht der öffentlichen Wiedergabe und das Recht der öffentlichen Zurverfügungstellung (Weiterverwendung), so dass sich hier ähnliche Probleme stellen wie im Urheberrecht. Für den Fall, dass Datenbanken typischerweise nur die den Nutzer selbst betreffenden Datensätze bereitstellen, hat der BGH entschieden, dass auch diese einzelnen Vorgänge eine öffentliche Zurverfügungstellung darstellen, wenn die Nutzer in ihrer Gesamtheit eine Öffentlichkeit darstellen48. Eine richtlinienkonforme Auslegung führt hier zu einem anderen Ergebnis als die Anwendung der allgemeinen urheberrechtlichen Vorschriften der §§ 15, 19a UrhG zum öffentlichen Zugänglichmachen49. Demgegenüber können bei der Störerhaftung die einzelnen Nutzungsvorgänge der einzelnen Nutzer von Screen-Scraping-Software nur dann zusammengerechnet werden, wenn diese die Datenbank gemeinschaftlich nutzen bzw. vervielfältigen.50 2. Entnahme wesentlicher Teile Das Datenbankherstellerrecht macht den Schutz aber von weiteren Voraussetzungen abhängig, was auch dem Charakter als Investitionsschutz geschuldet ist. Daraus ergeben sich die weiteren alternativen Voraussetzungen des § 87b Abs. 1 S. 1 UrhG. Eine Rechtsverletzung kann zum Einen dann gegeben sein, wenn ein wesentlicher Teil der Datenbank übernommen oder verwendet wurde. Die Wesentlichkeit kann einmal in quantitativer Hinsicht bestimmt werden, wobei abgestellt wird auf das Verhältnis des entnommenen Datenvolumens zum gesamten Volumen der Datenbank.51. Insoweit soll bei einem Zehntel noch keine Wesentlichkeit vorliegen,52 jedoch jedenfalls bei 75 %.53 Damit bleibt zwar offen, wo die Untergrenze zu ziehen ist, zumindest aber erhält die Praxis einen wichtigen Orientierungspunkt. Alternativ kann die Wesentlichkeit in qualitativer Hinsicht nach dem Umfang der Investitionen in den übernommenen Teil im Verhältnis zur gesamten Datenbank bestimmt werden. Da es um den Schutz der Investitionen geht, können erhebliche Investitionen in die Änderung und Aktualisierung die Wesentlichkeit der Entnahme 46 42 EuGH v. 9.11.2004 – Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann – The British Horseracing Board Ltd. v. William Hill Organization Ltd – Rz. 59; a.A. mit Hinweis auf den primärrechtlichen Grundsatz der Warenverkehrsfreiheit Dreier in Dreier/Schulze, § 87b UrhG Rz. 18. Zur Beschränkung der Erschöpfungswirkung auf das Verbreitungsrecht vgl. BGH v. 21.4.2005 – I ZR 1/02, CR 2006, 51 = GRUR 2005, 940 (942) – Marktstudien. 43 EuGH, Urt. v. 3.7.2012 – Rs. C-128/11 – UsedSoft. Vgl. dazu etwa Schneider/Spindler, CR 2012, 489 (497); Hilty, CR 2012, 625 (635); Senftleben, NJW 2012, 2924 (2925). 44 EuGH v. 9.10.2008 – Rs. C-304/07, CR 2009, 4 m. Anm. Milbradt/ Hülsewig = GRUR 2008, 1077 – Directmedia Publishing GmbH/AlbertLudwigs-Universität-Freiburg – Rz. 37, 60; BGH v. 13.8.2009 – I ZR 130/04, CR 2010, 190 = MMR 2010, 41 – Gedichttitelliste III – Rz. 17. 45 Vgl. bereits EuGH, Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann – The 47 48 49 50 51 52 53 British Horseracing Board Ltd. v. William Hill Organization Ltd – Rz. 70. S. auch BGH v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 – Automobil-Onlinebörse – Rz. 63. Zur analogen Anwendbarkeit von § 44a UrhG auf das Datenbankherstellerrecht zustimmend Schricker/Loewenheim, Urheberrecht, 4. Aufl. 2010, § 44a Rz. 3; ablehnend Dreier/Schulze, UrhG, 4. Aufl. 2013, § 87c Rz. 1. BGH v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 – Automobil-Onlinebörse – Rz. 73. BGH v. 25.3.2010 – I ZR 47/08, CR 2011, 43 – Autobahnmaut. BGH v. 25.3.2010 – I ZR 47/08, CR 2011, 43 – Autobahnmaut. BGH v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 – Automobil-Onlinebörse – Rz. 48. EuGH v. 9.11.2004 – Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann – BHB-Pferdewetten; v. 5.3.2009 – Rs. C-545/07, CR 2009, 724 – ApisHristovich EOOD ./. Lakorda AD. BGH v. 1.12.2010 – I ZR 196/08, CR 2011, 498 (499) – Zweite Zahnarztmeinung II – Rz. 15. BGH v. 13.8.2009 – I ZR 130/04, CR 2010, 190 = MMR 2010, 41 – Gedichttitelliste III – Rz. 18. CR 1/2014 Wiebe 7 Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts auch dann begründen, wenn nur die quantitativ vielleicht unwesentlichen Änderungen übernommen werden.54 Im konkreten Fall hatte die Beklagte einen Datenabgleich zwischen ihrer Datenbank und derjenigen der Klägerin durchgeführt und die Abweichungen in einer Liste festgehalten oder gleich in ihre Datenbank übernommen, ohne dass der Datenabgleich von der vertraglichen Nutzungserlaubnis umfasst war. Diese Abweichungen bezogen sich auf die von der Klägerin aktualisierten Daten, wobei sich ein Großteil der von der Klägerin jährlich aufgewendeten Personalkosten i.H.v. 200.000 c auf diese Aktualisierung bezogen. Außerdem verkörperten sie den „eigentlichen wirtschaftlichen Wert“, da das Produkt nur sinnvoll verwendet werden könne, wenn es ständig aktualisiert werde.55 Für die qualitative Wesentlichkeit kommt es insoweit nicht auf eine Aufteilung der Investitionen in den Änderungsdienst auf die einzelnen geänderten Versionen an. Schon die einmalige Übernahme aller Änderungen reicht danach für eine Rechtsverletzung aus. 3. Entnahme unwesentlicher Teile bei automatisierter Auswertung von Internetangeboten Immer größere praktische Bedeutung, gerade im Hinblick auf automatisierte Auswertungen von Datenbanken, erlangt der zweite alternative Verletzungstatbestand des § 87b Abs. 1 S. 2 UrhG. Üblicherweise wird meist nur die Entnahme wesentlicher Teile als Schutzumfang beachtet, und dabei übersehen, dass auch die Entnahme nur eines unwesentlichen Teils trotzdem zu einer Rechtsverletzung führen kann, wenn die Verwertung wiederholt und systematisch erfolgt und diese einer normalen Auswertung der Datenbank zuwiderläuft oder die berechtigten Interessen des Herstellers unzumutbar beeinträchtigt sind. Da es sich um einen Umgehungstatbestand handelt, ist danach zu fragen, ob durch die kumulative Wirkung der Handlungen ein wesentlicher Teil des Inhalts der Datenbank wieder erstellt und dadurch die Investition des Herstellers schwerwiegend beeinträchtigt wird.56 Nach einer neueren Entscheidung des BGH soll die fortlaufende Entnahme kleiner Teile bereits dann eine Verletzung darstellen, wenn die Summe dieser Entnahmen unterhalb der Wesentlichkeitsschwelle bleibt, aber die fortlaufenden Entnahmehandlungen auf die Entnahme wesentlicher Teile „gerichtet“ sind und im Fall ihrer Fortsetzung dazu führen würden.57 Hier ist vor allem die Frage relevant, wie wiederholte Zugriffe auf Datenbanken über das Internet zu bewerten sind, insbesondere in automatisierter Form. Dabei ist die Rechtsprechung in den letzten Jahren restriktiver geworden.58 Der BGH hatte den Fall einer Software zu entscheiden, bei der der Nutzer mittels automatisierten Verfahrens Verkaufsanzeigen auf online-Automobilbörsen 54 BGH v. 30.4.2009 – I ZR 191/05, CR 2009, 735 – Elektronischer Zolltarif – Rz. 53 ff.; dazu auch Stadler, K&R 2009, 584. 55 BGH v. 30.4.2009 – I ZR 191/05, CR 2009, 735 – Elektronischer Zolltarif – Rz. 61; demgegenüber wurde die Übernahme eines wesentlichen Teils hinsichtlich eines Datenabgleichs abgelehnt in BGH v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 – Automobil-Onlinebörse – Rz. 59 ff. 56 EuGH v. 9.11.2004 – Rs. C-338/02 – Fixtures Marketing Ltd v. Svenska Spel AB, CR 2005, 410; BGH v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 – Automobil-Onlinebörse – Rz. 68. 57 BGH v. 1.12.2010 – I ZR 196/08, MDR 2011, 804 = CR 2011, 498 (499) – Zweite Zahnarztmeinung II. 58 Ältere Entscheidungen hatten insoweit eine Rechtsverletzung bejaht, LG München I v. 18.9.2001 – 7 O 6910/01, MMR 2002, 58; LG Köln v. 8.5.2002 – 28 O 180/02, MMR 2002, 689; LG Berlin v. 22.12.2005 – 16 O 743/05, CR 2006, 515; OLG Köln v. 15.12.2006 – 6 U 229/05, CR 2007, 802. nutzen kann, ohne die einzelnen Börsen zu besuchen.59 Das Suchergebnis besteht in einer geordneten Auflistung der gefundenen Angebote. Dabei sind Modell, Erstzulassung, Preis und Kilometerstand des Fahrzeugs angeführt. Markiert der Nutzer ein Angebot, werden in einem gesonderten Fenster weitere Einzelheiten zum Fahrzeug genannt, eine Abbildung des Fahrzeugs gezeigt sowie Wohnort und Telefonnummer des Verkäufers angegeben. Sämtliche Daten stammen aus einer der durchsuchten Automobilbörsen. Diese ist sowohl in der Auflistung als auch bei den Zusatzangaben genannt. Der Nutzer kann durch Anklicken eines Links zur entsprechenden Internetseite der Automobilbörse gelangen und dort weitere Abbildungen des Fahrzeugs aufrufen und die E-Mail-Adresse des Verkäufers erfahren. Beim Einsatz der Software wird nicht die gesamte Datenbank in den Arbeitsspeicher des Nutzers ausgelesen.60 Das Gericht kam zum Ergebnis, dass wegen der zwingend vorgesehenen Einschränkung der Suche durch Suchkriterien (mindestens Marke und Modell) keine Entnahme eines wesentlichen Teiles durch den Nutzer vorliege. Dies gelte auch kumulativ für die Zugriffe der Nutzer, weil die Suchanfragen der einzelnen Nutzer durch die Eingabe von Suchkriterien bereits hinreichend eingeschränkt seien. Allerdings wird man dies wohl vom Umfang des kumulativen Zugriffs im jeweiligen Einzelfall abhängig machen müssen.61 Soweit es dann um die Verwertung unwesentlicher Teile geht und damit um die Frage, ob die automatisierte Suche einer normalen Auswertung der Datenbank zuwider laufe oder die berechtigten Interessen der Anbieter unzumutbar beeinträchtige, wird zunehmend die Kommunikationsfunktion der Suchdienste in Anlehnung an die Paperboy-Entscheidung des BGH in den Vordergrund gestellt.62 Das OLG Hamburg schloss eine Verletzung von § 87b Abs. 1 S. 2 UrhG aus, da Suchdienste eine überragende Bedeutung für das Internet hätten.63 Daran könne auch der Verlust von Werbeeinnahmen oder die teilweise Substituierung des Angebots der Klägerin nichts ändern. Auch führe das „Auslesen“ der Datenbank bei einer Suchanfrage nicht zu einer Speicherung großer Teile der Datenbank beim Nutzer. In einer Entscheidung des OLG Frankfurt wurde „Screen Scraping“ als Mittel zur Vermittlung von Flugtickets eingesetzt.64 Die Antragstellerin hatte dabei das Webangebot der Antragsgegnerin auf Flugziele und -zeiten durchsucht und Datensätze einzelner Flugverbindungen auf die eigene Internetseite ausgelesen. Das Gericht stellte darauf ab, dass die Antragstellerin mit ihrem Angebot ein berechtigtes Bedürfnis der Verbraucher befriedige, kostengünstige Angebote aufzufinden und der Antragsgegnerin damit letztlich auch Kunden zuführe. Ob eine pauschale Berufung auf das Informationsinteresse von Verbrauchern und Allgemeinheit angesichts 59 BGH v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 – Automobil-Onlinebörse; Vorinstanz OLG Hamburg v. 18.8.2010 – 5 U 62/09, CR 2011, 47 – AUTOBINGOOO II. 60 BGH v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 – Automobil-Onlinebörse – Rz. 48. 61 Kahler/Helbig, WRP 2012, 48 (51 f.), weisen darauf hin, dass onlinePortale im Wege des automatisierten Screen Scraping komplette Flugdatenbanken zugänglich machen, worin jedenfalls quantitativ die Nutzung wesentlicher Teile zu sehen sei. 62 BGH v. 17.7.2003 – I ZR 259/00, CR 2003, 920 = GRUR 2003, 958 – Paperboy. 63 OLG Hamburg v. 18.8.2010 – 5 U 62/09, CR 2011, 47 – AUTOBINGOOO II. Vgl. ferner OLG Hamburg, BeckRS 2012, 22946. 64 OLG Frankfurt v. 5.3.2009 – 6 U 221/08, CR 2009, 390. Dazu Deutsch, GRUR 2009, 1027 ff. Wiebe 8 CR 1/2014 Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts des Schutzzwecks des Datenbankherstellerrechts sowie der in § 87b Abs. 1 S. 2 UrhG vorgesehenen Interessenabwägung tragfähig ist, erscheint eher zweifelhaft.65 So wünschenswert dieses Ergebnis auch rechtspolitisch erscheinen mag, wären jedenfalls nach dem Willen des Gesetzgebers auch die Konkurrenzsituation und die wirtschaftlichen Schädigungsmöglichkeiten zu berücksichtigen. Ob man dieses Ergebnis dadurch vermeiden kann, dass man in AGB eine derartige Nutzung untersagt,66 erscheint angesichts der Regelung von § 87e UrhG ebenfalls zweifelhaft. Während ein Verstoß gegen § 87e UrhG zu einer erlaubten geltungserhaltenden Reduktion führt,67 erscheint die Regelung des § 87b Abs. 1 S. 2 UrhG nicht zuletzt auch aufgrund der ausdrücklichen Bestimmung des § 87e UrhG auch als wesentlicher Grundgedanke des Datenbankschutzes i.S.v. § 307 Abs. 2 Nr. 1 BGB. Der Gesetzgeber wollte einerseits die Schutzfreiheit unwesentlicher Entnahmen als „Schranke“ des Datenbankherstellerrechts im Interesse der Informationsfreiheit sicherstellen, andererseits dabei aber auch die Interessen der Hersteller angemessen berücksichtigen.68 Eine pauschale Freistellung unwesentlicher Entnahmen im Allgemeininteresse am Informationszugang erscheint dadurch nicht gedeckt. 4. Schranken a) § 87c UrhG Die allgemeinen urheberrechtlichen Schrankenbestimmungen sind auf das Datenbankherstellerrecht nicht anwendbar, vielmehr hat der Gesetzgeber spezielle Schranken vorgesehen, die aber recht eng sind. Erlaubt ist nach § 87c Abs. 1 Nr. 1 UrhG die Vervielfältigung wesentlicher Teile der Datenbank zum privaten Gebrauch, allerdings nur bei nicht-elektronischen Datenbanken. Nach Nr. 2 ist eine Vervielfältigung auch von elektronischen Datenbanken zulässig, soweit diese zum eigenen wissenschaftlichen Gebrauch geboten und nicht zu gewerblichen Zwecken erfolgt. Nehmen wir das Harvesting aus dem Ausgangsbeispiel, so erfolgt dies nicht nur automatisch, sondern es ist diesem auch kein bestimmter Nutzer zuordenbar, so dass sich die Forschungszwecke der Datensammlung nicht verifizieren lassen. Das Harvesting würde daher wohl nicht unter die Ausnahmeregelung fallen. Hinsichtlich der Reichweite der Schranke für Forschungszwecke besteht insoweit Klarstellungsbedarf. Auch hat der optionale Charakter zu Rechtsunterschieden in Europa geführt, die zu einer Umwandlung in eine zwingende Regelung Anlass geben. Nach Nr. 3 ist die Vervielfältigung zur Veranschaulichung im Schulunterricht zulässig. Im Fall des Abs. 2 (Verfahren vor Gericht, Schiedsgericht, Behörde, Zwecke der öffentlichen Sicherheit) sind auch das Verbreitungsrecht und das Recht der öffentlichen Wiedergabe erfasst. b) § 5 UrhG analog Immer wichtiger wird die Verwertung von bei öffentlichen Institutionen gespeicherten Informationen, die häufig dem Schutz durch das Datenbankherstellerrecht unterliegen. Insofern ist es von Bedeutung, dass der BGH – anders als der österreichische OGH69 – die analoge An65 66 67 68 69 Vgl. auch Kahler/Helbig, WRP 2012, 48 (53 f.). Jung, K&R 2011, 710 (711). Dreier/Schulze, § 87a Rz. 7. Vgl. auch Gaster, Der Rechtsschutz von Datenbanken, 1999, Rz. 493. OGH Österreich, ÖBl 2002, 46 (48) – EDV-Firmenbuch I. wendung der Schutzfreiheit für amtliche Werke nach § 5 UrhG befürwortet hatte.70 Für die Datenbank „Juris“ etwa wurde angenommen, dass es sich um einen Fall von § 5 UrhG handelt, da Hersteller hier die BRD sei.71 Das bedeutet, dass auch keine Schutzrechte an der Datenbank begründet werden und diese gemeinfrei ist. Es kommt aber jedenfalls darauf an, dass die Datenbank selbst, und nicht deren Inhalte amtlichen Charakter haben.72 Ein solcher liegt vor, wenn erkennbar ein Amt verantwortlich ist oder die einem Amt zuzurechnen sind.73 Auch wenn eine Privatperson aufgrund vertraglicher Vereinbarung mit einem Amt eine Aufgabe – etwa die Veröffentlichung bestimmter Informationen – erfüllt, die andernfalls das Amt unmittelbar erfüllen müsste, kommt ein amtlicher Charakter in Betracht.74 Dies ist nunmehr vom VGH BW bestätigt worden.75 Juris betreibt arbeitsteilig mit dem BVerfG und den obersten Gerichtshöfen des Bundes ein computergestütztes Rechtsinformationssystem. Die Dokumentationsstelle des BVerfG erzeugt Datensätze und übermittelt diese an Juris; diese Datensätze werden von vornherein nach Maßgabe der besonderen Ordnungsmerkmale der Datenbank von Juris erstellt und bilden die Systematik jener Datenbank ab (Entscheidungsdatum, Aktenzeichen, Entscheidungstyp, Gerichtstyp, Gerichtsort, Spruchkörper, vorgehende Entscheidung, Normenkette, Aktivzitierung, Titelzeile, Orientierungssätze). Grundlage des Zusammenwirkens zwischen dem BVerfG und der Beigeladenen ist der „Vertrag über die Zusammenarbeit auf dem Gebiet der automatisierten Rechtsdokumentation (Verfassungsrecht)“ vom 26.5.1994 (Vertrag „Verfassungsrecht“). Die Klägerin, die eine juristische Datenbank im Internet betreibt, verlangte vom BVerfG die kostenlose und zeitgleiche Bereitstellung der Entscheidungen im gleichen Format wie bei Juris. Dies lehnte das BVerfG ab. Das Gericht bejahte einen Anspruch aus § 3 Abs. 1 Satz 1 IWG.76 Danach ist jede Person bei der Entscheidung über die Weiterverwendung vorhandener Informationen öffentlicher Stellen, die diese zur Weiterverwendung zur Verfügung gestellt haben, gleich zu behandeln. Nach § 1 Abs. 2 Nr. 4 IWG gilt das IWG jedoch nicht für Informationen, die von Urheberrechten Dritter erfasst werden. Dazu gehört auch das Sui-generis-Recht nach § 87a UrhG. Dieser Ausschlusstatbestand greift aber wiederum dann nicht ein, wenn der Schutz durch § 5 UrhG frei gestellt ist. Das Gericht bejahte eine Anwendung von § 5 auf § 87a ff., da keine Gründe für eine Ungleichbehandlung bestünden. Damit ergab sich letztlich ein Anspruch auf Bereitstellung der Daten für die Klägerin. 70 BGH v. 28.9.2006 – I ZR 261/03, CR 2007, 560 = GRUR 2007, 500 – Sächsischer Ausschreibungsdienst – Rz. 14 ff. Zum Streitstand vgl. Schricker/Vogel § 87b Rz. 61, der selbst die Nutzung großer Teile von Datenbanken als nicht mehr von einem amtlichen Interesse gedeckt ansieht. 71 Fuchs, Die Weiterverwendung der gemeinfreien Rechtsdatenbank „juris“, http://delegibus.com/2011,2.pdf. 72 BGH v. 28.9.2006 – I ZR 261/03, CR 2007, 560 = GRUR 2007, 500 – Sächsischer Ausschreibungsdienst – Rz. 13; v. 30.4.2009 – I ZR 191/05, CR 2009, 735 – Elektronischer Zolltarif – Rz. 43. 73 BGH v. 12.6.1981 – I ZR 95/79, GRUR 1982, 37 (40) – WK-Dokumentation; v. 21.11.1991 – I ZR 190/89, BGHZ 116, 136 (145) = AfP 1992, 69 – Leitsätze. 74 Vgl. BGH v. 28.9.2006 – I ZR 261/03, CR 2007, 560 = GRUR 2007, 500 – Sächsischer Ausschreibungsdienst – Rz. 20 f. 75 VGH BW, Urt. v. 7.5.2013 – 10 S 281/12, ZUM 2013, 814, nrkr. Die Revision ist anhängig unter Az. 7 C 13/13. 76 Informationsweiterverwendungsgesetz vom 13.12.2006, BGBl. I 2006, 2913. Wiebe CR 1/2014 9 Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts Das Gericht stellte ferner fest, dass das BVerfG Juris als Verwaltungshelfer eingeschaltet habe und damit primär Verantwortlicher bleibt, so dass auf diesem Wege § 5 nicht umgangen werden könne. Die Notwendigkeit einer Exklusivvereinbarung mit Juris, um die Informationen überhaupt bereit stellen zu können, lasst sich danach ohne besondere Evaluierung nicht bejahen. Mittelbar ergibt sich die Anwendbarkeit auf das Datenbankherstellerrecht auch aus einer neueren Entscheidung des EuGH, wonach eine staatliche Behörde, die eine Datenbank betreibt und deren Durchsuchen sowie das Erstellen von Ausdrucken erlaubt, jede andere Benutzung aber verweigert, nicht gegen Art. 101 AEUV verstößt, da es sich nicht um ein Unternehmen in diesem Sinne handele, so dass daraus keine Verpflichtung hergeleitet werden könne, die Dokumente frei verfügbar zu machen.77 Damit wird jedenfalls grundsätzlich anerkannt, dass die staatliche Stelle vom Datenbankherstellerrecht Gebrauch machen kann. VI. Weiterverarbeitung und „Veredelung“ Immer bedeutender wird die Frage, wie die rechtliche Situation im Informationszyklus, der Verarbeitungskette, bestellt ist, wenn also Rohdaten weiterverarbeitet und „veredelt“ werden. Einige der angeführten Fälle betreffen auch diese Frage. Ausgangspunkt ist nach dem bisher Gesagten, dass bei Herkunft der Daten aus einer geschützten Datenbank grundsätzlich die Zustimmung des Rechteinhabers zur weiteren Verwendung und Speicherung notwendig ist. Daher ist es für das Datenbankherstellerrecht auch nicht relevant, dass im Gesetz nicht ausdrücklich ein eigenes Bearbeitungsrecht vorgesehen wurde.78 1. Bearbeitung und Hinzufügen neuer Daten Nimmt ein „Bearbeiter“ Rohdaten, wie etwa die Geodaten aus dem OSM-Projekt, als Grundlage für eine eigene Datenbank und fügt eigene Daten hinzu, so kann für den „Bearbeiter“ ein Datenbankherstellerrecht an der eigenen Datenbank im Hinblick auf die Investitionen für die hinzugefügten Daten entstehen. Aber auch die Aufwendungen für die Pflege der übernommenen Daten sind schutzbegründend. Neben dem eigenen Recht an den geänderten bzw. hinzugefügten Daten bleibt die Zustimmungspflichtigkeit des Herstellers der Ursprungsdatenbank auch in Bezug auf die Verwertung der Folgedatenbank, soweit in diese Daten aus der Ursprungsdatenbank übernommen wurden. Zunehmend stellt sich im Netz die Frage, welche Rechte bei Eingabe von Daten durch Dritte oder Bearbeitung bestehender Daten einer Datenbank durch Dritte entstehen, etwa Webnutzer, die Daten über ein Formular einstellen. Wie bereits angeführt, hat der BGH dazu festgestellt, dass es sich bei der Dateneingabe noch um die Phase der Datengenerierung handelt, die für den Schutz des Datenbankherstellers nicht relevant ist79. Erst für die Erfassung der Daten durch die Software und deren folgende Darstellung sind die Kosten der Sammlung und Darstellung berücksichtigungsfähig. Das gilt auch für die Überprüfung der Daten auf ihre Einstellungsfähigkeit, die zu den Investitionen in die Überprüfung des Inhalts 77 EuGH v. 12.7.2012 – Rs. C-138/11, GRUR 2013, 191 – Compass-Datenbank. 78 Vgl. Schricker/Vogel, § 87b Rz. 19. 79 BGH v. 1.12.2010 – I ZR 196/08, CR 2011, 498 – Zweite Zahnarztmeinung II. gerechnet werden können. Berücksichtigungsfähig sind die Aufwendungen für die Überprüfung bereits eingestellter Daten, wobei aber wohl mangels nennenswerten Aufwands für den einzelnen Bearbeiter kaum eine Mitinhaberschaft begründen lassen wird. Möglich ist ein Urheberrecht des Datenbankbetreibers im Hinblick auf die Strukturierung der zu sammelnden Daten, die sich in der Gliederung des Webformulars ausdrückt, über das die Daten durch Dritte eingegeben oder gepflegt werden können. Diese Strukturierung kann als individuelle Leistung im Hinblick auf die Auswahl bzw. Anordnung der Daten angesehen werden. Es ist davon auszugehen, dass die ausschließlichen Rechte daran dem Unternehmen zustehen. Die Verwertungsrechte daran können mit dem Datenbankherstellerrecht eingeräumt werden. 2. „Veredelung“ von Daten Weiterhin ist zu fragen, ob auch eigene Rechte des Betreibers einer Folgedatenbank entstehen können, wenn er die bezogenen Daten „veredelt“. Nehmen wir etwa den Fall, dass mithilfe von bestehenden, frei zugänglichen Daten, z.B. aus dem Handelsregister, eine Webpräsenz aufgebaut werden soll, die auch zusätzliche Informationen in Semantic-Web-Repräsentation enthalten soll. Fraglich ist, ob durch die Bearbeitung in Form der Erweiterung auf eine Semantic-Web-Repräsentation eigene Rechte der Projektbetreiber geschaffen werden. Beim dazu notwendigen Export in ein RDF-Format werden beispielsweise semantische Annotationen hinzugefügt, die die reinen Daten um Metainformationen, insbesondere in Bezug auf deren Interpretation und Bedeutung, erweitern. Dadurch wird es Maschinen ermöglicht, zu erkennen, dass es sich bei einem bestimmten Datenfeld um die Firmenbezeichnung handelt, ohne dass die Struktur der dahinterliegenden Datenbank bekannt sein muss. Die RDF-Daten sind demnach von ihrer „Qualität“ her mehr, als die ursprünglichen Daten aus der Datenbank. Die dabei anfallenden Investitionen lassen sich als solche in die Darstellung des Inhalts der neuen Datenbank ansehen und wären insoweit für den Schutz durch das Datenbankherstellerrecht zu berücksichtigen. Daran entsteht dann ein eigenes Datenbankherstellerrecht des bearbeitenden Unternehmens. Denkbar ist aber auch, dass Daten so verarbeitet werden, dass keine neue Datenbank entsteht, sondern etwa ein neues urheberrechtlich geschütztes Werk. Beim Projekt OpenStreetMap entsteht aus Roh-Geodaten eine eigene Karte, wobei das Einstellen der Daten in eine Karte eine Vervielfältigung darstellt, die der Zustimmung des Datenbankherstellers bedarf. Daneben kann ein urheberrechtlich geschütztes Werk des Kartenerstellers nach § 2 I Nr. 7 UrhG entstehen. VII. Ergänzende zivilrechtliche Instrumente Teilweise wird in der Praxis versucht, andere zivilrechtliche Instrumente heranzuziehen, um fehlende Abwehrrechte aus dem Datenbankrecht zu kompensieren. Das OLG Frankfurt hat für das „Screen Scraping“ das Bestehen eines „virtuellen Hausrechts“ geprüft, dessen Bestehen aber ausdrücklich abgelehnt.80 In Österreich wurde dagegen vom OGH eine Besitzstörung für eine manuelle 80 OLG Frankfurt v. 5.3.2009 – 6 U 221/08, CR 2009, 390. 10 Rechtsprechung CR 1/2014 Computerrecht Password-Guessing-Attack angenommen.81 Eine App, die auf Datenbanken zugreift, verursachte 500 % mehr Traffic, aber keine erhöhten Werbeeinnahmen für den Datenbank-Hersteller. Jenseits der deliktischen Regelungen (§§ 202a ff., 263a, 303a f., 317 StGB82 i.V.m. § 823 Abs. 2 BGB) sollte man jedoch sehr zurückhaltend mit der Übertragung von zivilrechtlichen Instrumenten sein, die ihrerseits eher auf physische Gegebenheiten zugeschnitten sind. In der virtuellen Welt geht es nicht so sehr um das Abstecken physischer Herrschaftsbereiche, sondern um Organisation und Steuerungsmöglichkeiten. Das OLG Frankfurt lehnte auch einen Eingriff in das Recht am Gewerbebetrieb nach § 823 Abs. 1 BGB ab, da die Funktionsfähigkeit des Internetauftritts nicht gestört würde.83 Auch das Wettbewerbsrecht kann hier kaum Abhilfe schaffen. Nach Ansicht des OLG Frankfurt lag in dem angeführten Fall keine wettbewerbswidrige Behinderung nach § 4 Nr. 10 UWG vor. Das Angebot schaffe einen erheblichen zusätzlichen Nutzen und eine unzumutbare technische Beeinträchtigung sei nicht gegeben. Das OLG Hamburg hatte festgestellt, dass es keine gezielte unlautere Behinderung nach § 4 Nr. 10 UWG darstelle, wenn es durch den Einsatz der Software zu einem erhöhten Datenverkehr bei den Automobilbörsen komme und dadurch deren technische Funktionsfähigkeit beeinträchtigt werde, da dies nur eine indirekte Folge des Vertriebs der Software sei.84 Zu beachten bleibt weiterhin, dass eine Anwendung der Fallgruppe unmittelbare Leistungsübernahme im Rahmen von § 4 Nr. 9 bzw. § 3 UWG bereits aus Konkurrenzgründen ausscheiden muss, soweit nicht besondere wettbewerbliche Umstände vorliegen.85 Es bleibt die Möglichkeit des Einsatzes von technischen Schutzmaßnahmen, wobei die rechtlichen Rahmenbedingungen dazu, vor allem §§ 95a ff. UrhG, als Achillesverse des immaterialgüterrechtlichen Gleichgewichts angesehen werden können, da sie sehr einseitig zugunsten der Anbieterseite ausgestaltet sind.86 81 OGH Österreich v. 16.11.2012 – 6 Ob 126/12s. 82 Dazu Cornelius, in Leupold/Glossner, Münchener AnwaltsHandbuch IT-Recht, 3. Aufl. 2013, S. 965, 984 ff. 83 OLG Frankfurt v. 5.3.2009 – 6 U 221/08, CR 2009, 390. 84 OLG Hamburg, 16.4.2009 – 5 U 101/08, CR 2009, 526 – AUTOBINGOOO I. 85 Vgl. MünchKomm/Wiebe, 2. Aufl. 2014, § 4 Nr. 9 Rz. 34. 86 Dazu Schricker/Götting, Vor §§ 95a ff. Rz. 16 ff.; Dreier/Schulze, § 95a Rz. 2a. EuGH: Ausnahmen von der Pflicht zur Information des Betroffenen über Datenverarbeitung – Privatdetektiv für Berufsverband Richtlinie 95/46/EG Art. 13 Abs. 1 Leitsätze 1. Art. 13 Abs. 1 der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24.10.1995 VIII. Fazit Die Bedeutung des Datenbankschutzes wird zunehmend auch in der Praxis deutlich, so dass die Grenzen der Verwertung und die genaue Reichweite vor allem des Sui-generis-Schutzes von Datenbanken von großem Interesse sind. Der EuGH und der BGH haben in dieser Hinsicht zunehmend für Rechtssicherheit gesorgt. Es bleiben aber Zweifelsfragen, wie die genauen Grenzen der Privilegierung für Forschungszwecke und die Anwendung der Ausnahme für amtliche Werke, die in verschiedenen Mitgliedsstaaten unterschiedlich beantwortet wird. Einige Fragen konnten hier aus Platzgründen nicht vertieft werden, etwa die Herstellereigenschaft87 oder die Laufzeit bei geänderten und ergänzten Datenbanken nach § 87a Abs. 1 S. 2 UrhG.88 Ein weiteres Problem besteht darin, dass sich das Datenbankherstellerrecht als Leistungsschutzrecht weltweit noch nicht durchsetzen konnte und die internationalen Urheberrechtsabkommen nicht anwendbar sind. Dies muss man beim Bereitstellen von Datenbanken im Internet genauso beachten, wie beim Herunterladen aus dem Netz. Die EU-Kommission hat in ihrem Evaluationsbericht konstatiert, dass die Erreichung der wettbewerbspolitischen Zielsetzung des Datenbankherstellerrechts durch empirische Ergebnisse nicht untermauert werde, aber ein Zurückziehen der Richtlinie wegen des Widerstands der betroffenen Industrie nicht in Betracht käme.89 Unter diesem Gesichtspunkt ist es gut, dass die Rechtsprechung sich in verschiedener Hinsicht um eine restriktive Auslegung bemüht. Andererseits darf man nicht vergessen, dass es vor der Richtlinie in Europa unterschiedliche Konzepte gab, die teils auf Wettbewerbsrecht, teils auf Sonderrechtsschutz gestützt waren. Insofern ist zumindest ein Harmonisierungseffekt erzielt worden, der ebenfalls dafür spricht, das Sui-generisRecht nicht ganz abzuschaffen. Rechtspolitisch aber geht der Trend zu Open Data, wie sich auch an der Novellierung der PSI-Richtlinie zeigt.90 Die damit zusammenhängenden Fragen, gerade in Bezug auf das Datenbankherstellerrecht, müssen einem Folgebeitrag vorbehalten bleiben. 87 Dazu Schricker/Vogel § 87b Rz. 69 ff. 88 Dazu Schricker/Vogel § 87b Rz. 58 ff. 89 European Commission, First Evaluation of Directive 96/9/EC on the legal protection of databases, Dec 12, 2005, http://ec.europa.eu/internal_ market/copyright/docs/databases/evaluation_report_en.pdf. 90 Richtlinie 2013/37/EU zur Änderung der Richtlinie 2003/98/EG über die Weiterverwendung von Informationen des öffentlichen Sektors, ABl. EG Nr. L 175 v. 27.6.2013, 1. zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr ist dahin auszulegen, dass die Mitgliedstaaten nicht die Pflicht, wohl aber die Möglichkeit haben, eine oder mehrere der in dieser Bestimmung vorgesehenen Ausnahmen von der Pflicht, die betroffene Person über die Verarbeitung ihrer personenbezogenen Daten zu informieren, in ihr nationales Recht umzusetzen. 2. Die Tätigkeit eines Privatdetektivs, der für einen Berufsverband handelt, um Verstöße gegen die berufsständischen Regeln eines reglementierten Berufs, im vorliegenden Fall des Berufs des Immobilienmak- CR 1/2014 Rechtsprechung 11 Computerrecht lers, aufzuspüren, fällt unter die in Art. 13 Abs. 1 Buchst. d der Richtlinie 95/46 vorgesehene Ausnahme. ständen für solche Ermittlungen einschlägig sein können. EuGH, Urt. v. 7.11.2013 – Rs. C-473/12 – Institut professionnel des agents immobiliers (IPI) vs. Geoffrey Englebert, Immo 9 SPRL, Grégory Francotte [25] Mit seinen ersten beiden Fragen, die zusammen zu prüfen sind, möchte das vorlegende Gericht zum einen wissen, ob Art. 13 Abs. 1 der Richtlinie 95/46 dahin auszulegen ist, dass die Mitgliedstaaten die Möglichkeit oder aber die Pflicht haben, die in diesen Bestimmungen vorgesehenen Ausnahmen von der Pflicht, die betroffene Person von der Verarbeitung ihrer personenbezogenen Daten zu informieren, in ihr nationales Recht umzusetzen, und zum anderen, ob die Tätigkeit eines Privatdetektivs, der für einen Berufsverband tätig ist, um Verstöße gegen die berufsständischen Regeln eines reglementierten Berufs aufzuspüren, unter diesen Art. 13 Abs. 1 Buchst. d und g fällt. Aus den Gründen: [1] Das Vorabentscheidungsersuchen betrifft die Auslegung von Art. 13 Abs. 1 Buchst. d und g der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24.10.1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (ABl. EG 1995 Nr. L 281, 31). [2] Dieses Ersuchen ergeht im Rahmen eines Rechtsstreits zwischen dem Institut professionnel des agents immobiliers (Berufsinstitut für Immobilienmakler, im Folgenden: IPI) einerseits und Herrn Englebert, Immo 9 SPRL und Herrn Francotte andererseits über angebliche Verstöße gegen die nationalen Vorschriften über die Ausübung des Berufs des Immobilienmaklers. (...) [14] Das durch einen Königlichen Erlass vom 17.2.1995 gegründete IPI hat u.a. die Aufgabe, die Beachtung der Zugangsvoraussetzungen zum Beruf des Immobilienmaklers und die ordnungsgemäße Ausübung dieses Berufs zu überwachen. Es kann zu diesem Zweck vor Gericht auftreten und dabei den Justizbehörden jeden Verstoß gegen die anwendbaren Vorschriften anzeigen. Das IPI ist berechtigt, zur Erfüllung seiner Aufgabe die Dienstleistungen von Privatdetektiven in Anspruch zu nehmen. [15] Im Rahmen seiner Tätigkeit beantragte das IPI beim Tribunal de commerce de Charleroi (Handelsgericht Charleroi), festzustellen, dass Herr Englebert, Immo 9 SPRL und Herr Francotte Verstöße gegen diese Vorschriften begangen hatten, und Herrn Englebert und Herrn Francotte die Einstellung verschiedener Geschäftstätigkeiten im Immobilienbereich aufzugeben. Das IPI stützte seine Klage auf Tatsachen, die von Privatdetektiven, die es in Anspruch genommen hatte, zusammengetragen worden waren. (...) [22] Im Rahmen seiner ersten Frage verweist das vorlegende Gericht auf eine unmittelbare Pflicht, die betroffene Person, die in Art. 11 der Richtlinie 95/46 genannt sei, zu informieren. [23] Es ist jedoch festzustellen, dass nach dieser Bestimmung, die die Daten betrifft, die nicht bei der betroffenen Person erhoben wurden, diese Person nicht zu dem Zeitpunkt, zu dem die Daten erhoben werden, sondern in einem späteren Stadium zu informieren ist. Hingegen sieht Art. 10 der Richtlinie 95/46, der die Ermittlung von Daten bei der betroffenen Person betrifft, vor, dass diese Person zum Zeitpunkt der Ermittlung der Daten informiert werden muss (vgl. in diesem Sinne EuGH, Urt. v. 7.5.2009 – Rs. C-553/07 – Rijkeboer, Slg. 2009, I-3889 – Rz. 68). Dass die betroffene Person unmittelbar zu informieren ist, ergibt sich somit nicht aus dem vom vorlegenden Gericht genannten Art. 11 der Richtlinie 95/46, sondern aus Art. 10. [24] Was die von einem Privatdetektiv geführten Ermittlungen betrifft, geht aus der Vorlageentscheidung hervor, dass dieser Daten entweder direkt bei der betroffenen Person erheben kann oder indirekt, u.a. bei einem Dritten. Daher ist festzustellen, dass sowohl Art. 10 als auch Art. 11 Abs. 1 der Richtlinie 95/46 je nach den Um- Zu den ersten beiden Fragen [26] Vorweg ist festzustellen, dass Daten wie diejenigen, die nach Angabe des vorlegenden Gerichts von Privatdetektiven im Ausgangsverfahren erhoben worden sind, sich auf Personen beziehen, die als Immobilienmakler tätig sind und bestimmte oder bestimmbare natürliche Personen betreffen. Sie stellen daher personenbezogene Daten i.S.v. Art. 2 Buchst. a der Richtlinie 95/46 dar. Ihre Erhebung, Aufbewahrung und Übermittlung durch eine reglementierte Einrichtung wie das IPI oder durch Privatdetektive, die auf eigene Rechnung handeln, sind daher eine „Verarbeitung personenbezogener Daten“ i.S.v. Art. 2 Buchst. b der Richtlinie 95/46 (vgl. EuGH, Urt. v. 16.12.2008 – Rs. C-524/06 – Huber, Slg. 2008, I-9705 – Rz. 43). [27] Zur Beantwortung der Frage ist in einem ersten Schritt zu prüfen, ob die Mitgliedstaaten nach Art. 13 Abs. 1 der Richtlinie 95/46 eine oder mehrere der in dieser Bestimmung aufgezählten Ausnahmen von der Pflicht, die betroffene Person von der Verarbeitung ihrer personenbezogenen Daten zu unterrichten, vorsehen können oder vorsehen müssen. [28] Aus den Erwägungsgründen 3, 8 und 10 der Richtlinie 95/46 geht hervor, dass der Unionsgesetzgeber beabsichtigte, den freien Verkehr der personenbezogenen Daten zu erleichtern, indem die Rechtsvorschriften der Mitgliedstaaten angeglichen werden, aber die Grundrechte der Personen, insbesondere das Recht auf Schutz des Privatlebens, dabei geschützt werden und ein hohes Schutzniveau in der Union sichergestellt wird. Art. 1 dieser Richtlinie sieht somit vor, dass die Mitgliedstaaten den Schutz der Grundrechte und Grundfreiheiten und insbesondere den Schutz der Privatsphäre natürlicher Personen bei der Verarbeitung personenbezogener Daten gewährleisten müssen (EuGH, Urt. v. 16.12.2008 – Rs. C-524/06 – Huber, Slg. 2008, I-9705 – Rz. 47; v. 24.11.2011 – Rs. C-468/10, Rs. C-469/10 – ASNEF und FECEMD, Slg. 2011, I-12181 – Rz. 25). [29] Zu diesem Zweck enthält die Richtlinie 95/46 in ihren Art. 10 und 11 Pflichten zur Unterrichtung der betroffenen Person über die Verarbeitung ihrer personenbezogenen Daten, sieht aber in Art. 13 Abs. 1 gleichwohl vor, dass die Mitgliedstaaten Rechtsvorschriften erlassen können, die diese Pflichten beschränken, sofern eine solche Maßnahme für die in Art. 13 Abs. 1 Buchst. a–g aufgezählten Zwecke notwendig ist. [30] Das vorlegende Gericht fragt sich hierbei nach dem Handlungsspielraum der Mitgliedstaaten in Anbetracht des im achten Erwägungsgrund dieser Richtlinie genannten Harmonisierungsziels des Gesetzgebers, näm- 12 Rechtsprechung CR 1/2014 Computerrecht lich ein gleichwertiges Schutzniveau hinsichtlich der Rechte und Freiheiten von Personen bei der Verarbeitung dieser Daten in allen Mitgliedstaaten zu erreichen. [31] Der Gerichtshof hat nämlich bereits entschieden, dass die Richtlinie zu einer grundsätzlich umfassenden Harmonisierung führt (vgl. EuGH, Urt. v. 6.11.2003 – Rs. C-101/01 – Lindqvist, Slg. 2003, I-12971 – Rz. 95, 96; Urt. v. 16.12.2008 – Rs. C-524/06 – Huber, Slg. 2008, I-9705 – Rz. 50, 51). Er hat allerdings ebenfalls festgestellt, dass die Bestimmungen der Richtlinie 95/46 notwendig verhältnismäßig allgemein gehalten sind, da sie auf viele ganz unterschiedliche Situationen Anwendung finden soll, und entschieden, dass diese Richtlinie Vorschriften enthält, die durch eine gewisse Flexibilität gekennzeichnet sind, wodurch es in vielen Fällen den Mitgliedstaaten überlassen bleibt, die Einzelheiten zu regeln oder zwischen Optionen zu wählen (EuGH, Urt. v. 6.11.2003 – Rs. C-101/01 – Lindqvist, Slg. 2003, I12971 – Rz. 83). [32] Was Art. 13 Abs. 1 der Richtlinie 95/46 anbelangt, geht aus seinem Wortlaut und insbesondere aus der Verwendung der Wörter „die Mitgliedstaaten können“ eindeutig hervor, dass diese Bestimmung die Mitgliedstaaten nicht verpflichtet, in ihrem nationalen Recht Ausnahmen zu den in Art. 13 Abs. 1 Buchst. a–g aufgezählten Zwecken vorzusehen, sondern dass der Gesetzgeber ihnen die Entscheidung vielmehr freistellen wollte, ob und gegebenenfalls zu welchen Zwecken sie Rechtsvorschriften zur Beschränkung der Pflichten zur Unterrichtung der betroffenen Person erlassen. Außerdem geht ebenfalls aus dem Wortlaut von Art. 13 Abs. 1 hervor, dass die Mitgliedstaaten solche Maßnahmen nur vorsehen können, wenn sie notwendig sind. Die „Notwendigkeit“ der Maßnahmen ist somit Voraussetzung der den Mitgliedstaaten von Art. 13 Abs. 1 eingeräumten Wahlmöglichkeit und bedeutet in keiner Weise, dass diese verpflichtet sind, die fraglichen Ausnahmen in all den Fällen zu erlassen, in denen diese Voraussetzung erfüllt ist. [33] Diese Auslegung wird zunächst durch den Wortlaut des 43. Erwägungsgrundes der Richtlinie 95/46 bestätigt, wonach die Mitgliedstaaten Beschränkungen des Informationsrechts „vorsehen [können], soweit dies [für diese Zwecke] erforderlich ist“. Sie wird des Weiteren durch einen Vergleich zwischen einerseits dem Wortlaut von Art. 13 Abs. 1 der Richtlinie 95/46 und andererseits Art. 9 und dem 37. Erwägungsgrund dieser Richtlinie bestätigt, die den Mitgliedstaaten eindeutig die Pflicht auferlegen, für die Verarbeitung personenbezogener Daten, die allein zu journalistischen, künstlerischen oder literarischen Zwecken erfolgt, Abweichungen und Ausnahmen insofern vorzusehen, als sich dies als notwendig erweist, um das Recht auf Privatsphäre mit den für die Freiheit der Meinungsäußerung geltenden Vorschriften in Einklang zu bringen. [34] Diese Auslegung wird ebenfalls durch die vom Gerichtshof in seinem Urteil vom 29.1.2008, Promusicae (EuGH, Urt. v. 29.1.2008 – Rs. C-275/06 – Promusicae, CR 2008, 381 = Slg. 2008, I-271 = GRUR 2008, 241), vorgenommene Prüfung von Art. 15 Abs. 1 der Datenschutzrichtlinie für elektronische Kommunikation bestätigt, dessen Wortlaut dem von Art. 13 Abs. 1 der Richtlinie 95/46 nahekommt und überdies ausdrücklich auf diesen verweist. [35] Der Gerichtshof hat zunächst festgestellt, dass der genannte Art. 15 Abs. 1 den Mitgliedstaaten die Möglichkeit eröffnet, Ausnahmen von der grundsätzlichen Pflicht zur Sicherstellung der Vertraulichkeit personenbezogener Daten vorzusehen (EuGH, Urt. v. 29.1.2008 – Rs. C-275/06 – Promusicae, CR 2008, 381 = Slg. 2008, I-271 = GRUR 2008, 241 – Rz. 50). [36] Was eine dieser Ausnahmen anbelangt, hat der Gerichtshof sodann entschieden, dass der genannte Art. 15 Abs. 1 jedoch nicht dahin ausgelegt werden kann, dass die Mitgliedstaaten in den in dieser Vorschrift aufgezählten Situationen gezwungen wären, eine Pflicht zur Weitergabe vorzusehen (EuGH, Urt. v. 29.1.2008 – Rs. C275/06 – Promusicae, CR 2008, 381 = Slg. 2008, I-271 = GRUR 2008, 241 – Rz. 51, 53). [37] Folglich ist festzustellen, dass Art. 13 Abs. 1 der Richtlinie 95/46 den Mitgliedstaaten die Möglichkeit eröffnet, eine oder mehrere der in dieser Bestimmung aufgezählten Ausnahmen vorzusehen, dass die Mitgliedstaaten dazu aber in keiner Weise gezwungen sind. [38] In einem zweiten Schritt ist zu prüfen, ob die Tätigkeit eines Privatdetektivs, der für eine reglementierte Einrichtung wie das IPI handelt, unter die in Art. 13 Abs. 1 Buchst. d und g der Richtlinie 95/46 vorgesehenen Ausnahmen fällt. [39] Nach ständiger Rechtsprechung verlangt der Schutz des Grundrechts auf Privatleben, dass sich die Ausnahmen und Einschränkungen in Bezug auf den Schutz der personenbezogenen Daten auf das absolut Notwendige beschränken müssen (EuGH, Urt. v. 16.12.2008 – Rs. C-73/07 – Satakunnan Markkinapörssi und Satamedia, Slg. 2008, I-9831 – Rz. 56; v. 9.11.2010 – Rs. C-92/09, Rs. C-93/09 – Volker und Markus Schecke und Eifert, Slg. 2010, I-11063, Rz. 77, 86). [40] Was die in Art. 13 Abs. 1 Buchst. d und g der Richtlinie 95/46 genannten Ausnahmen anbelangt, so bezieht sich die erste auf eine konkret bezeichnete Situation, nämlich die Verhütung, Ermittlung, Feststellung und Verfolgung von Verstößen gegen die berufsständischen Regeln bei reglementierten Berufen, und die zweite auf den Schutz der Rechte und Freiheiten anderer Personen, die aber nicht näher präzisiert werden. [41] Zuerst ist die in Art. 13 Abs. 1 Buchst. d der Richtlinie vorgesehene Ausnahme zu untersuchen und zu prüfen, ob sie für die Tätigkeit eines Privatdetektivs gilt, der für eine Einrichtung wie das IPI handelt. [42] Aus der Vorlageentscheidung geht hervor, dass der Beruf des Immobilienmaklers in Belgien ein reglementierter Beruf ist und dass das IPI ein Berufsverband ist, der die Aufgabe hat, die Beachtung der fraglichen Rechtsvorschriften zu überwachen und dabei die Verstöße gegen diese Vorschriften aufzuspüren und anzeigen. [43] Somit entspricht die Tätigkeit eines Verbands wie des IPI der Situation, die von der in Art. 13 Abs. 1 Buchst. d der Richtlinie 95/46 genannten Ausnahme erfasst wird, und kann daher unter diese Ausnahme fallen. [44] Da die Richtlinie 95/46 nicht angibt, auf welche Weise die Verstöße gegen die Vorschriften aufzuspüren und aufzudecken sind, hindert diese Richtlinie einen solchen Berufsverband nicht daran, zur Erfüllung seiner Aufgabe spezialisierte Ermittler wie z.B. Privatdetektive für diese Aufspürung und Aufdeckung in Anspruch zu nehmen. [45] Hat ein Mitgliedstaat beschlossen, die in diesem Art. 13 Abs. 1 Buchst. d vorgesehene Ausnahme umzusetzen, können sich infolgedessen der betroffene Berufs- CR 1/2014 Rechtsprechung 13 Computerrecht verband und die für ihn tätigen Privatdetektive auf diese Ausnahme berufen und unterliegen nicht der in den Art. 10 und 11 der Richtlinie 95/46 vorgesehenen Pflicht, die betroffene Person zu informieren. [46] Umgekehrt müssen, wenn der Mitgliedstaat diese Ausnahme nicht vorgesehen hat, die betroffenen Personen über die Verarbeitung ihrer personenbezogenen Daten gemäß den in den genannten Art. 10 und 11 – u.a. in Bezug auf die Fristen – vorgesehenen Modalitäten informiert werden. [47] Nach Ansicht des IPI ist die Anwendung der Ausnahme von der Informationspflicht auf es selbst und die für es handelnden Privatdetektive zur Erfüllung seiner Aufgabe unerlässlich. Privatdetektive könnten unmöglich für das IPI erfolgreich tätig werden, wenn sie ihre Identität und die Gründe für ihre Ermittlungen schon vor der Befragung der Personen, über die sie ermittelten, offenlegen müssten. Die niederländische Regierung hat ebenfalls vorgetragen, dass die fraglichen Ermittlungen zum Scheitern verurteilt wären. [48] Wie sich aus Rz. 37 des vorliegenden Urteils ergibt, ist es jedoch Sache der Mitgliedstaaten, zu entscheiden, ob es notwendig ist, in ihre Rechtsvorschriften die in Art. 13 Abs. 1 Buchst. d der Richtlinie 95/46 vorgesehene Ausnahme zugunsten von Berufsverbänden wie dem IPI, die unmittelbar oder mit Hilfe von Privatdetektiven tätig werden, aufzunehmen. Es steht ihnen frei, die Ansicht zu vertreten, dass diese Berufsverbände und die für diese tätigen Privatdetektive trotz der Art. 10 und 11 dieser Richtlinie über ausreichende Möglichkeiten verfügen, um die Verstöße gegen die berufsständischen Regeln aufzudecken, so dass es nicht notwendig ist, diese Ausnahme umzusetzen, damit diese Verbände ihre Aufgabe, nämlich die Beachtung dieser Vorschriften zu überwachen, erfüllen können. [49] Was die Tragweite dieser Ausnahme betrifft, ist außerdem der Begriff der „Verstöße gegen die berufsständischen Regeln“ näher zu erläutern. In den schriftlichen und mündlichen Erklärungen vor dem Gerichtshof sind hierzu nämlich unterschiedliche Auffassungen vertreten worden. Die belgische Regierung meint anders als das IPI, dass die fraglichen Verstöße nur das Vorgehen von ordnungsgemäß zugelassenen Immobilienmaklern bei der Ausübung ihrer Tätigkeit betreffen und nicht auch das Vorgehen von Personen, die, ohne zugelassen zu sein, als Immobilienmakler auftreten. [50] Hierzu ist festzustellen, dass die Vorschriften über den Zugang zu einem reglementierten Beruf zu den berufsständischen Vorschriften gehören. Daraus folgt, dass die Ermittlungen zu den Handlungen von Personen, die unter Verstoß gegen diese Vorschriften als Immobilienmakler auftreten, unter die Ausnahme des Art. 13 Abs. 1 Buchst. d der Richtlinie 95/46 fallen. [51] Daher können die Mitgliedstaaten nach dieser Richtlinie vorsehen, dass ein reglementierter Berufsverband wie das IPI allein oder mit Hilfe von Privatdetektiven eventuelle Verstöße gegen die berufsständischen Regeln einschließlich Verstößen, die aus Handlungen von Personen resultieren, die die Vorschriften über den Zugang zum Beruf missachtet haben, aufspüren kann und dabei von der genannten Ausnahme gedeckt ist. [52] In Anbetracht der Tragweite dieser Ausnahme erübrigt sich die Untersuchung, ob die Tätigkeit eines Privatdetektivs für einen Berufsverband wie das IPI auch unter die in Art. 13 Abs. 1 Buchst. g der Richtlinie 95/46 vorgesehene Ausnahme fällt. [53] Auf die ersten beiden Fragen ist demnach zu antworten, dass: – Art. 13 Abs. 1 der Richtlinie 95/46 dahin auszulegen ist, dass die Mitgliedstaaten nicht die Pflicht, wohl aber die Möglichkeit haben, eine oder mehrere der in dieser Bestimmung vorgesehenen Ausnahmen von der Pflicht, die betroffene Person über die Verarbeitung ihrer personenbezogenen Daten zu informieren, in ihr nationales Recht umzusetzen; – die Tätigkeit eines Privatdetektivs, der für einen Berufsverband handelt, um Verstöße gegen die berufsständischen Regeln eines reglementierten Berufs, im vorliegenden Fall des Berufs des Immobilienmaklers, aufzuspüren, unter die in Art. 13 Abs. 1 Buchst. d der Richtlinie 95/46 vorgesehene Ausnahme fällt. (...) BGH: Teilbare Klauseln BGB §§ 134, 306, 398; StGB § 203 Abs. 1 Nr. 1 Leitsatz Die von einem Zahnarzt formularmäßig verwendete Einverständniserklärung, die vorsieht, dass der Patient der Abtretung der zahnärztlichen Honorarforderung an eine gewerbliche Abrechnungsgesellschaft und ggf. der weiteren Abtretung an ein Kreditinstitut zum Zwecke der Refinanzierung zustimmt, enthält inhaltlich voneinander trennbare, einzeln aus sich heraus verständliche Regelungen, die Gegenstand einer gesonderten Wirksamkeitsprüfung sein können. BGH, Urt. v. 10.10.2013 – III ZR 325/12 – Teilbare Klauseln (OLG Braunschweig, Urt. v. 13.9.2012 – 1 U 31/11; LG Göttingen, Urt. v. 31.3.2011 – 9 O 2/11) Aus dem Tatbestand: [1] Die Klägerin zu 2) (im Folgenden: Klägerin) übernimmt geschäftsmäßig die Erstellung und den Einzug zahnärztlicher Honorarrechnungen. Sie verlangt von der Beklagten aus abgetretenem Recht das Honorar für eine zahnärztliche Behandlung, die der vormalige Kläger zu 1) (im Folgenden: Zedent) durchgeführt hat. [2] Die Beklagte befand sich vom 30.1.2004 bis Mai 2005 in zahnärztlicher Behandlung in der Praxis des Zedenten. Dabei wurden u.a. mehrere Implantate eingesetzt und ein Langzeitprovisorium eingegliedert. Zu Behandlungsbeginn unterzeichnete die Beklagte am 30.1.2004 eine von dem Zedenten formularmäßig verwendete „Einverständniserklärung“ mit folgendem Inhalt: „Einwilligung zur Abtretung – Ich erkläre mich damit einverstanden, dass der umseitig genannte Zahnarzt zum Zweck der Erstellung der Rechnung sowie zur Einziehung und der ggf. gerichtlichen Durchsetzung der Forderung alle hierzu notwendigen Unterlagen, insb. meinen Namen, Anschrift, Geburtsdatum, Leistungsziffern, Rechnungsbetrag, Behandlungsdokumentation, Laborrechnungen, Formulare etc. an die ZA Zahnärztliche Abrechnungsgesellschaft D ... (im Folgenden: ZAAG) weitergibt. – Insoweit entbinde ich den Zahnarzt ausdrücklich von seiner ärztlichen Schweigepflicht und stimme ausdrücklich zu, dass der Zahnarzt die sich aus der Behandlung ergebende Forderung an die ZAAG und diese ggf. an das refinanzierende Institut – D. bank e.G., D. – ab- 14 Rechtsprechung CR 1/2014 Computerrecht tritt. – Ich bin mir bewusst, dass nach der Abtretung der Honorarforderung mir gegenüber die ZAAG als Forderungsinhaberin auftritt und deshalb Einwände gegen die Forderung – auch soweit sie sich aus der Behandlung und der Krankengeschichte ergeben – im Streitfall gegenüber der ZAAG zu erheben und geltend zu machen sind und der mich behandelnde Zahnarzt als Zeuge vernommen werden kann. Einwilligung nach Datenschutzgesetz Ich bin gleichfalls damit einverstanden, dass meine persönlichen Daten und meine Behandlungsdaten von dem Zahnarzt und der ZAAG – ggf. elektronisch – erhoben, gespeichert, verarbeitet, genutzt und übermittelt werden zum Zweck der Erstellung der Honorarrechnung sowie der Einziehung und ggf. gerichtlichen Durchsetzung der Forderung.“ [3] Für eine am 17.3.2004 durchgeführte Behandlung stellte der Zedent unter dem 11.6.2004 einen Betrag von 10.272,52 c in Rechnung. Die weiteren von ihm erbrachten Behandlungsmaßnahmen machte die Klägerin nach Abtretung der entsprechenden Honorarforderungen mit Rechnung vom 14.6.2004 i.H.v. 23.541,41 c geltend. Die Beklagte leistete keine Zahlungen. Im nachfolgenden Rechtsstreit über die Berechtigung der in Rechnung gestellten Honoraransprüche hat die Beklagte erstinstanzlich die Forderungshöhe bestritten und insb. eingewandt, über die Gesamtkosten nur unzureichend aufgeklärt worden und bei Abschluss der zugrunde liegenden Vergütungsvereinbarungen geschäftsunfähig gewesen zu sein. (...) Aus den Entscheidungsgründen: [5] Die Revision ist begründet. Sie führt zur Aufhebung des Berufungsurteils und zur Wiederherstellung des erstinstanzlichen Urteils, soweit das Berufungsgericht zum Nachteil der Klägerin erkannt hat. I. [6] Das Berufungsgericht hat zur Begründung seiner Entscheidung im Wesentlichen ausgeführt: (...) II. [8] Diese Ausführungen halten rechtlicher Überprüfung nicht stand. Die streitgegenständliche Abtretung der Honorarforderung verstößt nicht gegen § 203 Abs. 1 Nr. 1 StGB, da die Beklagte jedenfalls in die Weitergabe der Abrechnungsunterlagen an die Klägerin wirksam eingewilligt hat. Diese ist somit Inhaberin der Forderung geworden. Darauf, ob (auch) im Verhältnis zur D. bank e.G. eine rechtswirksame Einwilligung vorliegt, kommt es entgegen der Rechtsauffassung des Berufungsgerichts nicht an. [9] 1. Zutreffend und von der Revision nicht beanstandet geht das Berufungsgericht davon aus, dass die Abtretung einer ärztlichen oder zahnärztlichen Honorarforderung an eine gewerbliche Verrechnungsstelle, die zum Zwecke der Rechnungserstellung und Einziehung erfolgt, die ärztliche Schweigepflicht verletzt und deshalb wegen Verstoßes gegen ein gesetzliches Verbot (§ 203 Abs. 1 Nr. 1 StGB) gem. § 134 BGB nichtig ist, wenn der Patient der damit verbundenen Weitergabe seiner Abrechnungsunterlagen nicht zugestimmt hat (grundlegend BGH, Urt. v. 10.7.1991 – VIII ZR 296/90, BGHZ 115, 123 [124 ff.] = MDR 1991, 1035 = CR 1992, 21 m. Anm. König). Denn den Zedenten trifft, sofern keine abweichende Vereinbarung getroffen worden ist, nach § 402 BGB die Pflicht, dem neuen Gläubiger die zur Geltendmachung der Forderung nötige Auskunft zu erteilen und ihm die zum Beweis der Forderung dienenden Urkunden, soweit sie sich in seinem Besitz befinden, auszuliefern; dies ist ohne Verstoß gegen die ärztliche Schweigepflicht (§ 203 Abs. 1 Nr. 1 StGB) nicht möglich (st. Rspr.; vgl. BGH, Urt. v. 10.7.1991, a.a.O.; v. 8.7.1993 – IX ZR 12/93, CR 1994, 206 = NJW 1993, 2795 f.; v. 5.12.1995 – X ZR 121/93, BRAK 1996, 128 = NJW 1996, 775; Beschl. v. 17.2.2005 – IX ZB 62/04, NJW 2005, 1505 [1506]; Urt. v. 10.2.2010 – VIII ZR 53/09, CR 2010, 332 = MDR 2010, 580 = NJW 2010, 2509 – Rz. 11; v. 21.1.2010 – IX ZR 65/09, MDR 2010, 1085 = BeckRS 2010, 07630 Rz. 11). [10] Eine wirksame Einwilligung i.S.v. § 203 Abs. 1 Nr. 1 StGB setzt voraus, dass der Erklärende eine im Wesentlichen zutreffende Vorstellung davon hat, worin er einwilligt, und die Bedeutung und Tragweite seiner Entscheidung zu überblicken vermag. Er muss deshalb wissen, aus welchem Anlass und mit welcher Zielsetzung er welche Personen von ihrer Schweigepflicht entbindet; auch muss er über Art und Umfang der Einschaltung Dritter unterrichtet sein (BGH, Urt. v. 20.5.1992 – VIII ZR 240/91, MDR 1992, 848 = CR 1993, 217 = NJW 1992, 2348 [2350]; Cierniak/Pohlit in MünchKomm/ StGB, 2. Aufl., § 203 Rz. 59; Lenckner/Eisele in Schönke/Schröder, StGB, 28. Aufl., § 203 Rz. 24). [11] 2. Nach diesen Grundsätzen liegt eine wirksame Zustimmung der Beklagten zur Weitergabe der Abrechnungsunterlagen an die Klägerin vor. Denn die von dem Zedenten formularmäßig verwendete und von der Beklagten unterzeichnete Einverständniserklärung vom 30.1.2004 informierte umfassend und detailliert über die mit der Abtretung an die Klägerin verbundenen Rechtsfolgen. Für die Beklagte war eindeutig und zweifelsfrei zu erkennen, dass die Klägerin Forderungsinhaberin werden sollte und die Weitergabe der Behandlungsdaten zum Zwecke der Forderungseinziehung und ggf. zur klageweisen Geltendmachung erfolgte. Die Beklagte wurde weiterhin darauf hingewiesen, dass sie aufgrund der Abtretung in einem späteren Prozess gezwungen sein könnte, gegenüber einem außerhalb des ArztPatienten-Verhältnisses stehenden Dritten Einwände gegen die Honorarforderung vorzubringen und dazu unter Umständen Einzelheiten aus der Krankengeschichte und der Behandlung zu offenbaren. [12] 3. Auf die vom Berufungsgericht bejahte Frage, ob die Einverständniserklärung der Beklagten, soweit sie sich auf eine mögliche (jedoch nicht erfolgte) Weiterabtretung an die D. bank e.G. zum Zwecke der Refinanzierung bezieht, wegen Verstoßes gegen das Transparenzgebot unwirksam ist (§ 307 Abs. 1 BGB), kommt es nicht an. Denn die Wirksamkeit der Zustimmung zur Weitergabe der Behandlungsdaten an die Klägerin bleibt davon unberührt. [13] a) Zutreffend hat das Berufungsgericht die in Form eines Formularvordrucks verwendete Einverständniserklärung als von dem Zedenten gestellte Allgemeine Geschäftsbedingung i.S.d. §§ 305 ff. BGB gewertet. Damit beurteilen sich die Rechtsfolgen im Falle der (teilweisen) Unwirksamkeit der Klausel nach § 306 BGB. Abweichend von § 139 BGB, wonach die Teilnichtigkeit eines Rechtsgeschäfts regelmäßig seine Gesamtnichtigkeit zur Folge hat, bleibt der Vertrag nach § 306 Abs. 1 BGB im Übrigen grundsätzlich wirksam, wenn es sich bei den unwirksamen Teilen des Rechtsgeschäfts um AGB-Klauseln handelt. [14] b) Nach der Rechtsprechung des BGH können inhaltlich voneinander trennbare, einzeln aus sich heraus verständliche Regelungen in Allgemeinen Geschäftsbedingungen auch dann Gegenstand einer gesonderten Wirksamkeitsprüfung sein, wenn sie in einem äußeren sprachlichen Zusammenhang mit anderen – unwirksa- CR 1/2014 Rechtsprechung 15 Computerrecht men – Regelungen stehen. Nur wenn der als wirksam anzusehende Teil im Gesamtgefüge des Vertrags nicht mehr sinnvoll, insb. der als unwirksam beanstandete Klauselteil von so einschneidender Bedeutung ist, dass von einer gänzlich neuen, von der bisherigen völlig abweichenden Vertragsgestaltung gesprochen werden muss, ergreift die Unwirksamkeit der Teilklausel die Gesamtklausel (BGH, Urt. v. 10.10.1996 – VII ZR 224/95, MDR 1997, 238 = NJW 1997, 394 [395 m.w.N.]; v. 12.2.2009 – VII ZR 39/08, NotBZ 2009, 228 = MDR 2009, 500 = NJW 2009, 1664 – Rz. 15). Die inhaltliche Trennbarkeit einer Klausel und damit ihre Zerlegung in einen inhaltlich zulässigen und einen inhaltlich unzulässigen Teil ist immer dann gegeben, wenn der unwirksame Teil der Klausel gestrichen werden kann, ohne dass der Sinn des anderen Teils darunter leidet (sog. blue-pencil-test); ob beide Bestimmungen den gleichen Regelungsgegenstand betreffen ist dabei unerheblich (Basedow in MünchKomm/ BGB, 6. Aufl., § 306 Rz. 18; Palandt/Grüneberg, BGB, 72. Aufl., § 306 Rz. 7, jeweils m.w.N.). [15] c) Nach diesem Maßstab hat die Einwilligung der Beklagten in die Weitergabe der Abrechnungsunterlagen an die Klägerin auch dann Bestand, wenn ihre Zustimmung zur Weiterabtretung an das refinanzierende Kreditinstitut unwirksam sein sollte. [16] aa) Das Einverständnis i.S.v. § 203 Abs. 1 StGB ist teilbar. Es kann sowohl in persönlicher als auch in zeitlicher und sachlicher Hinsicht beschränkt werden, indem z.B. nur bestimmte Geheimnisse mitgeteilt oder geheimhaltungsbedürftige Umstände nur an bestimmte Personen weitergegeben werden (Cierniak/Pohlit in MünchKomm/StGB, a.a.O. – Rz. 64; Lenckner/Eisele in Schönke/Schröder, a.a.O. – Rz. 24d). Eine Beschränkung des Einverständnisses der Beklagten auf die Abtretung an die Klägerin ist deshalb ohne weiteres zulässig. [17] bb) Die Abtretung an die Klägerin und die etwaige Folgeabtretung an das zum Zwecke der Refinanzierung eingeschaltete Kreditinstitut sind auch nicht untrennbar miteinander verknüpft. Die Abtretung an die zahnärztliche Abrechnungsgesellschaft verliert ihre wirtschaftliche Bedeutung für die Vertragsparteien nicht dadurch, dass eine Weiterabtretung durch den Zessionar ausgeschlossen ist. Die Folgeabtretung zur Kreditsicherung sollte nur „ggf.“ erfolgen. Es handelte sich nicht um einen „Automatismus“. Dementsprechend ist im Streitfall die Abtretung an die D. bank auch unterblieben. Die Klägerin ist nicht gehindert, die abgetretenen Forderungen im eigenen Namen einzuziehen und erforderlichenfalls gerichtlich durchzusetzen. Zu Recht führt die Revision in diesem Zusammenhang an, dass bei der streitgegenständlichen Klausel der Satzteil bezüglich der Folgeabtretung an die finanzierende Bank unproblematisch gestrichen werden kann, ohne dass dadurch der Sinn der verbleibenden Regelung in Frage gestellt wird. Der Fortfall der Möglichkeit zur Weiterabtretung ist nach alledem nicht von so einschneidender Bedeutung, dass von einer gänzlich neuen, von der bisherigen völlig abweichenden Vertragsgestaltung gesprochen werden muss (vgl. auch BGH, Urt. v. 12.2.2009 – VII ZR 39/08, NotBZ 2009, 228 = MDR 2009, 500 = NJW 2009, 1664 – Rz. 17 ff.; v. 16.6.2009 – XI ZR 145/08, NJW 2009, 3422 – Rz. 32 ff.; v. 28.7.2011 – VII ZR 207/09, MDR 2011, 1164 = NJW-RR 2011, 1526 – Rz. 14, 20). (...) LG Hamburg: Weder Weiterveräußerungsverbot noch Bindung durch Nutzungs-Anzeige/-Zukauf in SAP-Klauseln BGB § 307; UWG §§ 3, 4 Nr. 10, 11, § 8 Leitsätze der Redaktion 1. Macht eine AGB-Klausel die Weitergabe einer Standardsoftware von der bedingten Zustimmung des Softwareherstellers abhängig, verstößt dieses schuldrechtliche Weiterveräußerungsverbot gegen § 307 BGB, weil es mit dem Grundgedanken der gesetzlichen Regelung in § 69c Nr. 3 S. 2 UrhG nicht zu vereinbaren ist. 2. Kann eine AGB-Klausel aus Sicht eines erheblichen Teils des angesprochenen Verkehrs auch dahingehend verstanden werden, dass ein späterer Zukauf von Standard-Software stets beim Softwarehersteller (und nicht etwa bei Dritten) erfolgen muss, liegt darin eine unlautere Beeinträchtigung der wettbewerblichen Entfaltungsmöglichkeiten Dritter, denn sie kann nur den Zweck haben, den Vertrieb von gebrauchter Software durch die Klägerin zu behindern und zu erschweren. 3. Knüpft eine AGB-Klausel die Pflege von Standardsoftware in Form einer auflösenden Bedingung an den gesamten lizenzierten Bestand und verhindert so, dass Kunden im Fall eines geplanten Zukaufs von Standardsoftware von einem dritten Anbieter diese Software auch von diesem pflegen lassen können, liegt darin weder eine unlautere Behinderung noch ein Verstoß gegen die Vertragsfreiheit, weil sich letztlich der Kunde für die „bessere“ Leistung am Markt entscheidet. LG Hamburg, Urt. v. 25.10.2013 – 315 O 449/12, nicht rechtskräftig Aus dem Tatbestand: Die Klägerin verlangt von der Beklagten aus Wettbewerbsrecht und aus Kartellrecht die Unterlassung der Verwendung bestimmter Allgemeiner Geschäftsbedingungen (im Folgenden: AGB). Die Klägerin ist spezialisiert auf den deutschlandweiten Ankauf und Verkauf von gebrauchten Software-Lizenzen, insbesondere von S.-Software. Die Beklagte ist einer der größten Softwarehersteller Europas und weltweit. Die Beklagte unterhält eine Niederlassung in Hamburg. Die Beklagte vertreibt die von ihr hergestellten Softwareprogramme auch über das Internet. Die hier in Frage stehende „Standardsoftware“ wird den Kunden der Beklagten mit der Maßgabe überlassen, dass die Software für eine vertraglich bestimmte Anzahl von Nutzern an deren Arbeitsplatzrechnern genutzt werden darf. Nach Installation der Software ist der Kunde der Beklagten jedoch technisch in der Lage, die Software für eine über das vertraglich vereinbarte Ausmaß hinausgehende Anzahl von Nutzern zu nutzen. Die Beklagte verwendet für die Überlassung und Pflege dieser „Standardsoftware“ in der Fassung vom 15.7.2011 die nachfolgenden AGB-Klauseln, die die Klägerin für unwirksam hält: Ziff. 2.4.2: „Die Weitergabe der S. Software bedarf in jedem Fall der schriftlichen Zustimmung von S. S. wird die Zustimmung erteilen, wenn der Auftraggeber eine schriftliche Erklärung des neuen Nutzers vorlegt, in der sich dieser gegenüber S. zur Einhaltung der für die S. Software vereinbarten Regeln zur Einräumung des Nutzungsrechts verpflichtet, und wenn 16 Rechtsprechung CR 1/2014 Computerrecht der Auftraggeber gegenüber S. schriftlich versichert, dass er alle S. Software Originalkopien dem Dritten weitergegeben hat und alle selbst erstellten Kopien gelöscht hat. S. kann die Zustimmung verweigern, wenn die Nutzung der S. Software durch den neuen Nutzer ihren berechtigten Interessen widerspricht.“ Ziff. 3: „Jede Nutzung der S. Software, die über die vertraglichen Vereinbarungen hinausgeht, ist S. im Voraus schriftlich anzuzeigen. Sie bedarf eines gesonderten Vertrages mit S. über den zusätzlichen Nutzungsumfang (Zukauf).“ Ziff. 10.6: „Die Pflege bezieht sich stets auf den gesamten Bestand des Auftraggebers an S. Software, soweit S. hierfür Pflege anbietet. Der Auftraggeber muss stets alle Installationen der S. Software, für die S. Pflege anbietet, (einschließlich durch eventuelle spätere Zukäufe oder im Rahmen der Pflege erworbener S. Software) vollständig bei S. in Pflege halten oder die Pflege insgesamt kündigen. Diese Regelung umfasst auch S. Software, die der Auftraggeber von Dritten bezogen hat, und für die S. Pflege anbietet. Zukäufe verpflichten den Auftraggeber zur Erweiterung der Pflege auf Basis gesonderte Pflegeverträge mit S.“ (...) Aus den Entscheidungsgründen: Die Klage ist zulässig, jedoch nur teilweise begründet. I.A. Der Klägerin steht hinsichtlich der beanstandeten AGB-Klausel zu Ziff. I.1 des Tenors [Anm. d. Red.: = Ziff. 2.4.2] ein Unterlassungsanspruch aus §§ 3, 4 Nr. 11, 8 UWG, § 307 Abs. 1, Abs. 2 Nr. 1 BGB zu. Die angegriffene Klausel verstößt gegen einen wesentlichen Grundgedanken der gesetzlichen Regelung des urheberrechtlichen Erschöpfungsgedankens. 1. Die Klägerin stützt ihre Unterlassungsansprüche auf Wettbewerbsrecht und auf Kartellrecht. Da § 4 Nr. 11 UWG und §§ 19, 20 GWB nebeneinander anwendbar sind, ist die erkennende Kammer nicht an eine bestimmte Prüfungsreihenfolge gebunden, solange die Klägerin – wie hier – eine solche nicht vorgibt. 2. Die Verwendung von AGB ist zunächst als geschäftliche Handlung i.S.v. § 2 Abs. 1 Nr. 1 UWG anzusehen (Köhler/Bornkamm, Wettbewerbsrecht, 31. Aufl., § 4 Rz. 11.156d m.w.N.). Die Beklagte handelt mit dem Ziel, zu ihren Gunsten den Absatz von Waren zu fördern, ohne dass es darauf ankommt, ob sich dieses Verhalten vor, bei oder nach Geschäftsabschluss auswirkt. Die Vereinbarung einer Beschränkung des Rechts zur Weitergabe von Software ist jedenfalls geeignet, den Absatz der Software der Beklagten zu fördern, da hierdurch die Kunden der Beklagten davon abgehalten werden können, die von ihnen erworbene Software auf dem Markt der gebrauchten Software anzubieten. 3. Die Verbote nachteiliger Allgemeiner Geschäftsbedingungen (§§ 307–310 BGB) sind auch als Marktverhaltensregeln i.S.d. § 4 Nr. 11 UWG anzusehen. Denn der Verwender unwirksamer AGB verschafft sich gegenüber den rechtstreuen Mitbewerbern einen Vorteil (BGH, GRUR 2010, 1117 – Gewährleistungsausschluss im Internet) und damit einen unzulässigen Wettbewerbsvorsprung (Köhler/Bornkamm, a.a.O., § 4 Rz. 11.156c ff. m.w.N.). Es ist nicht ersichtlich, dass dies anders zu beurteilen wäre, wenn derartige Klauseln gegenüber Unternehmern verwendet werden. 4. Die angegriffene Klausel verstößt gegen § 307 Abs. 1, Abs. 2 Nr. 1 BGB, denn sie benachteiligt die Vertragspartner der Beklagten entgegen den Geboten von Treu und Glauben unangemessen, indem sie von der gesetzlichen Regelung des § 69c Nr. 3, S. 2 UrhG abweicht und mit deren Grundgedanken nicht vereinbar ist. a) Nach der Regelung des § 69c Nr. 3 S. 2 UrhG erschöpft sich das Verbreitungsrecht des Rechtsinhabers an Vervielfältigungsstücken eines Computerprogramms, wenn dieses mit seiner Zustimmung im Gebiet der EU oder eines anderen Vertragsstaates des Abkommens über den Europäischen Wirtschaftsraum im Wege der Veräußerung in Verkehr gebracht worden ist. Der EuGH hat dazu erst kürzlich entschieden, dass das Verbreitungsrecht eines Urheberrechtsinhabers an der Kopie eines Computerprogramms erschöpft ist, wenn der Inhaber des Urheberrechts gegen Zahlung eines Entgelts, das es ihm ermöglichen soll, eine dem wirtschaftlichen Wert der Kopie des ihm gehörenden Werkes entsprechende Vergütung zu erzielen, auch das Recht, diese Kopie ohne zeitliche Begrenzung zu nutzen, eingeräumt hat (EuGH v. 3.7.2012 – Rs. C-128/11, CR 2012, 498 = GRUR 2012, 904 – UsedSoft/Oracle). Diese Voraussetzungen liegen in Bezug auf die S.-Standardsoftware, auf die sich die hier streitgegenständliche AGB-Regelung bezieht, vor. b) Bei der Erschöpfung handelt es sich in dem Sinne um zwingendes Recht, dass Klauseln in Softwareüberlassungsverträgen, die die Weiterveräußerung der überlassenen Software ausschließen, allenfalls schuldrechtliche, aber keine dingliche Wirkung haben und nicht zur Unwirksamkeit der Weiterveräußerung führen. Soweit schuldrechtliche Weiterveräußerungsverbote in Allgemeinen Geschäftsbedingungen vereinbart werden, verstoßen sie in der Regel gegen § 307 BGB, weil sie mit dem Grundgedanken der gesetzlichen Regelung in § 69c Nr. 3 S. 2 UrhG nicht zu vereinbaren sind (OLG Hamburg, Beschl. v. 30.4.2013 – 5 W 35/13, CR 2013, 700 m.w.N.; Dreyer/Kotthoff/Meckel, UrhR, 2. Aufl., § 69c Rz. 30). Dies gilt auch für die streitgegenständliche Regelung. Nach der Formulierung der Klausel wird die Übertragbarkeit der Software grundsätzlich von der Zustimmung der Beklagten abhängig gemacht. Die Erteilung der Zustimmung wird unter die Bedingungen einer schriftlichen Verpflichtungserklärung des neuen Nutzers zur Einhaltung der für die S. Software vereinbarten Regeln zur Einräumung des Nutzungsrechts, einer schriftlichen Erklärung des Auftraggebers über die vollständige Weitergabe aller Originalkopien an den Dritten und Löschung aller selbst erstellten Kopien und zudem unter die Bedingung des Fehlens entgegenstehender berechtigter Interessen der Beklagten gestellt. Damit wird die Weiterveräußerung der fraglichen Software unter einen Vorbehalt gestellt, nämlich die letztlich durch Satz 3 der Klausel („berechtigte Interessen“) im freien Ermessen stehende Zustimmung der Beklagten, der in der nach Maßgabe der oben genannten EuGH-Rechtsprechung auszulegenden gesetzlichen Regelung zur Erschöpfung nicht vorgesehen ist. Diese Regelung ist auch geeignet, Erwerber der S.-Software vom Weiterverkauf abzuhalten. Vertragliche Verwendungsbeschränkungen in Allgemeinen Geschäftsbedingungen, die die Erschöpfungswirkung ausschließen, sind indes regelmäßig unwirksam (vgl. OLG Hamburg, a.a.O.; Dreyer/Kotthoff/Meckel, a.a.O., § 69c Rz. 30). Dementsprechend hat auch der EuGH entschieden, dass der Urheberrechtsinhaber dem Weiterverkauf der Kopie ungeachtet anderslautender vertraglicher Bestimmungen nicht mehr widersprechen kann, wenn Erschöpfung eingetreten ist (EuGH v. 3.7.2012 – Rs. C-128/11, CR 2012, 498 = GRUR 2012, 904 – UsedSoft/Oracle – Rz. 77). Unabhängig davon, ob der EuGH damit auch über die vertragliche Unwirksamkeit derartiger Beschränkungen entscheiden wollte oder – wie die CR 1/2014 Rechtsprechung 17 Computerrecht Beklagte vorträgt – lediglich eine Aussage zur dinglichen Unwirksamkeit treffen wollte, ist die vertragliche Bestimmung jedenfalls nach § 307 BGB unwirksam, weil sie dem Grundgedanken der gesetzlichen Regelung des dinglichen Erschöpfungsgrundsatzes § 69c Nr. 3 S. 2 UrhG widerspricht. § 34 UrhG, der die Zustimmung des Urhebers für die Übertragung von Nutzungsrechten vorsieht, steht diesem Ergebnis nicht entgegen, da er nach Eintritt der Erschöpfung insoweit nicht mehr einschlägig ist. Zwar sind der Beklagten ihre berechtigten Interessen an einer Kontrolle des Nutzungsumfangs der weiterveräußerten Software aufgrund der bestehenden technischen Missbrauchsmöglichkeiten nicht abzusprechen. Diesen Interessen darf jedoch – wie oben ausgeführt – nicht durch einen vertraglichen Zustimmungsvorbehalt Rechnung getragen werden. Es bleibt der Beklagten dagegen unbenommen, gegebenenfalls auf andere Weise bzw. durch andere (nicht zwingend technische) Mittel und Schutzmaßnahmen einen eventuellen Missbrauch zu verhindern oder einzuschränken (vgl. auch EuGH, a.a.O. – Rz. 87). Es ist nicht Sache der erkennenden Kammer im hiesigen Verfahren, darüber zu entscheiden, in welcher Form derartige Schutzmaßnahmen auszugestalten wären. c) Der dritte Satz der Klausel („S. kann die Zustimmung verweigern, wenn die Nutzung der S. Software durch den neuen Nutzer ihren berechtigten Interessen widerspricht.“) verstößt zudem bereits deshalb gegen § 307 BGB, weil er zu unbestimmt ist und den Vertragspartner damit unangemessen benachteiligt. Es ist für den Vertragspartner der Beklagten nicht erkennbar, welche berechtigten Interessen der Beklagten hierunter fallen und zu einer Verweigerung der Zustimmung zur Weiterveräußerung berechtigen sollen. Letztlich stellt die Klausel die Erteilung der Zustimmung in das freie Ermessen der Beklagten. Bereits deshalb ist die gesamte Klausel als unwirksam anzusehen. B. Der Klägerin steht wegen der aus Ziff. I. 2 des Tenors ersichtlichen Klausel [Anm. d. Red.: = Ziff. 3] ein Anspruch auf Unterlassung aus §§ 3, 8, 4 Nr. 10 UWG zu. 1. Die Klägerin stützt ihre Unterlassungsansprüche auch hier auf Wettbewerbsrecht und auf Kartellrecht. Da § 4 Nr. 10 UWG, § 4 Nr. 11 und §§ 19, 20 GWB nebeneinander anwendbar sind, ist die erkennende Kammer nicht an eine bestimmte Prüfungsreihenfolge gebunden, solange die Klägerin – wie hier – eine solche nicht vorgibt. 2. Eine unlautere Behinderung von Mitbewerbern nach §§ 3, 4 Nr. 10 UWG setzt eine Beeinträchtigung der wettbewerblichen Entfaltungsmöglichkeiten der Mitbewerber voraus, die zusätzlich zu der mit jedem Wettbewerb verbundenen Beeinträchtigung weitere Merkmale aufweist, damit von einer unzulässigen individuellen Behinderung gesprochen werden kann (BGH v. 17.5.2001 – I ZR 216/99, CR 2001, 777 m. Anm. Jaeger-Lenz = GRUR 2001, 1061 – Mitwohnzentrale.de). Wettbewerbswidrig ist die Beeinträchtigung im allgemeinen dann, wenn gezielt der Zweck verfolgt wird, Mitbewerber an ihrer Entfaltung zu hindern und sie dadurch zu verdrängen, oder wenn die Behinderung jedenfalls dazu führt, dass die beeinträchtigten Mitbewerber ihre Leistung am Markt durch eigene Anstrengung nicht mehr in angemessener Weise zur Geltung bringen können (vgl. BGH v. 11.1.2007 – I ZR 96/04, BGHZ 171, 73 – Außendienstmitarbeiter; BGH, a.a.O., – Mitwohnzentrale; v. 24.6.2004 – I ZR 26/02, CR 2004, 760 = GRUR 2004, 877 – Werbeblocker). Ein absichtliches Handeln oder eine positive Kenntnis der Behinderung wird nicht vorausgesetzt. Erfasst werden vielmehr auch Maßnahmen, die bei objektiver Betrachtung unmittelbar auf die Beeinträchtigung der wettbewerblichen Entfaltungsmöglichkeit eines Mitbewerbers gerichtet sind („objektive Finalität“; vgl. Köhler, a.a.O., § 4 Rz. 10.10). a) Eine Behinderung der Klägerin durch die Verwendung der hier in Frage stehenden AGB-Klausel liegt vor, denn der Vertrieb der gebrauchten Software durch die Klägerin wird hierdurch erheblich erschwert. aa) Die Klausel ist geeignet, aus Sicht eines erheblichen Teils des angesprochenen Verkehrs (jedenfalls auch) dahingehend verstanden zu werden, dass ein späterer Zukauf von S.-Software stets bei der Beklagten (und nicht etwa bei Dritten) erfolgen muss. Der Begriff „S. Software“ bezeichnet nach Ziff. 1.10 der AGB der Beklagten „(i) sämtliche Standard-Software-Produkte und die dazugehörige Dokumentation, die für oder von S. oder ihren verbundenen Unternehmen entwickelt worden sind; (ii) sämtliche neuen Fassungen dieser S. Software, die dem Auftraggeber in Durchführung des Softwarevertrages zur Verfügung gestellt werden, und (iii) sämtliche vollständigen oder teilweisen Kopien hiervon“. Legt man diese weite Auslegung des Begriffs „S. Software“ zugrunde, so suggeriert die Formulierung, dass jede Nutzung von S. Software, die über die bereits genutzte S. Software hinausgeht, also jede Form von Zukauf, einer schriftlichen Anzeige bedarf und bei der Beklagten getätigt werden muss. Damit wird ein Zukauf bei Dritten ausgeschlossen. Aus den weiteren Absätzen der Klausel ergibt sich keine andere Auslegung, da sich die dort angesprochene Vermessung der „S. Software“ wiederum ebenfalls auch von der Beklagten und von Dritten erworbene Software beziehen kann. Soweit die Beklagte schriftsätzlich ausgeführt hat, die Klausel beziehe sich ersichtlich allein auf den Fall, dass ein Kunde der Beklagten ein von der Beklagten lizenziertes Client-Server-System über den vertraglich vereinbarten Umfang hinaus nutzen wolle, also über die auf einem Applikationsserver installierte Software der Beklagten zusätzliche Clients versorgen wolle, so ist es durchaus möglich, dass Teile der Verkehrskreise die Klausel richtig verstehen. Allerdings schließt dies das oben dargestellte Verkehrsverständnis erheblicher Anteile des Verkehrs nicht aus. bb) Durch die so verstandene Klausel wird die wettbewerbliche Entfaltung der Klägerin, deren Geschäft gerade auf dem Weiterverkauf von gebrauchten S.-Lizenzen beruht, beeinträchtigt. Denn die Kunden der Beklagten nehmen an, dass der Zukauf von gebrauchter S.-Software von der Klägerin nach den AGB der Beklagten nicht gestattet ist und werden daher von einem Vertragsschluss mit der Klägerin Abstand nehmen. b) Die Beeinträchtigung der wettbewerblichen Entfaltungsmöglichkeiten ist unlauter. Denn sie kann nur den Zweck haben, den Vertrieb von gebrauchter Software durch die Klägerin zu behindern und zu erschweren. Eine solche Zweckrichtung kann immer dann angenommen werden, wenn – wie hier – kein sachlicher Grund für die Maßnahme erkennbar ist (vgl. OLG München v. 2.4.1998 – 6 U 4798/97, AfP 1998, 517 = CR 1998, 556 m. Anm. Hackbarth = NJW-RR 1998, 984 [985]; OLG Dresden, NJWE-WettbR 1999, 133 [136]; OLG Düsseldorf v. 29.6.1999 – 20 U 116/98, GRUR 2001, 247 [250]). 18 Rechtsprechung CR 1/2014 Computerrecht Ein solcher sachlicher Grund ist hier nicht gegeben. Wie oben bereits ausgeführt, ist nach der Rechtsprechung des EuGH der Weiterverkauf von gebrauchter Software, und zwar auch von Client Server Software, grundsätzlich zulässig, sofern die Voraussetzungen der Erschöpfung eingetreten sind. Insoweit führt der EuGH ausdrücklich aus, dass der Ersterwerber nicht etwa isolierte Nutzungsrechte unter Weiternutzung der auf seinem Server installierten Softwarekopie weiterverkaufen darf. Der Erwerb derartiger isolierter Nutzungsrechte wäre auch nicht von der Erschöpfung erfasst, da er sich gerade nicht auf eine Kopie bezöge, für die das Verbreitungsrecht erschöpft wäre. Vielmehr setzt der Eintritt der Erschöpfung nach der Rechtsprechung des EuGH voraus, dass der Ersterwerber zum Zeitpunkt des Weiterverkaufs seine eigene Kopie unbrauchbar machen muss, also die Nutzung der Software vollständig aufgeben muss (vgl. EuGH, a.a.O. – Rz. 69–71). Liegen die Voraussetzungen der Erschöpfung aber vor, so sind der Erwerb und die Benutzung einer solchen gebrauchten S.-Software durch einen Dritten zulässig, auch wenn dieser bereits S...-Kunde ist. Damit ist kein sachlicher Grund für die genannte Klausel erkennbar. Soweit die Beklagte (vor allem in der mündlichen Verhandlung) angeführt hat, dass die Klausel vermeiden soll, dass isolierte Nutzungsrechte an gebrauchter S.-Software angekauft werden, welche vor dem Hintergrund der obigen Ausführungen in der Tat nicht an der Erschöpfungswirkung teilnähmen, so stellt dies angesichts der eben dargestellten zulässigen Ankaufsvariante von Nutzungsrechten keine Rechtfertigung für die in Streit stehende Klausel dar, da diese insoweit nicht differenziert. II. Hinsichtlich der aus dem Klagantrag zu 3. ersichtlichen Klausel [Anm. d. Red.: = Ziff. 10.6] ist die Klage demgegenüber unbegründet. Insoweit steht der Klägerin aus keinem rechtlichen Gesichtspunkt ein Anspruch auf Unterlassung zu. 1. Zunächst besteht kein Anspruch aus § 4 Nr. 10 UWG, da eine unlautere Behinderung nicht ersichtlich ist. a) Zwar ist der Klägerin zuzugeben, dass die Beklagte durch die Klausel verhindert, dass ihre Kunden im Fall eines geplanten Zukaufs von S.-Software von einem dritten Anbieter die Software auch von diesem pflegen lassen können, wenn sie den Vertrag mit der Beklagten für die bereits von dieser erworbenen Software nicht aufgeben wollen. Da die Software-Pflegeleistungen der Beklagten umfangreicher sind als die der Klägerin und insbesondere auch Updates etc. umfassen, führt die beanstandete Klausel der sog. „gesamthaften“ Pflege dazu, dass die Kunden auch die zugekaufte Software bei der Beklagten pflegen lassen, um ihren bereits bestehenden Pflegevertrag mit der Beklagten nicht kündigen zu müssen. b) Diese Behinderung ist jedoch nicht unlauter. Zum Einen besteht für den Kunden durchaus die Möglichkeit, den gesamten Pflegevertrag mit dem dritten Anbieter abzuschließen und der Beklagten zu kündigen. Es ist wettbewerbsrechtlich nicht zu beanstanden, wenn sich Kunden letztlich für die „bessere“ Leistung am Markt entscheiden, da es der Klägerin unbenommen ist, ihre Leistungen ebenfalls zu erweitern und zu verbessern. Zum anderen ist auch ein sachlicher Grund für die „gesamthafte“ Pflege gegeben. Die Beklagte hat insoweit vorgetragen, dass sie im Rahmen der Pflege Korrekturstände zur Behebung eines Fehlers, „Support-Packages“ und neue Releases/Upgrades auf den Applikationsserver einspiele, die letztlich allen Nutzern innerhalb eines Client- Server-Systems zukämen. Gleiches gelte für den von ihr angebotenen Remoteservice. Ferner entstünden erhebliche Anpassungs- und Zuordnungsschwierigkeiten, wenn die Pflegedienstleistungen gleichzeitig von zwei Anbietern erbracht würden. Die Klägerin hat dies nicht hinreichend substantiiert bestritten. Der unbestimmte Hinweis darauf, dass die Pflegeleistungen sich „meistens“ nur auf einen Teil der Software bezögen oder bei Updates für bestimmte Module andere Modulen hiervon nicht profitierten, reicht angesichts des detaillierten Vortrages der Gegenseite nicht aus. Gleiches gilt für den Hinweis auf selbständige Niederlassungen, da der örtliche Abstand angesichts der heute bestehenden Vernetzungsmöglichkeiten keinen Einfluss auf die IT-Struktur mehr haben muss. Die Beklagte ist aus dem Gesichtspunkt der Vergütungsgerechtigkeit nicht verpflichtet, unentgeltlich derartige Leistungen für zugekaufte Nutzungsrechte zu erbringen. Damit besteht ein anerkennenswertes Interesse der Beklagten daran, ihre Pflegeleistungen davon abhängig zu machen, dass sie sich auf den gesamten Bestand an ihrer Software beziehen. c) Eine gezielte unlautere Behinderung der Wettbewerber liegt auch nicht etwa darin, dass die Klausel eine Teilstillegung überschüssiger Lizenzen und damit verbundener Pflegeleistungen nicht erlaubt. Es ist nicht ersichtlich, wie diese Frage das Verhältnis zu den Wettbewerbern betreffen soll und diese behindern soll. Auf die tatsächliche Handhabung der Klausel, insbesondere auf eventuell von der Beklagten mit ihren Kunden praktizierte „Stilllegungsvereinbarungen“, kommt es hier nicht an. 2. Es besteht auch kein Anspruch aus §§ 3, 8, 4 Nr. 11 UWG, § 307 BGB. Ein Verstoß gegen das Grundprinzip der Vertragsfreiheit liegt aus den oben dargestellten Gründen nicht vor. Zwar ist die Vertragsfreiheit tatsächlich berührt, wenn ein Zukauf von dritter Seite getätigt wird. Allerdings ist sie nur hinsichtlich eines Vertragspartners eingeschränkt. Will der Kunde, der S.-Software von einem Dritten zugekauft hat, diese auch von einem Dritten pflegen lassen, so ist er zur Kündigung des bisherigen bestehenden Vertrages mit der Beklagten gezwungen. Ansonsten ist er jedoch frei in der Wahl seiner Vertragspartner. Diese personelle Beschränkung der Vertragsfreiheit ist sachlich dadurch gerechtfertigt, dass – wie oben dargestellt – oftmals nur eine einheitliche Software-Pflege möglich ist, da Updates stets für die gesamte Software installiert werden. Es ist auch nicht ersichtlich, inwiefern die fehlende Regelung einer Stilllegungsmöglichkeit bei Nichtbenutzung sämtlicher Nutzungsrechte gegen den wesentlichen Grundgedanken einer gesetzlichen Regelung verstoßen sollte. Die Klägerin hat hierzu jedenfalls nichts vorgetragen. Derartige veränderte Umstände aus der Sphäre des Vertragspartners liegen grundsätzlich in dessen Risikobereich. 3. Schließlich besteht auch kein kartellrechtlicher Unterlassungsanspruch, da es unabhängig von der Adressatenstellung der Beklagten – jedenfalls an einer unbilligen Behinderung oder Diskriminierung i.S.d. §§ 19, 20 GWB fehlt. Auf die obigen Ausführungen wird zur Vermeidung von Wiederholungen verwiesen. Anmerkung Mit dem vorstehenden Urteil des LG Hamburg liegt nunmehr eine weitere Entscheidung eines deutschen Gerichts vor, in der unmittelbar die vom EuGH in Sachen CR 1/2014 Rechtsprechung 19 Computerrecht UsedSoft GmbH/Oracle vorgegebenen Auslegungsgrundsätze1 angewandt werden. Bereits zuvor hatten das OLG Frankfurt2 und das OLG Hamburg3 die Auslegungsgrundsätze des EuGH strikt angewandt und bislang in der Praxis übliche vertragliche Weitergabebeschränkungen für unwirksam erachtet. Die vorliegende Entscheidung des LG Hamburg bestätigt im Zusammenhang mit den vertraglichen Weitergabebeschränkungen die vorstehende Rechtsprechung. Darüber hinaus hatte sich das LG Hamburg mit zwei weiteren höchst umstrittenen Themenkomplexen aus der Praxis des Gebrauchtsoftwarehandels auseinanderzusetzen: ¸ eine Klausel zur schriftlichen Anzeige einer Nutzungserweiterung der streitgegenständlichen Software und ¸ eine Klausel zur Verpflichtung des Softwarekunden, stets die gesamte Software in der Pflege zu halten oder die Pflege insgesamt zu kündigen. 1. Klausel zur Weitergabe a) Marktverhaltensregel Im Zusammenhang mit dem geltend gemachten wettbewerbsrechtlichen Unterlassungsanspruch aus §§ 3, 4 Nr. 11, 8 UWG kommt das LG Hamburg zunächst ohne vertiefte Begründung zu dem Ergebnis, dass die in den §§ 307 ff. BGB geregelten Klauselverbote für bestimmte Allgemeine Geschäftsbedingungen auch dann als Marktverhaltensregeln i.S.d. § 4 Nr. 11 UWG anzusehen sind, wenn die betreffenden AGB ausschließlich im Unternehmensverkehr verwendet werden. Die bisherige Rechtsprechung zur Einordnung der §§ 307 ff. BGB als Marktverhaltensregeln knüpfte zur Auslegung des § 4 Nr. 11 UWG insbesondere an die UGP-Richtlinie 2005/ 29/EG an und bezog sich daher bislang nur auf solche AGB, die im Verbraucherverkehr Verwendung fanden.4 Insoweit war bzw. ist immer noch umstritten, ob die vorgenannte Rechtsprechung zur wettbewerbsrechtlichen Relevanz von unwirksamen Verbraucher-AGB auch dann Anwendung findet, wenn sich die betreffenden AGB an ein Unternehmen und nicht an Verbraucher richten.5 Vor diesem Hintergrund hatte die Antragstellerin in dem bereits zitierten Verfahren vor dem OLG Hamburg vermutlich auch den geltend gemachten Unterlassungsanspruch auf eine Verwendung der streitgegenständlichen Weitergabeklausel in Lizenzvereinbarungen mit Verbrauchern beschränkt.6 Auch wenn die UGP-Richtlinie 2005/29/EG nur das Verhältnis zwischen Gewerbetreibenden und Verbrauchern adressiert 1 EuGH, Urt. v. 3.7.2012 – Rs. C-128/11 – UsedSoft GmbH v.s. Oracle International Corp., CR 2012, 498. 2 Das OLG Frankfurt stellte fest, dass die Rechtsprechung des EuGH zum Weiterverkauf gebrauchter Softwarelizenzen auch auf Volumenlizenzverträge anwendbar ist und sich eine unzulässige Aufspaltung im Sinne der EuGH-Rechtsprechung auf den Fall des Verkaufs von Client-ServerSoftware beschränkt; OLG Frankfurt, Teilurt. v. 18.12.2012 – 11 U 68/ 11, CR 2013, 148 – Adobe/UsedSoft. 3 Das OLG Hamburg kam unter Anwendung der Auslegungsgrundsätze des EuGH zu dem Ergebnis, dass eine Klausel in einem Softwareüberlassungsvertrag, die die Weitergabe einer Software auf einen einzigen Übertragungsvorgang beschränkt (vom ersten Lizenznehmer auf einen Dritten) sowie die zusätzliche Verpflichtung enthält, dass der Dritte den Bestimmungen des ursprünglichen Softwareüberlassungsvertrages zustimmen muss, gegen §§ 3, 4 Nr. 11, 8 Abs. 1, Abs. 3 Nr. 1 UWG, 307 Abs. 1 S. 1, Abs. 2 Nr. 1 BGB verstößt und somit einem Wettbewerber ein Unterlassungsanspruch zusteht; OLG Hamburg, Beschl. v. 30.4.2013 – 5 W 35/13, CR 2013, 700. 4 Vgl. BGH, Urt. v. 31.5.2012 – I ZR 45/11, WRP 2012, 1086 – Missbräuchliche Vertragsstrafe; Urt. v. 31.3.2010 – I ZR 34/08, CR 2010, 806 = GRUR 2010, 1117 – Gewährleistungsausschluss im Internet. 5 Vgl. Steckenborn, BB 2012, 2324. 6 Vgl. OLG Hamburg, Beschl. v. 30.4.2013 – 5 W 35/13, CR 2013, 700. und insofern bei der Verwendung von reinen B2B-AGB nicht unmittelbar zur Auslegung herangezogen werden kann, wird man aus dem Erwägungsgrund 6 der UGPRichtlinie 2005/29/EG herleiten können, dass es zumindest nicht unerwünscht ist, wenn die Richtlinie mittelbar auch zwischen Gewerbetreibenden einen lauterkeitsrechtlichen Schutz zur Folge hat.7 Daher dürfte es folgerichtig sein, § 4 Nr. 11 UWG auch dann anzuwenden, wenn die Unwirksamkeit von B2B-AGB vorliegt. b) Abweichung vom Erschöpfungsgrundsatz Im Zusammenhang mit der Unwirksamkeit der angegriffenen Weitergabeklausel knüpft das LG Hamburg unmittelbar an die vom EuGH vorgegebenen Grundsätze zur Weitergabe von Standardsoftware an. Hiernach soll die Weitergabeklausel gegen den Grundsatz verstoßen, dass das Verbreitungsrecht des Urheberrechtsinhabers mit dem Erstverkauf einer Kopie seiner Software innerhalb der Europäischen Union erschöpft ist, so dass er dem Weiterverkauf dieser Kopie ungeachtet anderslautender vertraglicher Bestimmungen nicht mehr widersprechen kann.8 Diese Leitlinie des EuGH zur Auslegung des in § 69c Nr. 3 S. 2 UrhG normierten Erschöpfungsgrundsatzes wendet das LG Hamburg konsequent an und gelangt so zur Unwirksamkeit der angegriffenen Klausel nach § 307 Abs. 1, Abs. 2 Nr. 1 BGB, da deren Regelungsgehalt vom wesentlichen Grundgedanken des gesetzlich zwingenden Erschöpfungsgrundsatzes abweicht. Gerade vor dem Hintergrund, dass in der Klausel die Weitergabe der Software grundsätzlich von der Zustimmung der Beklagten abhängig gemacht und zudem die Erteilung der Zustimmung an weitere Bedingungen geknüpft wird (schriftliche Verpflichtungserklärung des neuen Nutzers zur Einhaltung der Regelungen zur Nutzungsrechteeinräumung, Erklärung zur vollständigen Weitergabe/Löschung aller Softwarekopien) führt nach Auffassung des LG Hamburg zu zusätzlichen Anforderungen, die nach der gesetzlichen Regelung zur Erschöpfung des Verbreitungsrechts nach § 69c Nr. 3 S. 2 UrhG nicht vorgesehen sind. c) Benachteiligendes Zustimmungserfordernis Ferner stellt das LG Hamburg ausdrücklich klar, dass das in der Klausel vorgesehene Recht des Softwareherstellers, die Zustimmung zur Weitergabe zu verweigern, wenn die Nutzung der Software durch den neuen Nutzer den berechtigten Interessen des Softwareherstellers widerspricht, zu unbestimmt ist und den Vertragspartner damit unangemessen benachteiligt, zumal diese Regelung die Zustimmung zur Weitergabe in das freie Ermessen des Herstellers stellt. Interessant ist in diesem Zusammenhang der Hinweis des Gerichts auf § 34 UrhG, der die Zustimmung des Urhebers für die Übertragung von Nutzungsrechten vorsieht. Im Ergebnis hält das Gericht § 34 UrhG vorliegend nicht für einschlägig, da dieser nach Eintritt der Erschöpfung keine Anwendung mehr finden soll. Dieses Verständnis vom Verhältnis zwischen § 69c Nr. 3 S. 2 UrhG und § 34 UrhG ist bislang weder durch entsprechende Rechtsprechung noch durch die einschlägige Literatur untermauert, in der Konsequenz der Auslegungsgrundsätze des EuGH jedoch folgerichtig. In der viel zitierten Entscheidung des OLG Karlsruhe zur Unzulässigkeit der Aufspaltung von Nutzungsrechten an Client-Server Software wurde für die 7 Steckenborn, BB 2012, 2324 (2326). 8 EuGH, Urt. v. 3.7.2012 – Rs. C-128/11 – UsedSoft GmbH v.s. Oracle International Corp., CR 2012, 498 – Rz. 77; vgl. auch OLG Frankfurt, Teilurt. v. 18.12.2012 – 11 U 68/11, CR 2013, 148 (149) – Adobe/UsedSoft. 20 Rechtsprechung CR 1/2014 Computerrecht identische Weitergabeklausel des gleichen Softwareherstellers noch darauf abgestellt, dass die auch dort streitgegenständliche Weitergabeklausel „im Einklang mit der in § 34 Abs. 1 UrhG getroffenen gesetzlichen Regelung steht“.9 Letzteres zeigt nochmals deutlich, wie weitreichend die vom EuGH festgelegten Auslegungsgrundsätze das bisherige Verständnis des Softwareurheberrechts verändert haben. 2. Klausel zur Nutzungserweiterung Die zweite angegriffene Klausel wird vom LG Hamburg als unlautere Behinderung eines Mitbewerbers nach §§ 3, 4 Nr. 10 UWG eingeordnet. Nach Auffassung des Gerichts kann die Klausel nämlich auch so verstanden werden, dass jeglicher späterer Zukauf der streitgegenständlichen Software stets bei der Beklagten und nicht auch bei Dritten erfolgen muss. Soweit hiermit bezweckt werden soll, dass keine abgespaltenen, isolierten Nutzungsrechte für die Software angekauft werden, bestätigt das LG Hamburg zunächst, dass vom EuGH statuierte Aufspaltungs- und Weitergabeverbot von isolierten Nutzungsrechten an einer Client-Server-Software.10 Andererseits stellt das LG Hamburg zutreffend darauf ab, dass die Klausel auch diejenigen Fälle erfasst, bei denen nicht etwa einzelne isolierte Nutzungsrechte weitergegeben werden, sondern die gesamte bei einem Kunden vorhandene Software. In diesem Fall ist es nur konsequent, dann bezogen auf diese Gesamtübertragung den Eintritt der Erschöpfung mit der Folge zu bejahen, dass die insgesamt weitergebene Software auch ohne Zustimmung des Rechteinhabers von einem Zweiterwerber genutzt werden darf. Da die angegriffene Klausel jedoch gerade nicht zwischen der Abspaltung sowie Weitergabe von einzelnen Nutzungsrechten und der Gesamtübertragung der Software differenziert, gelangt das LG Hamburg zutreffend zu dem Ergebnis, dass hierin eine sachlich nicht gebotene Behinderung der mit dem Softwarehersteller konkurrierenden Gebrauchtsoftwarehändlern besteht. 3. Klausel zur Softwarepflege In der dritten beanstandeten Klausel bezüglich der Verpflichtung des Kunden stets sämtliche Software in Pflege zu halten, hat das LG Hamburg weder einen Wettbewerbsverstoß noch einen kartellrechtlichen Verstoß entdecken können und die Klausel folglich für wirksam erachtet. Dies folge zum einen daraus, dass der Kunde weiterhin in seiner Entscheidung frei bleibe, bei wem er letztendlich die Software in Pflege halten möchte, entweder bei dem Softwarehersteller oder einem Dritten, der für die Software entsprechende Pflegeleistungen anbiete. Zum anderen hat das LG Hamburg auch einen sachlichen Grund für die Verpflichtung zur gesamthaften Pflege darin gesehen, dass von der Pflege des einheitlich auf dem Server des Kunden installierten Systems immer alle Clients, nämlich auch solche, die gegebenenfalls ohne Kenntnis des Softwareherstellers von Dritten zugekauft wurden, profitieren. Der Softwarehersteller sei aus dem Gesichtspunkt der Vergütungsgerechtigkeit nicht verpflichtet, unentgeltlich derartige Leistungen für zugekaufte Nutzungsrechte zu erbringen. Auch wenn gerade letzteres Argument nicht von der Hand zu weisen ist, sind die vom LG Hamburg angenommenen Prämissen eher fragwürdig. Zu einen geht das Gericht davon aus, dass es einem Gebrauchtsoft9 OLG Karlsruhe, Urt. v. 27.7.2011 – 6 U 18/10, CR 2011, 641 (644). 10 EuGH, Urt. v. 3.7.2012 – Rs. C-128/11 – UsedSoft GmbH v.s. Oracle International Corp., CR 2012, 498 – Rz. 69–71. warehändler bzw. einem sonstigen Dritten unbenommen ist, die jeweiligen von ihm angebotenen Pflegeleistungen so zu erweitern und zu verbessern, dass diese den Pflegeleistungen des Softwareherstellers entsprechen. Zum anderen nimmt das LG Hamburg an, dass der jeweilige Kunde im Hinblick auf die Beauftragung von Pflegeleistungen in der Wahl seiner Vertragspartner frei sei. Beide Annahmen sind insbesondere im Bereich der hier streitgegenständlichen Enterprise Ressource Planning Software („ERP-Software“) nicht nur in rechtlicher, sondern auch in wirtschaftlicher Hinsicht nicht zutreffend: Selbst wenn man im Hinblick auf die im Rahmen der Pflege zu leistende Fehlerbeseitigung auf das Recht des Kunden zur Fehlerberechtigung aus § 69d Abs. 1 UrhG abstellt und mit dem BGH auch ein Recht annimmt, dass die Fehlerberichtigung grundsätzlich auch durch beauftragte Dritte durchgeführt werden kann11, reicht dieses Recht unter keinen Umständen so weit, dass dem Dritten auch ein echtes Bearbeitungsrecht an der Software gewährt wird. Da jedoch gerade ERP-Software im Hinblick auf gesetzliche Änderungen im kaufmännischen oder arbeitsrechtlichen Umfeld laufend aktualisiert werden muss (z.B. durch sog. „Legal Packs“), sind die Kunden derartiger Software zwingend auf entsprechende Erweiterungen der Software in der Form von laufenden Updates angewiesen. Derartige Erweiterungen, die in der Regel als wichtiger Teil der Pflegeleistungen vom Hersteller erbracht werden, können jedoch aufgrund des Fehlens von Bearbeitungsrechten nicht von Dritten geleistet werden, zumal die entsprechende Anpassungsund Erweiterungsprogrammierung der Software in der Mehrzahl der Fälle einen Eingriff in den Quellcode der Software erfordert. In wirtschaftlicher Hinsicht ist schließlich zu berücksichtigen, dass sich die Vergütung für die Pflegeleistungen bei der streitgegenständlichen Software nach einem Prozentsatz der – in der Regel beim Ersterwerb rabattierten – Lizenzvergütung bemisst. Für den Softwarehersteller besteht jedoch keinerlei Veranlassung, bei der Berechnung der Pflegevergütung für die bei Dritten zugekaufte Software auf eine rabattierte Lizenzvergütung abzustellen. Vielmehr wird der Softwarehersteller hierbei den ursprünglichen Listenpreis der Software zugrunde legen. Gerade letzteres kann jedoch dem Erwerb von gebrauchter Software, für die eine Pflege zwingend erforderlich ist, insgesamt wirtschaftlich unattraktiv werden lassen. Insoweit kann ein Softwarehersteller über die Gestaltung der Pflegevergütung letztendlich dann doch Einfluss darauf nehmen, ob Kunden Software bei Dritten oder lieber direkt bei ihm erwerben. Ob dies allein ausreicht, die beanstandete Klausel als wettbewerbs- bzw. kartellrechtswidrig12 einzustufen, mag im Hinblick auf die genannten sachlichen Gründe für eine „gesamthafte“ Pflege fraglich sein. Andererseits wäre es aufgrund der wirtschaftlichen Bedeutung der Softwarepflege durch Drittanbieter (Third Party Maintenance) wünschenswert, wenn sich im Berufungsverfahren gerade für diesen Bereich eine weitere Konkretisierung für die Praxis ergeben könnte. Peter Huppertz, Rechtsanwalt und Fachanwalt für Informationstechnologierecht, Düsseldorf. 11 BGH, Urt. v. 24.2.2000 – I ZR 141/97, CR 2000, 656 – Programmfehlerbeseitigung. 12 Aus kartellrechtlicher Sicht interessant ist hier vor allem, ob im nachgelagerten Markt der Softwarepflege ein „Log-In-Effekt“ zugunsten des Herstellers eintritt; vgl. hierzu Grützmacher, CR 2010, 141 (145 f.). CR 1/2014 21 Fabian Schuster Der Arbeitgeber und das Telekommunikationsgesetz Ein Arbeitgeber unterfällt auch bei Gestattung der privaten Nutzung von Telefon und E-Mail durch die Arbeitnehmer nicht den Pflichten nach dem TKG Seit Jahren tobt eine Diskussion bezüglich der Frage, ob ein Arbeitgeber, der seinen Mitarbeitern die private Nutzung von Telekommunikation (Telefon und E-Mail) gestattet, ein Telekommunikations-Diensteanbieter mit der Folge wird, dass er bestimmten Pflichten nach dem TKG unterfällt. Die herrschende Meinung bejaht dies. Wer sich bereits mit der Entstehung des ersten TKG 1996 und dem Sinn und Zweck der gesamten Telekommunikationsgesetzgebung befasst hat, steht dieser Diskussion eher verwundert gegenüber: Denn wie kann man der Auffassung sein, dass ein Gesetz zur Abschaffung eines Monopols bzw. zur Liberalisierung eines Marktes und zur Förderung von Wettbewerb auf ein Arbeitsverhältnis Anwendung findet, gewissermaßen eine Regulierung des Arbeitsmarktes darstellen könnte? Eine Auffassung, die auch noch dazu führt, dass viele Arbeitgeber aus Sorge, Pflichten nach dem TKG zu verletzen, den Mitarbeitern die private Nutzung von Telekommunikation untersagen. Es ist zwar zutreffend, dass der Gesetzgeber in der Begründung des ersten TKG 1996 auf den ersten Blick in diese Richtung gedeutet hat. Letztlich hält dieser Ansatz einer sorgfältigen Auslegung des TKG nicht stand. Der Beitrag erinnert zunächst an den Hintergrund der Diskussion (I.), bevor die maßgeblichen Vorschriften des TKG nach klassischer Methodik im Hinblick auf ihre Anwendbarkeit auf das Arbeitsverhältnis ausgelegt werden (II.). Warum ein Arbeitgeber gegenüber seinen Mitarbeitern kein Anbieter Diensteanbieter im Sinne des TKG ist, wird abschließend im Ergebnis (III.) festgehalten. ren von (insbesondere Mobilfunk-) Gesprächen, aber wohl insbesondere deswegen, weil der Zugriff auf eine E-Mail eines Arbeitnehmers in der Praxis – selbst der Politik, wie der Fall Mappus3 zeigt – deutlich häufiger erforderlich ist. In dieser Hinsicht bedeutet die Einstufung des Arbeitgebers als Telekommunikations-Diensteanbieter nämlich, dass der Arbeitgeber nicht nur als „geschäftsmäßiger“ Erbringer von TK-Diensten gem. § 3 Nr. 10 TKG anzusehen ist, sondern dass etwa auch bei E-Mails das Einverständnis sowohl des Arbeitnehmers als auch des jeweiligen Kommunikationspartners erforderlich sein soll, wenn ein anderer (etwa der Netzwerkadministrator) Zugriff auf bzw. Einsicht in die Inhalte der E-Mail nehmen soll.4 2. Pflichten-Katalog des TKG Wäre der Arbeitgeber als Diensteanbieter im Sinne des TKG zu betrachten, würde er auch folgenden Pflichten unterfallen: Fernmeldegeheimnis: Zum einen hätte der Arbeitgeber das Fernmeldegeheimnis zu wahren, § 88 TKG. Auf diesen Aspekt des Fernmeldegeheimnisses konzentriert sich die Diskussion auffällig, obwohl dieses (zumindest teilweise) auch oder schon durch das Grundgesetz (Art. 10) und das Strafgesetzbuch (§ 206) geschützt wird. ¸ Datenschutz: Zum anderen müsste der Arbeitgeber als Diensteanbieter seine Teilnehmer (also seine Arbeitnehmer) bei Vertragsabschluss (bei Abschluss des Arbeitsvertrages? bei Abschluss des Vertrages über die private Nutzung von Telekommunikation?) über Art, Umfang, Ort und Zweck der Erhebung und Verwendung personenbezogener Daten informieren, § 93 TKG. Darüber hinaus treffen den Diensteanbieter (also unseren Arbeitgeber) noch viele weitere Vorschriften über die Erhebung und Verwendung von Daten, §§ 95 ff. TKG. ¸ Ruf-Nr.-Unterdrückung: Darüber hinaus muss der Arbeitgeber dann möglicherweise seinen Arbeitnehmern auch die Möglichkeit anbieten, die Rufnummernanzeige dauernd oder für jeden Anruf einzeln auf einfache Weise und unentgeltlich zu unterdrücken, § 102 TKG. Auch muss der Arbeitgeber als Diensteanbieter seinen Mitarbeitern dann die Möglichkeit einräumen, eine automatische Anrufweiterschaltung einzurichten, § 103 TKG. Ob der Arbeitgeber verpflichtet ist, die Durchwahl seines Mitarbeiters dann in Teilnehmerverzeichnissen nach § 104 I. Hintergrund der Diskussion ¸ Die Diskussion um die Anwendbarkeit des TKG auf die telekommunikativen Einrichtungen eines Arbeitgebers hat verschiedene Aspekte bzw. Elemente: 1. Telekommunikation: mehr als nur E-Mail Häufig wird in der Literatur nur das Element E-Mail diskutiert1, obwohl das Gleiche auch für Festnetz- sowie Mobilfunknutzung gilt und die E-Mail auch dem TMG unterfallen kann2. Der Umstand, dass die Nutzung der E-Mail in den Vordergrund gerückt ist, könnte seinen Grund darin haben, dass die Einsichtnahme des Arbeitgebers in die E-Mail technisch einfacher ist als das Abhö¸ RA und FA für IT-Recht Prof. Dr. Fabian Schuster ist Partner der Kanzlei SBR Schuster & Partner, Düsseldorf, und Lehrbeauftragter der Universität Köln für IT-/Medienrecht. 1 So etwa Barton, CR 2003, 839; Fülbier/Splittgerber, NJW 2012, 1995; Sassenberg/Mantz, BB 2013, 889; Schimmelpfennig/Wenning, DB 2006, 2290; Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 200; Wolf, NZA 2010, 1206. 2 Siehe dazu Holznagel/Ricke in Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, § 1 TMG Rz. 7. 3 Siehe VG Karlsruhe v. 27.5.2013 – 2 K 3249/12, CR 2013, 428. 4 Siehe dazu, jeweils m.w.N.: Altenburg/Reinersdorf/Leister, MMR 2005, 135; Lejeune, CR 2005, 290; Lensdorf/Born, CR 2013, 30; Nägele/ Meyer, K&R 2004, 312; Sassenberg/Mantz, BB 2013, 891. Schuster 22 CR 1/2014 Der Arbeitgeber und das Telekommunikationsgesetz TKG aufzunehmen, ist – soweit ersichtlich – auch noch nicht diskutiert worden. ¸ Technische Schutzmaßnahmen: Zu guter Letzt hätte der Arbeitgeber als Diensteanbieter erforderliche technische Vorkehrungen und sonstige Maßnahmen zum Schutz des Fernmeldegeheimnis und gegen die Verletzung des Schutzes personenbezogener Daten zu treffen, und das auf dem jeweiligen Stand der Technik, § 109 TKG. 3. Erster Eindruck Dieser Pflichten-Katalog (2.) zeigt anschaulich: Ähnlich wie der Typus des Dienstvertrages nicht zum Telekommunikationsvertrag passen will5, geht der Begriff des Telekommunikations-Diensteanbieters von einem Unternehmen aus, das Telekommunikationsdienste als Gewerbe erbringt, und auf dem Markt für Telekommunikationsdienste geschäftsmäßig tätig werden will. Im Vordergrund steht – mit anderen Worten – jedenfalls nicht ein Arbeitgeber, der kein TK-Unternehmen und daher in Sachen Erbringung von Telekommunikationsdiensten schlichtweg Laie ist. Für die folgende Betrachtung ist hier festzuhalten, dass aus einer Einstufung des Arbeitgebers als Diensteanbieter nicht nur die Beachtung des Fernmeldegeheimnisses folgen würde, sondern auch die Pflicht, den besonderen Datenschutz des TKG einzuhalten und besondere technische Sicherheitsmaßnahmen zu ergreifen. Nur am Rande sei erwähnt, dass sich die Diskussionen teilweise bis in das Bundesdatenschutzgesetz ziehen6. Streng genommen ist dies aber der falsche Platz, weil das BDSG zum einen subsidiär ist gegenüber dem TKG, § 1 Abs. 3 BDSG7; zum anderen, weil das Fernmeldegeheimnis, um das sich die Diskussion in weiten Teilen dreht, nicht im BDSG geregelt ist. Das Verhältnis zwischen TKG und BDSG ist, wie im Folgenden zu zeigen ist, im Arbeitsverhältnis nicht vorhanden: Das TKG findet keine Anwendung (weil es sich um die Nutzung von Telekommunikation im Arbeitsverhältnis handelt) und der Umgang mit Daten im Beschäftigungsverhältnis sich allein nach § 32 BDSG richtet. geschäftsmäßiges Angebot von Telekommunikationsdiensten vorliegt, wenn Mitarbeiter mit der Betriebsbzw. behördeneigenen Telekommunikationsanlage Privatgespräche führen bzw. privat mailen dürfen10. Dabei ist sich die h.M., soweit ersichtlich, auch einig: Erlaubt der Arbeitgeber private Nutzung nicht, so soll er auch kein Diensteanbieter sein. Es gibt allerdings auch Stimmen, die eine Anwendung des TKG auf Arbeitgeber ablehnen, darunter auch einige ArbG und ein VG11. Nach dieser Meinung spricht insbesondere der Zweck des TKG, namentlich die Förderung von Wettbewerb und leistungsfähigen Infrastrukturen, gegen die Einstufung eines Arbeitgebers als Diensteanbieter. Vereinzelt wird angefügt, dass die in der Gesetzesbegründung vertretene Einbeziehung des Arbeitgebers gerade mit Hinblick auf die strafrechtlichen Konsequenzen nach § 206 StGB nicht ausreichend durchdacht worden seien12. 2. Auslegung der maßgeblichen Vorschriften des TKG Angesichts der geballten Wucht der herrschenden Meinung kann man nur versuchen, sich dem Problem schulmäßig, sprich durch Auslegung zu nähern. Interessant ist, dass dies bis heute nur der Arbeitsrechtler (!) Thüsing in nennenswertem Maß gemacht hat,13 während die telekommunikations- bzw. datenschutzrechtlichen Stellungnahmen weit überwiegend allenfalls auf die Fundstelle in der Gesetzesbegründung des TKG 1996 verweisen und die Stimmen der abweichenden Gegenauffassung eher knapp den Sinn und Zweck des Gesetzes ins Felde führen. Das Problem entscheidet sich an der Beantwortung der Frage, ob ein Arbeitgeber, der seinen Mitarbeitern die private Nutzung von Telekommunikation erlaubt, Diensteanbieter im Sinne des TKG wird. Der Diensteanbieter ist das gemeinsame Tatbestandsmerkmal der wesentlichen Pflichten (Fernmeldegeheimnis, Datenschutz und technische Schutzmaßnahmen). Dieser Begriff setzt sich aus verschiedenen Tatbestandsmerkmalen aus diversen Regelungen zusammen: ¸ II. Die Anwendbarkeit des TKG auf das Arbeitsverhältnis Die Frage, ob der Prüfungsrahmen das BDSG oder das TKG ist8, stellt sich im Rahmen dieses Aufsatzes mithin nicht: Denn zum einen wäre das BDSG als allgemeines Gesetz ohnehin subsidiär zum spezielleren Datenschutz im TKG. Zum anderen geht es eben nicht alleine um die (Nicht-) Anwendung von Datenschutz. 1. Meinungsstand in Literatur und Rechtsprechung Die Mehrheit der Meinungen (und damit die h.M.) geht insbesondere mit Blick auf eine Fundstelle in der Gesetzesbegründung des TKG 19969 davon aus, dass dann ein 5 Siehe dazu kritisch Schuster, CR 2006, 444. 6 Siehe nur Stamer/Kuhnke in Plath, BDSG, 2013, § 32 Rz. 78–118 m.w.N. (dort allerdings auch mit zahlreichen Ausführungen etwa zum Fernmeldegeheimnis, das im BDSG eben nicht geregelt ist). 7 So auch zutreffend Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 200. 8 Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 200. 9 Vgl. BT-Drucks. 13/3609, 53 zu § 89 TKG 1996. Nach § 3 Nr. 6 TKG ist Diensteanbieter jeder, „der ganz oder teilweise geschäftsmäßig Telekommunika- 10 Siehe dazu Altenburg/v. Reinersdorff/Leister, MMR 2005, 136; Barton, CR 2003, 840; Beckschulze/Henkel, DB 2001, 1496; Ernst, NZA 2002, 587; Feldmann, NZA 2008, 1398; Gola, MMR 1999, 323.; Hassemer/ Witzel, ITRB 2006, 141; Hegewald in Münchener Anwaltshdb. ITRecht, Teil 8 Rz. 82; Heilmann/Tege, AuA 2001, 54; Hilber/Frik, RdA 2002, 89, 93; Koch, NZA 2008, 912 ff.; Jenny in Plath, BDSG, 2013, § 88 Rz. 14; Kömpf/Kunz, NZA 2007, 1345; Lindemann/Simon, BB 2001, 1953; Mengel, BB 2004, 2017; Vehslage, AnwBl. 2001, 146. Wenig überzeugend ist es aber, wenn (wie etwa Braun in Beck’scher TKGKomm., 4. Aufl., § 91 Rz. 12, Fn. 37 – so auch schon Robert in der Vorauflage) – der abweichenden Ansicht LAG Berlin-Brandenburg (NZARR 2011, 342 [343]) eine fehlende „überzeugende Begründung“ vorwerfen, selbst aber weder den richtigen Paragraphen, zu dem die Gesetzesbegründung des TKG 1996 gehört, zitieren, noch eine eigene (weitere) Begründung für ihre Ansicht anführen, die mit dem Wortlaut und dem Sinn und Zweck des Gesetzes zu vereinbaren ist. 11 Aus der Literatur: Barton, CR 2003, 843; Haußmann/Krets, NZA 2005, 260; Schimmelpfennig/Wenning, DB 2006, 2290; Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 246; Wuermeling/Felixberger, CR 1997, 232. Aus der Rechtsprechung VG Karlsruhe v. 27.5.2013 – 2 K 3249/12, CR 2013, 428; LAG Berlin-Brandenburg v. 16.2.2011 – 4 Sa 2132/10, CR 2011, 612m. Anm. Störing = ITRB 2011, 228 m. Anm. Aghamiri; LAG Niedersachsen v. 31.5.2010 – 12 Sa 875/09, MMR 2010, 640; kritisch zur Aussagekraft dieser arbeitsrechtlichen Entscheidungen Lensdorf/Born, CR 2013, 32. 12 Vgl. Barton, CR 2003, 843. 13 Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 220. Schuster CR 1/2014 23 Der Arbeitgeber und das Telekommunikationsgesetz tionsdienste erbringt oder an der Erbringung solcher Dienste mitwirkt“14. Ein geschäftsmäßiges Erbringen von TK-Diensten ist gem. § 3 Nr. 10 TKG „das nachhaltige Angebot von Telekommunikation für Dritte mit oder ohne Gewinnerzielungsabsicht“. ¸ ¸ Telekommunikations-Dienste ihrerseits sind nach § 3 Nr. 24 TKG „in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikations-Netze bestehen“. Demzufolge müsste das Sujet dessen, was der Arbeitgeber gegenüber seinem Arbeitnehmer macht, (1.) geschäftsmäßig sein, (2.) nachhaltig an Dritte gerichtet sein (3.) in der Regel gegen Entgelt erbracht werden und (4.) in der Übertragung von Signalen über Telekommunikations-Netze bestehen15. Das vierte Merkmal wäre jedenfalls halbwegs unproblematisch erfüllt, wenn man den Arbeitgeber in dem Zusammenhang als eine Art Wiederverkäufer (Reseller)16 der von ihm eingekauften Internet- oder TelefonieDienste begreift. Das allein schon dieser Ansatz fragwürdig ist, weil man diesen Wiederverkauf dann bei allen guten Dingen, die ein Arbeitgeber für seine Arbeitnehmer erbringt, annehmen müsste, wird in der Diskussion gern übersehen. Denkt man diese Lücke in der Argumentation weiter, müsste man fragen, ob ein Arbeitgeber, der seinem Arbeitnehmer Getränke oder Essen bereitstellt, den entsprechenden Vorschriften (Gewerberecht, Lebensmittelrecht usw.) unterfällt17. Um die Analogie mit einem anderen Regulierungsgesetz zu ziehen: Ist dann eigentlich in den Augen der h.M. ein Arbeitgeber, der für seine Mitarbeiter private Post (mit-) transportiert (bzw. transportieren lässt), auch ein Postdienste-Anbieter? Werden gesetzliche Begriffe wie hier so unterschiedlich verstanden, so sind sie bei richtigem methodischem Vorgehen auszulegen. Grundsätzlich werden zur Erreichung eines Auslegungsziels die grammatikalische, systematische, historische und teleologische Auslegungsmethode herangezogen18. Dabei darf jedoch nicht übersehen wer14 Dem Mitwirken an der Erbringung solcher Dienste wird im Folgenden keine weitere Aufmerksamkeit geschenkt, weil das an den entscheidenden Tatbestandsmerkmalen, die Voraussetzung für die Anwendung wären, nämlich der Geschäftsmäßigkeit bzw. des Telekommunikationsdiensts, nichts ändern würde. 15 Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 203, möchte noch Honig daraus saugen, dass in § 91 Abs. 1 TKG von „Unternehmen und Personen“ statt von „jeder“ oder „Dienstanbieter“ die Rede ist. Das mag man möglicherweise zwar als sprachliche Ungenauigkeit des Gesetzes betrachten (wobei allerdings mehr für eine sprachliche Variation spricht), jedenfalls aber kann man daraus nichts Weiteres ableiten, weil der § 91 ohne konkreten Regelungsgehalt ist und die relevanten verpflichtenden Normen der nachfolgenden Bestimmungen (§§ 92 ff.) den Begriff des Diensteanbieters verwenden. 16 Siehe zu Resellerverträgen Korehnke in Schuster, Vertragshandbuch Telemedia, 2002, S. 231. Zur Resale-Verpflichtung nach § 21 Abs. 2 Nr. 3 TKG etwa Heun, Handbuch Telekommunikationsrecht, 2. Aufl. 2007, H.320. 17 Soweit ersichtlich, nimmt aber niemand an, dass ein Arbeitgeber dann Lebensmittelunternehmer würde, s. etwa Meyer in Meyer/Streinz, LFGB, Art. 3 Basis-VO Rz. 2 ff. 18 Zum methodischen Vorgehen bei der Auslegung von Begriffen mit zahlreichen Nachweisen Schuster, Arbeitnehmer, Betrieb und Betriebszugehörigkeit im Betriebsverfassungsgesetz, 1997, S. 37. Zur grundsätz- den, dass auch die Auslegungsmethoden wechselbezüglich sind: So lässt sich die systematische kaum von der teleologischen Auslegung trennen19. a) Historische Auslegung Der Sachverhalt gebietet es, ein wenig von der üblichen Vorgehensweise bei einer Auslegung abzuweichen und nicht mit der Auslegung des Wortlautes zu beginnen, sondern mit der historischen Auslegung. Denn das geschichtliche Argument ist genau das, zugleich aber auch weit überwiegend das einzige Argument, das die herrschende Meinung heranzieht (und, wie im Folgenden zu zeigen sein wird, auch herangezogen werden kann): In der Regierungsbegründung zu § 82 TKG 1996, wo im ersten TKG das Fernmeldegeheimnis geregelt wurde, heißt es20: „Auch ein ohne Gewinnerzielungsabsicht erfolgendes, auf Dauer angelegtes Angebot von Telekommunikationsdiensten verpflichtet zur Wahrung des Fernmeldegeheimnisses. Dem Fernmeldegeheimnis unterliegen damit z.B. Corporate Networks, Nebenstellenanlagen in Hotels und Krankenhäusern, Clubtelefone und Nebenstellenanlagen in Betrieben und Behörden, soweit sie den Beschäftigten zur privaten Nutzung zur Verfügung gestellt sind.“ Daran anknüpfend wird teilweise festgestellt, dass der Arbeitgeber im Falle der Gestattung der privaten Nutzung ein Angebot an die Öffentlichkeit (seine Arbeitnehmer!) richten würde21 und es für die Geschäftsmäßigkeit der Erbringung des Dienstes nach § 3 Nr. 10 TKG ja nicht auf die Gewinnerzielungsabsicht ankäme und es deswegen unerheblich sei, dass der Arbeitgeber die private Nutzung unentgeltlich gestatte. In solchen Fällen ergäbe sich eine vom Zweck des TKG umfasste, marktübliche Situation, bei der der Arbeitgeber seinen Arbeitnehmern die private Nutzung von Telekommunikationsdiensten anböte22. aa) Nur Telefonie und Unschärfe der Gewinnerzielungsabsicht Diese Fundstelle kann jedoch nicht die tragende Wirkung entfalten, die die herrschende Meinung ihr zumisst: Zum einen spricht diese Fundstelle allein die Telefonie und nicht die E-Mail-Nutzung an, so dass sie zur Begründung der herrschenden Meinung (die ja fast ausschließlich die E-Mail-Nutzung diskutiert) gar nicht taugt23. Darüber hinaus stellt die Gesetzesbegründung offensichtlich auch auf ein falsches Verständnis von Gewinnerzielungsabsicht ab, so dass man hier von einem Redaktionsversehen ausgehen muss: Wie sich nämlich aus dem weiteren Gesetzgebungsverfahren um die Diskussion der Einführung der (später in das Gesetz aufgenommen) Definition von „geschäftsmäßigen Erbringen von Telekommunikationsdiensten“ (gem. § 3 Ziff. 5 TKG 1996) – insbesondere zwischen Bundesrat und Ausschuss für Post & Telekommunikation – zeigt, erfolgte die Abgrenzung von geschäftsmäßig im Sinne von mit/ohne Gewinnerzielungsabsicht nicht, um damit Arbeitgeber ein- 19 20 21 22 23 lichen Aufgabe der Auslegung Larenz, Methodenlehre, 6. Aufl. 1991, S. 312. Vgl. Engisch, Einführung in das juristische Denken, 7. Aufl., S. 79. BT-Drucks. 13/3609, 53 (zu § 82 TKG 1996). So etwa Heilmann/Tege, AuA 2001, 54; Mengel, BB 2004, 2017. Vgl. Heilmann/Tege, AuA 2001, 54; Mengel, BB 2004, 2017. So schon zutreffend Schimmelpfennig/Wenning, DB 2006, 2293; mit ähnlichem Ergebnis, aber etwas anderen Begründung – nämlich unter Abstellen auf den in der Gesetzesbegründung verwendeten Begriff der Nebenstellenanlage Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 234. Schuster 24 CR 1/2014 Der Arbeitgeber und das Telekommunikationsgesetz zufangen, sondern um z.B. nichtkommerzielle Angebote z.B. bei Pilotprojekten24 nicht auszuschließen25. bb) Motive für das TKG 1996 Es kommt Folgendes hinzu: Die regelmäßige Anwendung der historischen Auslegung im Zusammenhang mit der hier diskutierten Problematik springt also sofort auf die eine Fundstelle zu einem konkreten Paragraphen, in der die private Nutzung der Beschäftigten angesprochen wird. Eine historische Auslegung als Mittel der Interpretation erstreckt sich hingegen auf die gesamte Entstehungsgeschichte und damit dem Hintergrund des Gesetzes, hier also des Telekommunikationsgesetzes26. Die Schaffung des TKG 1996 ist gewissermaßen Teil III einer Reform, die im Anschluss an die Postreformen I in 1989 und II in 1994 das Ziel hatte, durch die Aufhebung des Sprachmonopols der Deutschen Telekom AG zum 31.12.1997 den Telekommunikationsmarkt in Deutschland vollständig zu liberalisieren. Dabei trug die Liberalisierung der Erkenntnis Rechnung, dass angesichts der Potentiale des Telekommunikationsmarkts ein einzelnes, mit besonderen und ausschließlichen Rechten ausgestattetes (Monopol-) Unternehmen wie die Deutsche Telekom AG auch nicht mehr annähernd in der Lage war, das Innovationspotential bei den kommunikationsund informationstechnischen Anwendungen auszuschöpfen. Damit wurde das alte Verständnis, dass Telekommunikation als ein sog. „natürliches Monopol“ betrachtete, aufgegeben. Das TKG ist dabei Folge der Umsetzung entsprechender Regelungsansätze des europäischen Telekommunikationsrechts27. Waren beim Monopolisten Beschäftigte tätig, die ohne weiteres dem Fernmeldegeheimnis nach § 206 StGB unterfielen, drohte nunmehr bei Schaffung von Wettbewerb und damit dem Tätigwerden von privaten Unternehmen eine Vielzahl von unterschiedlichen Geschäftsmodellen, bei denen die Anwendbarkeit des straf- und datenschutzrechtlichen Schutzes nicht immer sichergestellt schien. Da aber im historischen Zusammenhang die Vorschriften des TKG zur Liberalisierung des Telekommunikationsmarktes durch Abschaffung des Monopols und Schaffung eines wettbewerblichen Umfeld für neu entstehende Telekommunikationsunternehmen dienten, steht die von der herrschenden Meinung zitierte Begründung im Regierungsentwurf zu § 82 (Fernmeldegeheimnis) eher zusammenhangslos im Raum. Sie widerspricht dem gesamten Hintergrund und damit der Geschichte der Liberalisierung der Telekommunikation und kann daher nur als Redaktionsversehen eingestuft werden. Dies zeigt sich auch anhand der nachfolgenden Auslegungsergebnisse. 24 Wovon es, wie der Verfasser aus seiner eigenen Inhouse-Tätigkeit für die Thyssen Telecom AG weiß, gerade in den ersten Jahren der Liberalisierung, also von 1996 bis ca. 2000, sehr viele gab. 25 Siehe dazu Wuermeling/Felixberger, CR 1997, 231 m.w.N. 26 Ein schönes Beispiel dafür ist etwa Wolf, NZA 2010, 1208, der meint, man könnte aus der Verwendung des Begriffs „Corporate Networks“ schließen, dass sehr wohl das normale Handels- und Industrieunternehmen im Blick des Gesetzgebers gestanden habe. Dabei übersieht der Autor vollkommen, dass zum Liberalisierungszeitpunkt 1996 die Corporate Networks eine Krücke (als Abgrenzung zur Öffentlichkeit) bis zur vollständigen Aufhebung des Sprachdienste-Monopols der Telekom waren, um auf Grundlage der Telekommunikations-Verleihungsverordnung sog. geschlossene Benutzergruppen und damit einen ersten (zarten) Wettbewerb zu ermöglichen. S. dazu etwa Berger/Gramlich, CR 1999, 150. 27 Ausführlich zum Ganzen Schuster in Beck’scher TKG-Komm., 3. Aufl. 2006, Einl. A, Rz. 1. b) Grammatikalische Auslegung Die Auslegung des Wortlauts kann sich auf zwei Begriffe (oder, wenn man so möchte: Tatbestandsmerkmale des Begriffs des Diensteanbieters) konzentrieren: auf das „geschäftsmäßige Erbringen“ nach § 3 Nr. 10 TKG und auf das „Entgelt“ gem. § 3 Nr. 24 TKG: aa) TK-Dienste: in der Regel gegen Entgelt erbrachte Dienste, § 3 Nr. 24 TKG Nimmt man den Wortlaut insbesondere von Ziff. 24, ist die Diskussion schnell am Ende: Unter keinem denkbaren Gesichtspunkt erbringt der Arbeitgeber Telekommunikationsdienste gegenüber seinen Arbeitnehmer gegen Entgelt. Im Gegenteil: Der Arbeitgeber zahlt ein Entgelt (nämlich den Arbeitslohn) an den Arbeitnehmer. Dieser Aspekt wird vielfach übersehen, obwohl der in Ziff. 10 enthaltene Begriff der „Telekommunikationsdienste“ in Nr. 24 ja noch eine eigene Definition erfährt. Soweit Ziff. 24 allerdings mit in die Überlegungen einbezogen wird, wird der Begriff des Entgelts entweder ignoriert28 oder fälschlicherweise mit Gewinnerzielungsabsicht gleichgesetzt29. Damit würden zumindest schon einmal alle Arbeitgeber aus dem Anwendungsbereich des TKG herausfallen, die keine finanzielle Kompensation für die private Nutzung durch ihre Arbeitnehmer verlangen. Ein anderes Ergebnis ließe sich nur mit dem Versuch erreichen, den Arbeitgeber über das weitere Tatbestandsmerkmal des § 3 Nr. 20 TKG einzufangen, nämlich über den Aspekt, dass ein Entgelt nur „in der Regel“ erforderlich ist, nach der Gesetzesdefinition also offensichtlich Ausnahmen davon grundsätzlich denkbar sind. Allerdings ist das Tatbestandsmerkmal „in der Regel“ nicht so zu verstehen, dass es auch Diensteanbieter (wie einen Arbeitgeber) geben kann, die ihre Telekommunikationsdienste im Allgemeinen unentgeltlich erbringen. Vielmehr ging es nach Auffassung des Verfassers darum, dass nicht die Fälle aus den Telekommunikationsdiensten (und damit aus der Regulierung) herausfallen sollten, bei denen ein Unternehmen solche Dienste zeitweilig kostenlos erbringt, während diese aber in der Regel am Markt nur gegen Entgelt angeboten und erbracht werden30. Der Begriff, der erst mit dem TKG 2004 eingeführt wurde, geht zurück auf Art. 2 c) S. 1 RRL31 (wobei die RRL zudem auch noch statt der Formulierung „in der Regel“ den weicheren Begriff „gewöhnlich“ verwendet). Auch aus der RRL lässt sich nichts entnehmen, dass damit die Einbeziehung von Arbeitgebern in den Adressatenkreis des Telekommunikationsrechts bewirkt werden sollte. bb) Geschäftsmäßiges Erbringen: nachhaltiges Angebot für Dritte, § 3 Nr. 10 TKG Das geschäftsmäßige Erbringen von Telekommunikationsdiensten ist nach § 3 Nr. 10 TKG „das nachhaltige Angebot von Telekommunikation für Dritte mit oder ohne Gewinnerzielungsabsicht“. (1) Gewinnerzielungsabsicht Diese Definition verwundert zunächst, denn kaum ein Unternehmer wird ohne Gewinnerzielungsabsicht tätig 28 Offensichtlich unter der Annahme, dass neben des regelmäßig erforderlichen Entgeltes auch eine unregelmäßige Ausnahme des entgeltfreien (sprich kostenlosen) Angebotes möglich sein muss. 29 So etwa bei Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 229. 30 Wie zum Beispiel die Angebote des bekannten Verbindungsnetzbetreibers 01051 Telecom GmbH, der immer wieder zeitweise kostenlose Gespräche z.B. für seine Call-by-Call-Kunden erbracht hat. 31 Siehe Regierungsentwurf TKG 2004, BT-Drucks. 15/2316, 58. CR 1/2014 Schuster 25 Der Arbeitgeber und das Telekommunikationsgesetz (außer im gemeinnützigen Bereich), und im Zusammenhang mit der Geschäftsmäßigkeit (§ 3 Nr. 6 TKG) oder der Entgeltlichkeit (§ 3 Nr. 24 TKG) mutet diese Definition fast widersprüchlich an32. Allerdings dürfte sich der Umstand, dass ein geschäftsmäßiges Erbringen auch ohne Gewinnerzielungsabsicht tatbestandsmäßig ist, daraus ergeben, dass das TKG ein Liberalisierungsgesetz ist bzw. kartellrechtsähnlichen Charakter hat33. Marktmächtigen Unternehmen ist es nämlich, z.B. bei Verdrängungsabsicht, durchaus zu eigen, dass sie etwas geschäftsmäßig machen, und dabei Verluste (also: keine Gewinne) in Kauf nehmen34. Das zeigt, dass das Merkmal Gewinnerzielungsabsicht vorrangig dazu dient, einerseits gegen Missbräuche eines der Regulierung unterfallenden Unternehmens vorgehen zu können, weil z.B. ein Dumping-Angebot ohne Gewinnerzielungsabsicht am Markt platziert wird; andererseits – wie vorstehend unter a) aa) bereits erwähnt – auch kostenlose Pilotprojekte zu erfassen. Das Merkmal der fehlenden Gewinnerzielungsabsicht zu nutzen, um einen Arbeitgeber als Diensteanbieter zu definieren, geht also an der gesetzlichen Intention vorbei. Es ist in diesem Licht schwer nachvollziehbar, wie man auf den Gedanken kommen kann, dass ein Arbeitgeber geschäftsmäßig (d.h. mit einer gewissen Häufigkeit und auf Dauer angelegt) Telekommunikationsdienste gegenüber seinem Arbeitnehmer erbringen können soll. Soweit der Begriff der Geschäftsmäßigkeit in sonstigen Zusammenhängen in Gesetzen verwendet wird, geht es grundsätzlich immer um die unternehmerische Kern-, zumindest aber eine unternehmerische Neben-Tätigkeit innerhalb der Geschäfte, denen der Unternehmer nachgeht39. Oder, wie der Duden sagt40: Geschäftsmäßig ist etwas im Rahmen von Geschäften. Der Arbeitgeber macht aber gerade keine TK-Geschäfte mit seinem Arbeitnehmer. Bei dem Begriff der Geschäftsmäßigkeit im Rahmen des TKG geht es ausschließlich darum, ob ein Unternehmen (der Diensteanbieter) auf dem Markt für Telekommunikationsleistungen tätig wird und das ist bei einem Angebot des Arbeitgebers gegenüber seinen Mitarbeitern nicht der Fall. Das wird sich auch später noch einmal bei der teleologischen Auslegung zeigen, denn es sollte der Markt für Telekommunikationsleistungen reguliert werden und nicht der Arbeitsmarkt41. Der Begriff des geschäftsmäßigen Erbringens befand sich im Übrigen im Regierungsentwurf des TKG 1996 noch beim Fernmeldegeheimnis in § 82 Abs. 2 TKG-E 1996 (!)35, bevor der Begriff dann im weiteren Gesetzgebungsverfahren seinen Niederschlag in § 3 Nr. 5 TKG 1996 bzw. § 3 Nr. 10 TKG 2004 fand. Selbst in den wenigen Fällen, in denen Arbeitgeber sich die private Nutzung der Telekommunikation (ähnlich wie bei der Subventionierung von Kantinen) zumindest teilweise kompensieren lassen, dient auch das keinem Geschäft im unternehmerischen Sinne, sondern entweder der Kosteneinsparung oder der Steigerung des Bewusstseins der Arbeitnehmer, dass eine solche private Nutzung einen wirtschaftlichen Vorteil des Arbeitsverhältnisses darstellt. (2) Nachhaltiges Angebot Deswegen findet sich erst in der Begründung zum Regierungsentwurf des TKG 2004 eine weitere Erläuterung zu diesem Tatbestandsmerkmal: Danach soll ein nachhaltiges Angebot dann vorliegen, wenn das Angebot eine gewisse Häufigkeit aufweist und auf eine gewisse Dauer angelegt ist36. Auf den ersten Blick will auch ein Arbeitgeber im Regelfall dauerhaft (= nachhaltig) mit dem Arbeitnehmer zusammen arbeiten und ihm daher möglicherweise ebenso nachhaltig die private Nutzung von Telekommunikation ermöglichen. Ein solches Verständnis verfehlt aber aus den vorgenannten Gründen den Kern der Nachhaltigkeit, nämlich des dauerhaften unternehmerischen Schaffens: Nachhaltig (i.S.v. erfolgreich und damit dauerhaft) muss die eigentliche Geschäftstätigkeit des Arbeitgebers sein, also das was das Unternehmen des Arbeitgebers geschäftlich macht (als Produkt oder Dienstleistung). Nicht ausreichend ist dagegen etwas, was Nebeneffekt des eigentlichen kaufmännischen Hauptgeschäftes ist37: Der Zeitungsverlag, der regelmäßig Papierabfälle als Altpapier verkauft, erbringt nicht nachhaltig (gleich geschäftsmäßig) Abfallentsorgungsdienste bzw. wird nicht auf diesem Markt zielgerichtet und nachhaltig tätig. Eine Nachhaltigkeit in diesem Sinne liegt nur bei einem Telekommunikationsunternehmen vor, das ein Telekommunikations-Produkt oder einen Telekommunikationsdienst als Kern seiner unternehmerischen Tätigkeit schafft bzw. auf dem TK-Markt anbietet38. 32 Siehe dazu Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 203. 33 Siehe dazu den Regierungsentwurf zum TKG 1996, BT-Drucks. 13/ 3609, insb. 34 und 36. 34 Vgl. nur Müller in Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, § 28 Rz. 33. 35 Siehe Regierungsentwurf TKG 1996, BT-Drucks. 13/3609, 26. 36 Siehe Regierungsentwurf TKG 2004, BT-Drucks. 15/2316, 58. Zur Dauerhaftigkeit auch Gola, MMR 1999, 324. 37 Zu diesem Gedanken auch Plath in Plath, BDSG, 2013, § 29 Rz. 7. 38 Im Ergebnis ebenso: Schimmelpfennig/Wenning, DB 2006, 2292; Thü- (3) Dritter Die Definition enthält weiterhin das Tatbestandsmerkmal des Erbringens der Dienste für Dritte. Soweit dieser Aspekt diskutiert wird, wird darauf verwiesen, dass der Arbeitgeber dem Arbeitnehmer gegenüber ein marktmäßiges Angebot unterbreite, wenn er diesem die private Nutzung gestatte und dann dem Arbeitnehmer gegenüber wie ein externer Anbieter auftrete42. Das Bestreben, auf diesen Aspekt abzustellen, mag sich mit einer Vorschrift im TMG erklären. Dort ist nämlich im § 11 Abs. 1 Ziff. 1 TMG ausdrücklich geregelt, dass die Vorschriften des Abschnittes vier (Datenschutz) nicht gelten „für die Erhebung und Verwendung personenbezogener Daten der Nutzer von Telemedien, soweit die Bereitstellung solcher Dienste im Dienst-und Arbeitsverhältnis zu ausschließlich beruflichen oder dienstlichen Zwecken erfolgt“. Dort folgert die Literatur aus dem Gesetzestext, dass der Arbeitgeber bei der beruflichen Nutzung von Telemedien aufgrund des In-sich-Verhältnisses gegenüber dem Arbeitnehmer kein Diensteanbieter im Sinne der Datenschutzvorschriften des TMG sein kann. Bei der privaten Nutzung von Telemedien soll dies anders sein, weil dort dieses Verhältnis zerfallen würde und dann der Arbeitgeber als Diensteanbieter von Telemedien-Diensten seinem Arbeitnehmer wie einem Dritten gegenüber auftreten würde43. 39 40 41 42 43 sing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 229. Siehe etwa § 2 StBerG und § 29 Abs. 1 BDSG. Siehe http://www.duden.de/suchen/dudenonline/geschäftsmäßig (abgerufen am 10.12.2013). Siehe sogleich d). Vgl. Heilmann/Tege, AuA 2011, 54; Menge, BB 2004, 2017. Siehe dazu Schulz in Roßnagel, Recht der Telemediendienste, 2013, § 11 TMG Rz. 31 m.w.N.; § 11 TMG Rz. 31 m.w.N; Spindler/Nink in Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, § 11 TMG Rz. 11. Schuster 26 CR 1/2014 Der Arbeitgeber und das Telekommunikationsgesetz Findet sich mit Blick auf den Wortlaut des § 11 TMG dort eine Grundlage für eine derartige Unterscheidung, so fehlt es an einer solchen Anknüpfung im Bereich der Telekommunikation. Daher erscheint eine Trennung nach Privatnutzung erlaubt/nicht erlaubt nicht nur wegen einer fehlenden Anknüpfungsnorm im TKG wenig nachvollziehbar, sondern vor allen Dingen auch, weil es eine digital anmutende Abgrenzung bewirkt, nämlich eine schwarz-weiße Trennlinie zwischen Verbot und Gestattung der Privatnutzung. Diese trennscharfe Unterscheidung basiert dann aber lediglich auf einer Willenserklärung des Arbeitgebers, die mit dem Schutzzweck der Norm (wenn man diese denn überhaupt für einschlägig hält) nichts mehr zu tun hat. Denn eine private EMail oder ein privates Telefonat müssten (eigentlich selbstverständlich) auch dann dem Schutz des Fernmeldegeheimnisses oder dem Datenschutz des TKG unterfallen, wenn ein Arbeitnehmer weisungswidrig eine private E-Mail versendet oder ein privates Telefonat führt. Das arbeitgeberische Weisungsrecht kann dafür keine geeignete Grundlage sein. Die Argumentation um das Merkmal des „Dritten“ und die in diesem Zusammenhang vorgenommene Trennung zwischen erlaubter und nicht erlaubter privater Nutzung hilft also kaum weiter. Denn der Arbeitgeber macht dem Arbeitnehmer gerade kein marktmäßiges Angebot, weil ein am Markt überlebendes Unternehmen Gewinne erzielen muss und deswegen die Nutzung von Infrastruktur nicht verschenken kann. Zudem wäre die Abgrenzung, dass ein Arbeitnehmer nur bei Gestattung der privaten Nutzung Dritter sein soll, willkürlich. Zumindest solange im TKG keine mit § 11 Abs. 1 Ziff. 1 TMG vergleichbare Regelung enthalten ist, kann daher hieraus nichts Wesentliches für die Diskussion abgeleitet werden, unabhängig davon, ob es um E-Mail oder Telefonie geht. cc) Zusammenfassung Die Zusammenschau der in den relevanten Definitionen verwandten Begriffe bzw. Tatbestandsmerkmale zeigt: Das TKG soll verhindern, dass in den Randbereichen von Gewinnerzielungsabsicht, Geschäftsmäßigkeit und Kostenlosigkeit gewisse Dienste-Angebote oder Teile hiervon aus dem Gesetzesbereich, insbesondere aus der Regulierung herausfallen, insbesondere im Geschäftsbereich des ehemaligen Monopolisten. c) Systematische Auslegung Die systematische Auslegung geht von dem Kontext aus, indem der fragliche Begriff steht. Dieser Kontext besteht aus allem, was mit dem auszulegenden Begriff zusammenhängt. Das kann der Satz sein, in dem der Begriff steht, das kann auch das Umfeld des gleichen Paragraphen oder der im Zusammenhang stehenden Vorschriften sein44. Die systematische Auslegung hilft im Rahmen der hier diskutierten Probleme nicht weiter45: Zum einen liegt das daran, dass der Begriff des Diensteanbieters in den 44 Siehe dazu Gast, Juristische Rhetorik, 2. Aufl. 1992, Rz. 150; Larenz, Methodenlehre, 6. Aufl. 1991, S. 324; Schuster, Arbeitnehmer, Betrieb und Betriebszugehörigkeit im Betriebsverfassungsgesetz, 1997, S. 37. 45 Das verkennt Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 235, wenn er meint, „die mit der Einordnung als Anbieter verbundenen Rechtsfolgen sind mit der arbeitsrechtlichen Stellung des Arbeitgebers unvereinbar“ bzw. es käme zu „faktischen Friktionen, die nur den Schluss zulassen, dass der Gesetzgeber den Arbeitgeber üblicherweise nicht als Anbieter einstufen wollte“. Das sind jedoch teleologische, nicht systematische Erwägungen. Begriffsbestimmungen des Gesetzes in § 3 TKG definiert wird und daher keinen weiteren inhaltlichen systematischen Zusammenhang hat. Zum anderen zieht sich der Begriff des Diensteanbieters durch das gesamte Gesetz, so dass eine systematische Betrachtung das gesamte Gesetz einbeziehen müsste, was im Ergebnis einer teleologischen Auslegung entspricht. Den Begriff des Diensteanbieters im systematischen Zusammenhang mit den für einen Arbeitgeber daraus folgenden wesentlichen Pflichten zu betrachten (also Fernmeldegeheimnis, Datenschutz und technische Schutzmaßnahmen) führte wiederum nur zu einer Betrachtung von Sinn und Zweck dieser Paragraphen. d) Teleologische Auslegung Obwohl sich grundsätzlich alle Arten der Auslegung gleichwertig gegenüberstehen, wird dennoch der Teleologie in der Praxis der Vorrang eingeräumt46. Die teleologische Auslegung berücksichtigt, dass jeder Rechtsbegriff als Mittel zu einem außerhalb seiner selbst liegenden Zweck aufgefasst werden kann47. Diese Form der Auslegungsmethode sucht nach erkennbaren Zielen und dem Grundgedanken einer Regelung48. Dabei kann der Zweck im Rahmen der Gesetzgebung zur Sprache kommen, er kann aber auch neu sein, etwa weil er niemandem eingefallen ist oder weil sich die Aufgaben des Gesetzes bzw. Umfeld geändert haben49. Die Teleologie kann daher auch als die Herstellung eines Zusammenhangs zwischen den Merkmalen einer Norm und der Rechtsfolge umschrieben werden50. Dabei stellt sich die Frage nach dem „Wozu“ der gesetzlichen Regelung51. Insoweit formuliert das VG Karlsruhe52 sehr trefflich: „Selbst bei Annahme einer erlaubten privaten Nutzung steht zudem der Gesetzeszweck des Telekommunikationsgesetzes eine Heranziehung des § 88 TKG entgegen. § 1 TKG bringt zum Ausdruck, dass es sich um ein Gesetz zur Förderung des privaten Wettbewerbs im Bereich der Telekommunikation handelt, dass also auf die Rechtsbeziehungen zwischen dem Staat und den Telekommunikationsanbietern sowie diejenigen zwischen den Telekommunikationsanbietern untereinander abgezielt wird [Anm.: Das ist etwas verkürzt, weil das TKG – etwa durch die Kundenschutzvorschriften gem. §§ 43a ff. – auch in nennenswertem Umfang das Verhältnis zwischen Telekommunikationsanbietern und Kunden regelt]. Sinn und Zweck des Gesetzes ist es hingegen nicht, die unternehmens- bzw. behördeninternen Rechtsbeziehungen – etwa zwischen Arbeitgeber und Arbeitnehmer – zu regeln.“ Über die reine Zitierung des § 1 TKG hinaus darf nicht übersehen werden, dass die Regulierung des Wettbewerbs bzw. dessen Förderung nicht im luftleeren Raum stünde oder ein Selbstzweck wäre. Vielmehr dienen auch diese Zwecke vor allem dem Nutzer (damit vor allen Dingen den Endkunden, aber auch den gewerblichen Kunden von TK-Unternehmen). Ungeachtet der amt46 Siehe ausführlich dazu mit zahlreichen weiteren Nachweisen Schuster, Arbeitnehmer, Betrieb und Betriebszugehörigkeit im Betriebsverfassungsgesetz, 1997, S. 87. 47 Vgl. Gast, Juristische Rhetorik, 2. Aufl. 1992, Rz. 153. Kritisch zur Teleologie Herzberg, NJW 1990, 2526. 48 Vgl. Larenz, Methodenlehre, 6. Aufl. 1991, S. 332. 49 Vgl. Gast, Juristische Rhetorik, 2. Aufl. 1992, Rz. 153. 50 S. Wank, RdA 1985, S. 7. Ihm folgend Richardi in FS Juristische Gesellschaft Berlin, S. 615. 51 Vgl. Schuster, Arbeitnehmer, Betrieb und Betriebszugehörigkeit im Betriebsverfassungsgesetz, 1997, S. 37. 52 Siehe VG Karlsruhe v. 27.5.2013 – 2 K 3249/12, CR 2013, 428. CR 1/2014 Schuster 27 Der Arbeitgeber und das Telekommunikationsgesetz lichen Bezeichnung hat das TKG nicht nur in seinem § 1 eine Zweckbestimmung, sondern auch in seinem § 2. Dort werden zahlreiche Ziele aufgeführt, die das TKG ebenfalls verfolgt. Die Normen mögen systematisch ungeschickt sein, weil sie sich wiederholen, insbesondere hinsichtlich der Förderung des Wettbewerbs und der flächendeckenden Versorgung mit Telekommunikationsdienstleistungen. Das ändert aber nichts daran, dass die Wahrung der Interessen der Nutzer gem. § 2 Abs. 2 Nr. 1 TKG der zentrale Zweck des Gesetzes ist.53 Denn die gesamte Liberalisierung (also die Abschaffung des Monopols) sollte dem Nutzer einen Mehrwert schaffen. Die Förderung des Wettbewerbs ist dabei entweder ein notwendiges Durchgangsstadium oder ein willkommener Nebeneffekt. Steht danach vor allem die Wahrung der Interessen des Nutzers im Zentrum der Bemühungen des TKG, so spricht dies gleichwohl nicht für den Ansatz der herrschenden Meinung (etwa weil das Interesse des Arbeitnehmer-Nutzers geschützt würde, wenn sich sein Arbeitgeber an die Vorschriften des TKG halten müsse). Zum einen macht das vorbezeichnete Ziel, die Interessen der Nutzer von Telekommunikation zu schützen, aus einem Liberalisierungs- bzw. Regulierungsgesetz noch kein arbeitsrechtliches Schutzgesetz (oder anders formuliert: Aus dem Nutzer im Sinne dieses Gesetzes noch keinen Arbeitnehmer). Zum anderen (und vor allem) sollte das erste Mittel zur Wahrung der Interessen der Nutzer das in § 1 TKG Genannte sein, nämlich die Förderung und Sicherstellung des Wettbewerbs. Dies sollte erreicht werden (und wurde im Übrigen auch erreicht54), in dem das Monopol der Deutschen Telekom abgeschafft wurde und durch den Wettbewerb mehr Angebote bei günstigeren Preisen und besserer Service entstehen sollten. Dieses Ziel erreichen oder diesen Zweck umsetzen können aber nur solche Firmen, deren Haupttätigkeit im gewerblichen Angebot von Telekommunikationsdiensten auf dem TK-Markt liegt und nicht Unternehmen, die Telekommunikationsdienste als Kunden beziehen und/oder eine Telefonanlage nutzen/betreiben und deren (Mit-) Nutzung ihren Arbeitnehmern gestatten. Diesem Zweck dienen auch alle wesentlichen Abschnitte des TKG (wie etwa Marktregulierung, Zusammenschaltung und Entgeltregulierung sowie Frequenzverwaltung). Diese Bereiche passen nicht zu den Unternehmen, die nach der herrschenden Meinung als Arbeitgeber ebenfalls von TKG erfasst sein sollen. Dies zeigen auch die oben unter I. aufgelisteten Pflichten, die einen Arbeitgeber als Diensteanbieter träfen und die weit über das zumeist diskutierte Fernmeldegeheimnis hinausgehen: diese Pflichten waren nach dem Sinn und Zweck des Gesetzes gera53 Vgl. Schuster in Beck’scher TKG-Komm., 3. Aufl. 2006, § 2 Rz. 5. 54 Insoweit ist das TKG eine wirkliche Erfolgsgeschichte der Liberalisierung bzw. EU-Harmonisierung, weil nicht nur die Preise für Telefonie im Vergleich zu den Monopolzeiten um bis zu 97 Prozent gesunken sind, sondern auch viele neue Wettbewerber in den Markt eingetreten sind. Siehe dazu nur die Jahresberichte der Bundesnetzagentur und die Jahrbücher des Verbandes der Anbieter von Telekommunikations- und Mehrwertdiensten (www.vatm.de) oder auch die Marktstudien vom VATM und Dialog Consult (ebd.). de nicht dazu gedacht, einen Arbeitgeber zu treffen, der kein TK-Anbieter ist und seinen Mitarbeitern die Nutzung der Telekommunikations-Anlagen gestattet. Insbesondere das Fernmeldegeheimnis wird durch die herrschende Meinung weit über diesen Gesetzeszweck hinaus ausgedehnt, was sich ebenfalls gut am Zweck des Fernmeldegeheimnis festmachen lässt: Das Fernmeldegeheimnis ist, wie auch das Postgeheimnis, insbesondere in der strafrechtlichen Ausprägung des § 206 StGB, immer gerichtet gewesen an Unternehmen und deren Mitarbeiter (teilweise auch befassten Amtsträgern), die die entsprechenden Dienstleistungen kaufmännisch als Kerngeschäft erbringen und nicht wie beim Arbeitgeber im Regelfall als Gefälligkeit. III. Ergebnis Man kann bei Beantwortung der Frage, ob der Arbeitgeber den Pflichten des TKG unterfällt bzw. ob das TKG auf das Arbeitsverhältnis Anwendung findet, zwei treffende Aussagen zitieren: Die von „der herrschenden Auffassung befürwortete Anwendung des § 88 TKG auf die betriebsinterne private Nutzung von E-Mails war noch nie überzeugend und wird seit jeher zu Recht kritisiert“55 und es „tritt die absurde Situation ein, dass der Arbeitgeber seine eigene Post nicht mehr lesen darf56. Damit werden treffend zwei Aspekte beschrieben: Zum einen, dass die herrschende Meinung nur einen und auch noch nicht einmal besonders guten Grund für ihre Auffassung hat, nämlich einen Satz in der Begründung des Regierungsentwurfs zum TKG 1996. Dabei handelt es sich aber nach hier vertretener Auffassung um ein Redaktionsversehen, dessen ungeachtet sprechen auch alle anderen Auslegungsergebnisse gegen die Stellung des Arbeitgebers als Diensteanbieter. Zum anderen macht die herrschende Meinung zu wenig deutlich, dass dem Arbeitgeber damit Pflichten auferlegt werden, die einerseits gar nichts mit Telekommunikation (bzw. dem TKG) zu tun haben und andererseits ihn dafür bestrafen, dass er seinen Arbeitnehmern (und damit möglicherweise auch sich selbst) das Leben leichter macht bzw. etwas Gutes tut57. De lege ferenda mag man daran denken, die Problematik ebenso wie in § 11 Abs. 1 Ziff. 1 TMG ausdrücklich zu regeln, wobei auch diese Lösung nicht unbedingt überzeugend ist. Denn der Beschäftigten-Datenschutz sollte im BDSG und das Fernmeldegeheimnis im StGB bleiben bzw. dort geregelt werden. Bis zu einer gesetzlichen Änderung gilt jedenfalls: Der Arbeitgeber ist kein Diensteanbieter im Sinne des TKG, auch dann nicht, wenn er seinen Mitarbeitern die private Nutzung von Telekommunikation erlaubt. 55 So treffend Härting in seinem Post im CRonline Blog, http://www.cr-on line.de/blog/2013/06/04/vg-karlsruhe-kein-tk-geheimnis-fur-privatEMails-am-arbeitsplatz-fall-mappus. 56 Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 237. 57 So im Ergebnis auch Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 229. 28 CR 1/2014 Karl-Heinz Ladeur/Tobias Gostomzyk Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke Kollision und Symbiose von Telemedien und Rundfunk am Beispiel des Werberechts Beim Hybrid-TV begegnen sich Telemedien und Rundfunk auf einem Bildschirm. Das führt sowohl zu einer Symbiose der Inhalte wie beispielsweise beim Social-TV, als auch zu einer Kollision von linearer Programmlogik und nichtlinearer Vernetzungslogik: Das Fernsehen führt Zuschauer grundsätzlich durch Programme und strebt danach, sie als Massenmedium – etwa zur Prime Time – zu bündeln. Videoclips im Internet sind dagegen regelmäßig zeitunabhängig abrufbar. Rundfunk und Telemedien konkurrieren nunmehr nebeneinander um Aufmerksamkeit – und letztlich Werbeerlöse. Die daraus entstehenden Konflikte erfordern eine in hohem Maße flexible, Veränderungen verarbeitende Regulierung. Dazu soll der Gedanke eines Medienkollisionsrechts mit dem Ziel entwickelt werden, sowohl der Logik der Rundfunks als auch der Logik des Internets gerecht zu werden. Zielrichtung des Aufsatzes ist es, den Gedanken eines Medienkollisionsrechts zu entwickeln (dazu unter I.) und anhand des werberechtlichen Schutzes von durch Medieninhalte gewonnener Aufmerksamkeit zu veranschaulichen (dazu unter II.). Der Ansatz eines Medienkollisionsrechts unterscheidet sich dabei von den in diesem Zusammenhang ebenfalls diskutierten Ansätzen eines „level playing field“ – also dem Schaffen von chancengerechten Ausgangsbedingungen, unter denen dann Rundfunk- und Internetakteure unter gleichen Rechtsregeln weiterspielen, also wirtschaftlichen Erfolg suchen – sowie dem eines phasenweisen Übergangs von einer rundfunkrechtlichen Regulierung zu einem wettbewerbsrechtlichen Regime. Sinn und Zweck eines Medienkollisionsrechts ist vorrangig die Abstimmung der unterschiedlichen gleichberechtigten Logiken von Medien im „Netzwerk der Netzwerke“ (Eli M. Noam), in dem – anders als bisher – die ursprünglich infrastrukturelle Trennung von Medien (Rundfunk, Presse, Film, Internet) zu Symbiosen, aber auch zu Kollisionen führt. Das lässt sich an den Finanzierungsvoraussetzungen herkömmlicher Medien zeigen: So ist beispielsweise beim privaten Rundfunk ein vergleichsweise hoher Finanzaufwand zur Produktion von Fernsehinhalten wie Nachrichtensendungen (Redaktionsleistungen, Korrespondentennetz) oder Spielfilmen (hohe Produktionskosten, Rechteerwerb) notwendig, der entsprechende Refinanzierungsmöglichkeiten über Werbung voraussetzt. Daraus folgt grundsätzlich, die durch Rundfunkinhalte unmittelbar erzielte Aufmerksamkeitsakkumulation exklusiv zur Werbeverwertung nutzen zu dürfen. Gerade die Verteilung von Aufmerksamkeit für Werbung bietet einen guten Kristallisationspunkt für daraus folgende Konflikte. Schließlich ist wesentlicher Motor für die Einführung des Hybrid-TV nicht nur, neue Empfangsgeräte vertreiben zu können oder – wie beim Smart-TV – Programminhalte mit einer interaktiv ausgerichteten Online-Nutzung verknüpfen zu können (z.B. Chats oder Votings zu publikumsträchtigen Live-Sendungen), son¸ Prof. Dr. Dr. h.c. Karl-Heinz Ladeur, Universität Hamburg/Prof. Dr. Tobias Gostomzyk, TU Dortmund. dern auch Werbeeinnahmen vom Rundfunk auf das Internet „umleiten“ zu können. Schließlich entfallen die höchsten Werbeeinnahmen nach wie vor auf den Rundfunk, was Begehrlichkeiten weckt. I. Medienkonvergenz als Herausforderung für das Recht Zentral für das Hybrid-TV1 ist, dass die unterschiedlichen Logiken der Verbreitung von linear und nichtlinear nutzbaren Inhalten aufeinandertreffen: Zeitgleich können Programme des Massenmediums Rundfunk und zum individuellen Abruf bereitgehaltene Internetinhalte, wie beispielsweise einzelne Videoclips, genutzt werden.2 Darüber hinaus sind zahlreiche Verknüpfungen zwischen Rundfunk und Internet denkbar. So kann in einem Rundfunkbeitrag auf zusätzliche Informationen im Internet hingewiesen werden, die dann durch Nutzung eines Links erreichbar sind. Auch gibt es regelmäßig Hinweisleisten, die gezielt auf weiterführende Angebote aufmerksam machen. Diese Angebote können intuitiv per einzelnen Klick angesteuert werden. Das begünstigt sowohl neue Darstellungsformen für Inhalte (etwa Zusatzinformationen, Votings bei Musikshows), aber auch Werbeformen, die jeweils auf einer Kombination von Massenreichweite des Rundfunks und Individualität des Internets basieren.3 Parallel hierzu entwickelt sich der ursprüngliche Fernsehbildschirm zur „universellen Medienzentrale“4, über den eine Vielzahl von unterschiedlichen linearen und nichtlinearen Inhalten und Anwendungen erreichbar sind. Hybrid-TV bezeichnet also mehr als die Möglichkeit, das Internet über den Fernsehbildschirm empfangen zu können. Medienkonvergenz – eine Debatte die über Jahre geführt wurde, ohne hinreichende Anwendungsfälle zu haben5 – wird praktisch erfahrbar. Eine Aufgabe des Rechts besteht darin, die Kollision der Logik linearer Programmmedien und der Logik nichtlinearer Telemedien – ihre unterschiedlichen Rationalitäten – abzustimmen (dazu unter I.1.). Unter den Bedingungen von Multimedia wird es dabei um den Schutz einer „Kommunikationsökologie“ im „Netzwerk der Netzwerke“ (Eli M. Noam)6 gehen. In einem Dokument 1 Hierunter lässt sich ein Fernsehgerät verstehen, das über einen Bildschirm die zeitgleiche oder auch sequentielle Nutzung von Rundfunk und Internet erlaubt. Sewcyk/Wenk, Media Perspektiven 4/2012, 178; Boos, MMR 2012, 364; ebenda; Berger, CR 2012, 306. 2 “The best of ‘live’ and ‘on demand’ in one easy-to-use box via the main TV set.” Diese Formulierung stammt aus der Präsentation “youview. Extraordinary TV for Everyone” des Unternehmens youview. 3 Siehe zur Umsatzprognose bis 2015 Sewczyk/Wenk, Media Perspektiven 3/2012, 178 (186), die auf eine Studie „BLM Web-TV Monitor 2011. Internetfernsehen – Nutzung in Deutschland“ des Unternehmens Goldmedia verweisen. 4 So Illgner-Fehns, Managing Director des IRT, in seinem Vortrag „Internet trifft auf TV“ vor den Rundfunkreferenten der Länder am 25.1.2013. 5 Hain, AfP 2012, 313 ff.; Zagouras, AfP 2002, 494 ff.; Hoffmann-Riem/ Schulz/Held, Konvergenz und Regulierung, 2000. 6 Noam, Beyond liberalization: from the Network of Networks to the Sys- CR 1/2014 Ladeur/Gostomzyk 29 Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke des European Telecommunications Standards Institute (ETSI)7 heißt es entsprechend: „Now that viewers are presented with literally thousands of TV services, the challenge of the immediate future for the industry will be to bring the viewer back to the content. That means giving the viewers tools for finding, locating and selecting the content they are interested in. The technical tool for this is metadata, of which programme information is a part. If the viewer is not aware of ‘what is on’, he is not going to watch it.”8 Es sind also weder die Vielfalt der Inhalte noch die Verfügbarkeit der Ressourcen für professionell erstellte Medieninhalte selbstverständlich. Dabei ist es angemessen, zur Bewältigung der Entwicklungsoffenheit des Hybrid-TV mehr und mehr Formen der Kound Selbstregulierung einzusetzen, um so schneller und flexibler auf den Wandel des Wissens und die Praktiken dieses Handels reagieren zu können, etwa durch Instrumente der Streitschlichtung und der Mediation (dazu unter I.2.). Letztlich wird die Notwendigkeit der Entwicklung eines Medienkollisionsrechts postuliert, dessen Ausdruck werberechtliche Regelungen sein können (dazu unter I.3.). 1. Kollision linearer Programmlogik mit nichtlinearer Vernetzungslogik Die Verknüpfung von Telemedien und Rundfunk führt zu einem grundlegenden Wandel des Mediensystems.9 Im Netzwerk der Netzwerke verschwinden die Grenzen zwischen Online-Welt und Offline-Welt. Ein einheitlicher, aber zugleich fragmentierter Kommunikationsraum entsteht. Dies führt zum unmittelbaren Zusammentreffen der linearen Logik der Verbreitung von Programmen und der nichtlinearen Logik der Kommunikationsnetzwerke des Internet. Beide sind zwar grundsätzlich als kompatibel anzusehen. Doch könnte sich die nichtlineare Logik der Zerstreuung über kurz oder lang auf Kosten der linearen Logik der Bündelung durchsetzen. Die Federal Communications Commission (FCC)10 als amerikanischer Regulierungsbehörde spricht deshalb von einem „great unbundling“11, also der Auflösung von Programmstrukturen und damit verbundene Rezeptionserwartungen. Dabei entwickelt sich beim Nebeneinander von Telemedien und Rundfunk nicht nur das Risiko, Aufmerksamkeit von Programmmedien auf Onlineangebote umzuleiten, sondern es verändern sich auch die Produktionsbedingungen des Rundfunks insgesamt: Je kleiner das zu erwartende Publikum für frei verfügbare Filme und Clips im Internet ist, desto geringer sind die Refinanzierungschancen für personalintensiv produzierte Rundfunkinhalte. Auch gerät die Auswahlleistung und Qualitätssicherung von meinungspluralen Rundfunkprogrammen in den Hintergrund. Das kann nicht im Interesse der Erhaltung einer politischen, also auf das Verhandeln von gemeinwohlbezogenen Fragen gerichteten Öffentlichkeit liegen.12 7 8 9 10 11 12 tem of Systems, in Hoffmann-Riem/Vesting, Perspektiven der Informationsgesellschaft, 1995, S. 49 ff. Von der EU anerkanntes europäisches Standardisierungsinstitut, www.e tsi.org. www.etsi.org/deliver/etsi_tr/102900_102999/102988/1.1.01_60/tr_1 02988v010101p.pdf. Ladeur, Der hybride Charakter. Das Fernsehen im multimedialen Netzwerk der Netzwerke, in Hachmeister/Anschlag, Rundfunkpolitik und Netzpolitik, 2013, S. 33 ff. www.fcc.gov. „Information Needs of Communities. The Changing Media Landscape in a Broadband Age“, Juni 2011, S. 126, 20, 56, 101. Dazu etwa BVerfGE 12, 205 (261 ff.); BVerfG v. 16.6.1981 – 1 BvL 89/ 78, BVerfGE 57, 295 (321 ff.) = AfP 1981, 398. 2. Flexible Regulierung der Kollision von Telemedien und Rundfunk Zur Bewältigung stärkerer Dynamik in innovativen Wirtschaftsbereichen wie den Medien werden ergänzend zur Staatsaufsicht mehr und mehr Formen der Ko-Regulierung13 und der Selbstregulierung eingesetzt. Ziel ist, besser auf den schnellen Wandel des Wissens und die Praktiken des Handelns, z.B. in der Technologieentwicklung, reagieren zu können.14 Daran wäre auch für das hier zu untersuchende Spannungsfeld zwischen Telemedienrecht und Rundfunkrecht zu denken.15 a) Regulierungsinstrumente Grundsätzlich lassen sich zum Schutz der Leistung des Rundfunks einige, vor allem strukturelle Rechtsregeln formulieren, die vor einer Kolonialisierung durch die Logik der Vernetzung dienen sollen. Dagegen bedürfen Einzelheiten ihrer Ausgestaltung und Umsetzung der Unterstützung durch Formen der Ko- und Selbstregulierung – auch in der Kombination als „regulierte Selbstregulierung“.16 Inzwischen nimmt das Wettbewerbsrecht eine wesentliche Rolle für die Fortentwicklung des Medienrechts ein. Grund dafür ist, dass sich Konflikte vielfach auch als Wettbewerbskonflikte verstehen bzw. konstruieren lassen.17 Parallel zeigt sich, dass das Wettbewerbsrecht an Grenzen stößt, wenn es um grundsätzliche Fragen der Abstimmung zwischen den beiden genannten Logiken geht, da die verfassungsrechtlichen Vorgaben zur Gewährleistung kommunikativer Chancengleichheit regelmäßig nicht hinreichend Beachtung finden.18 Das „Lauterkeitsrecht“ kann dafür nur in engen Grenzen eingesetzt werden. In Zukunft werden auf der Grundlage von Rechtsnormen zur Abstimmung von Netz- und Programmkommunikation ohnehin mehr und mehr flexible Normen treten müssen, beispielsweise Satzungen der Landesmedienanstalten, Verwaltungsvorschriften, private Normen und technische Standards, vertragliche Absprachen.19 Ein 13 Vgl. die oben zitierten Beiträge in Die Verwaltung, Beiheft 4, 2001; für eine Koregulierung des Netzwerkmanagements z.B. Weiser, The Future of Internet Regulation, Legal Studies Research Paper Series, Working Paper 09-02, Februar 2009, S. 26. 14 Die britische OFCOM setzt bei der Gestaltung der EPGs für Smart TV offenbar primär auf die Selbstregulierung, The Guardian v. 25.1.2012, www.guardian.co.uk/media/2012/jan/25/broadcasters-epg-public-serv ice-content; ähnliches gilt für die französische Regulierungsbehörde CSA, Mitteilung v. 5.12.2011. Die britische Regierung denkt aber daran, die Darstellung von Public Service Broadcasters in den EPGs durch die Vorgabe von Regeln zu verbessern; vgl. dazu auch L. Hitchens, Media Regulatory Frameworks in the Age of Broadband: Securing Diversity, Journal of Information Policy 1/2011, 217 (227). 15 Vgl. auch Marsden, Internet Co-Regulation: European Law, Regulatory Governance, and Legitimacy, 2011, insb. zur Ko-/Selbstregulierung von Videodiensten in Großbritannien. 16 Zur Notwendigkeit der Koordinierung des iterativen Prozesses der Praxisentwicklung und der Regulierung auch Levit, Bottom Up Law Making Through a Pluralist, Emory LJ 57/2008, 1145 (1149); Weiser, The Future of Internet Regulation, Legal Studies Research Paper Series, Working Paper 09-02, Februar 2009, S. 35. 17 Hoffmann-Riem in Schmidt, Hdb. des öffentlichen Wirtschaftsrechts, 1995, S. 563, 586; Vortrag zum verfassungsrechtlichen Rahmen der Plattformregulierung von Trute auf dem 4. Hamburger Mediensymposium des Hans-Bredow-Instituts, der Medienanstalt Hamburg/Schleswig-Holstein (MA HSH) und der Handelskammer Hamburg am Mittwoch, den 12.6.2013 in der Handelskammer Hamburg, abrufbar unter http://tinyurl.com/onoxu4b; zu den Abgrenzungsschwierigkeiten Ladeur, ZUM 1998, 261 ff. 18 Schulz in Hahn/Vesting, RStV, 3. Aufl. 2012, § 52c Rz. 12; HoffmannRiem, Kommunikationsfreiheiten. Kommentierungen zu Art. 5 Abs. 1 und 2 sowie Art. 8 GG, 2002, S. 27 ff. 19 Dazu etwa Eifert, Regulierungsstrategien, in Hoffmann-Riem/SchmidAssmann/Voskuhle, Grundlagen des Verwaltungsrecht, Band I, 2. Aufl. Ladeur/Gostomzyk 30 CR 1/2014 Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke weiteres Beispiel ist die Mediation20: Mangels Stabilität eines rechtlichen Kontrollrahmens für die Medienkommunikation, die sich in den Grenzen der staatlichen Regulierung geltend macht, bedarf es der Aufwertung bzw. Ausweitung von Instituten der Schlichtung und der Mediation, die schneller und flexibler als Gerichte auf die Vielzahl möglicher Konflikte reagieren können. Die Mediation ist nicht auf einfache Entscheidungen über Recht/Unrecht festgelegt, sondern kann eher gestaltende Funktionen übernehmen, die auf Konfliktvermeidung in der Zukunft angelegt sind. Ähnlich wie bei der Regulierung, also der Setzung von Normen mit unterschiedlicher Bindungskraft, wäre auch hier an die Möglichkeit der Verbindung von Mediation und – für den Fall ihres Scheiterns – rechtlich bindender Entscheidung zu denken. b) Selbstregulierung Angesichts des Zusammenrückens von Internet und Rundfunk wird im Übrigen auch international der Einsatz von Ansätzen der Selbstregulierung mehr und mehr befürwortet. Dies gilt sowohl für die Standards, nach denen die Koordination erfolgen soll, als auch für die Organisation der Aufsicht. Beispielhaft ist hier die Entscheidung der britischen Telekommunikations- und Rundfunkaufsicht (OFCOM), die Regulierung ganz einer Einrichtung der privaten Selbstregulierung (ATVOD) zu überlassen, die bisher schon für die Aufsicht über Onlinedienste zuständig war – allerdings ist OFCOM der Auffassung, dass Hybrid-TV eben doch “closer to a TV-like experience” sei und deshalb eine Stärkung des öffentlichen Elements der Ko-Regulierung erforderlich werde.21 Auch in anderen Ländern spielt die Selbstregulierung eine dominierende Rolle.22 Jedoch ist eine Tendenz nicht zu übersehen, neue Regeln für die Bewertung der Konzentration im Bereich der Telemedien zu suchen23, da angesichts der stärkeren Fragmentierung der Internetkommunikation eine Sichtweise erforderlich wird, die auf spezifische Gatekeeper-Funktionen eingestellt ist, für deren Beobachtung neue Kriterien gefunden werden müssen.24 Eine Orientierung allein an kartellrechtlichen Kriterien der Marktdefinition kann dagegen die besondere Problematik der dynamischen Innovationen verfehlen. Sie kann beispielsweise dazu führen, dass ganze Produktentwicklungslinien blockiert werden.25 3. Notwendigkeit eines „Medienkollisionsrechts“ Die Vielzahl der multimedialen Angebote und ihrer Verknüpfungsmöglichkeiten bedeutet nicht, dass sich künftig freie Kommunikation „von alleine“ herstellt. Die institutionelle, objektivrechtliche Seite der Vielfaltgarantie für die Medienverfassung verliert nicht an Bedeutung. Eine Veränderung tritt aber insofern ein, als dieser verfassungsrechtliche Gewährleistungsauftrag nicht mehr allein durch Regelungen zu Organisation und Finanzierung des Rundfunks zu erfüllen ist. Stattdessen wird es unter den Bedingungen von Multimedia um eine komplexere Sicherstellung der Leistungsfähigkeit der klassischen Medien gehen; also gewissermaßen um den Schutz einer „Kommunikationsökologie“ im „Netzwerk der Netzwerke“, innerhalb derer weder die Vielfalt der Inhalte noch die Verfügbarkeit finanzieller Ressourcen für professionell erstellte Medieninhalte selbstverständlich sind. Im Ergebnis ist deshalb der aus den Medienfreiheiten resultierende Auftrag der Gewährleistung von Offenheit, Transparenz und Vielfalt unter den Bedingungen eines „Netzwerks der Netzwerke“ zu konkretisieren. Das erfordert die Ausgestaltung einer positiven Ordnung, eines „Medienkollisionsrecht“26, das die Aufgabe hätte, die unterschiedlichen Eigenlogiken und Funktionsbedingungen der Medien zu stabilisieren. Denn wirksame Vielfaltsregulierung setzt voraus, dass sie jeden denkbaren Gatekeeper auf dem Weg vom Datentransport bis zur Datenbereitstellung erfasst. Diese Zielvorstellung spiegelt sich normativ in den Medienfreiheiten gem. Art. 5 Abs. 1 Satz 2 GG. Sie dienen einer freien individuellen und öffentlichen Meinungsbildung, die wiederum sowohl Voraussetzung für die Persönlichkeitsentfaltung als auch für den Prozess öffentlicher Kommunikation ist, ohne den eine funktionierende Demokratie nicht denkbar wäre.27 Schließlich besitzen die Medienfreiheiten gem. Art. 5 Abs. 1 S. 2 GG besitzen nicht nur abwehrrechtlichen Charakter, sondern fordern darüber hinaus die Gewährleistung einer pluralen Medienordnung.28 Diese ist wiederum gesetzgeberisch durch Schaffung einer „positiven Ordnung“29 abzusichern, in die zumindest massenkommunikative Dienste einzubeziehen sind30, die einen erheblichen Einfluss auf die öffentliche Meinungsbildung voraussetzen.31 II. Werberechtlicher Schutz von medialer Aufmerksamkeit 20 21 22 23 24 25 2012, S. 1319 ff. oder – um ein Beispiel zu nennen – zur staatsfreien Normsetzung im Rundfunkrecht: Cornils, Ausgestaltungsgesetzesvorbehalt und staatsfreie Normsetzung im Rundfunkrecht, 2011. Allgemein zur Mediation: Köstler, Mediation, 2010; Duve/Heidenmüller/Hacke, Mediation in der Wirtschaft, 2. Aufl. 2012. Vgl. digitaltveurope.net v. 26.1.2012, www.digitaltveurope.net/19987/ connected-tv-needs-higher-degree-of-regulation-says-ofcom-chief. Für Kanada Canadian Radio-Television and Telecommunications Commission (CRTC), The Future Environment Facing the Canadian Broadcasting System, Report, Dezember 2006, Nr. 288; ähnlich Neuseeland: Neuseeländische Regierung, Digital Broadcasting: Review of Regulation, 2008, Vol. 1, S. 8: die Regulierung des Rundfunks nähere sich den Formen des TK-Rechts an. Vgl. Australian Government: Convergence Review. Final Report, März 2012, S. VIII, 45; vgl. zu den Schwierigkeiten der Bestimmung des Einflusses auf den Markt Gugel/Flecken in Stöcker/Gugel/Flecken/Hamann, Digitalisierungsbericht, 2012,S. 40 f.; auch Boos, MMR 2012, 364 (366). Vgl. insb. zur Ökonomie der Suchmaschinen mit ihren hohen Fixkosten bei gleichzeitig niedrigen Grenzkosten R. Pollock, Is Google the Next Microsoft? Working Paper 2009, S. 25, www.dbcde.gov.au/digital_eco nomy/convergence_review. R. Pollock, Is Google the Next Microsoft? Working Paper 2009, S. 40 ff.; Levit, Bottom Up Law Making Through a Pluralist, Emory LJ 57/2008, 1145 (1163). Wie oben ausgeführt, unterfällt auch die (Re-)Finanzierung des Rundfunks durch Werbung verfassungsrechtlichem Schutz.32 Das gilt gerade angesichts seiner vergleichsweise hohen Produktionskosten. Daraus folgt grundsätzlich das Recht für den Rundfunk, seine Programminhalte exklusiv für Werbevermarktung nutzen zu dürfen. Gerade hier entsteht ein Konflikt beim Hybrid-TV: Die Verlockung ist groß, ursprünglich auf den 26 Zum Grundgedanken bereits Ladeur AfP 2012, 420 ff.; Ladeur GRUR 2005, 559 ff. 27 BVerfG v. 26.10.2005 – 1 BvR 396/98, BVerfGE 114, 371 (386 f.); v. 22.2.1994 – 1 BvL 30/88, BVerfGE 90, 60 (87) = AfP 1994, 32; v. 16.6.1981 – 1 BvL 89/78, BVerfGE 57, 295 (319) = AfP 1981, 398. 28 Dazu Schütz/Schreiber, MMR 2012, 659; Boos, MMR 2012, 365; Ladeur/Gostomzyk, JuS 2002, 1145 (1146). 29 BVerfG v. 4.11.1986 – 1 BvF 1/84, BVerfGE 73, 118 (152 f.) = AfP 1986, 314; BVerfGE 73, 114 (371, 387). 30 Hoffmann-Riem, AöR 2012, 509 (524, Fn. 82). 31 BVerfGE 115, 371 (387); BVerfGE 119, 181 (214 f.). 32 BVerfG v. 4.11.1986 – 1 BvF 1/84, BVerfGE 73, 118 (155) = AfP 1986, 314; v. 6.10.1992 – 1 BvR 1586/89, 1 BvR 487/92, BVerfGE 87, 181 (198 ff.) = AfP 1992, 350. Ladeur/Gostomzyk CR 1/2014 31 Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke Rundfunk entfallende Werbeeinnahmen auf das Internet umleiten zu wollen. Schließlich entfallen die höchsten Werbeeinnahmen nach wie vor auf den Rundfunk, was offenbar Begehrlichkeiten weckt.33 Deswegen ist gerade das Werberecht ein geeignetes Anwendungsfeld, um den Gedanken eines Medienkollisionsrechts zu veranschaulichen. Auszugsweise sollen hier die Überblendung von Programmen Dritter (dazu unter II.1.), die Skalierung von Fernsehbildern (dazu unter II.2.), die Kollision des werberechtlichen Regimes auf Split Screens und Second Screens (dazu unter II.3.), Werbung in Electronic Program Guides (EPG)34 (dazu unter II.4) sowie personalisierte Werbung (dazu unter II.5.) thematisiert werden. Es soll also weniger um eine abschließende Darstellung gehen als darum, Symbiose und Kollision von Rundfunk und Telemedien anhand der Nutzung von Aufmerksamkeitsallokationen darzustellen – und zu zeigen, wie diese nach geltendem Recht behandelt werden. Hiervon ausgehend sollen jeweils Ansätze für punktuelle Fortentwicklungen im Sinne eines Medienkollisionsrechts skizziert werden. 1. Keine Überblendung von Programmen Dritter Das Überblenden von Inhalten – insbesondere durch Werbung – ist in Telemedien weit verbreitet. Es besteht darin, Werbung und Videoclips in verschiedenen Varianten zu überblenden (etwa bei Werbung „ohne eigenen Spot“) oder sonst nebeneinander herlaufen zu lassen.35 Demgegenüber ist diese Praxis bei Rundfunk und vergleichbaren Telemedien auf herkömmlichen Plattformen untersagt bzw. darf nicht ohne Zustimmung der jeweiligen Inhalteanbieter erfolgen, § 52a Abs. 3 RStV. Dabei handelt es sich vorrangig um ein Veränderungs- und Vermarktungsverbot. Darüber hinaus ist fraglich, ob und inwiefern eine Beeinträchtigung der Integrität von Rundfunk und vergleichbaren Telemedien durch Dritte, etwa durch ein parallel zur Rundfunknutzung genutztes Telemedium, erfolgen darf. Eine Beeinträchtigung der Integrität von meinungsrelevanten Inhalten kann auch dadurch geschehen, dass Rundfunkprogramme oder vergleichbare Telemedien in andere Programme oder Telemedien integriert werden. senden.37 Dieses Recht findet aber in der Rechtsbeziehung zwischen Rundfunkveranstaltern und TV-Portalbetreibern keine Anwendung.38 Schließlich leiten TVPortalbetreiber diese Rundfunkinhalte weder weiter, noch machen sie diese öffentlich zugänglich.39 Vielmehr gewähren TV-Portale einzig die Option zum Abruf von Inhalten.40 Demzufolge fehlt es bei einer Überblendung auch an einem technischen Eingriff in das Rundfunksignal. Gleiches gilt für § 87 Abs. 1 Ziff. 2 UrhG, also das Recht, Funksendungen aufzunehmen und zu verbreiten. Weiter ist es denkbar, dass es durch Überblendungen zu einer Verletzung von Urheberpersönlichkeitsrechten gem. § 14 UrhG kommt – also zur Entstellung/Beeinträchtigung eines Werkes. Als Beispiele ließen sich eine das Werk beeinträchtigende Überlagerung eines Spielfilms oder seine Umrahmung mit blinkender Werbung nennen.41 Die Geltendmachung dieses Rechts ist allerdings jeweils dem Urheber selbst vorbehalten und kann nicht auf Rundfunkveranstalter oder Anbieter vergleichbarer Telemedien übertragen werden. b) Wettbewerbsrechtliche Schutz Außerdem bietet das Wettbewerbsrecht keinen hinreichenden Schutz für die Integrität der Rundfunkinhalte: Das Verbot von Nachahmungen gem. § 4 Ziff. 9 ff. UWG bzw. wettbewerbsrechtliche Generalklauseln schützen nicht vor der Umleitung von Aufmerksamkeit von Rundfunksendungen auf andere Dienste. So fehlt es bei Überlagerungen von Rundfunkinhalten bzw. Telemedien bereits an Nachahmungen im Sinne der Vorschrift: Es handelt sich beispielsweise nicht um eine Täuschung, wenn zwei voneinander unabhängige Inhalte einander überlappend – aber deutlich als voneinander verschieden wahrnehmbar – erscheinen. Auch existiert keine gezielte Behinderung von Mitbewerbern gem. § 4 Nr. 10 UWG. Sie könnte allein vorliegen, wenn Mitbewerbern Werbechancen gezielt genommen werden würden. Hierfür würde eine mittelbare Umlenkung von Aufmerksamkeit nicht ausreichen. Vielmehr müsste Werbung unmittelbar umgeleitet werden, was nicht der Fall sein dürfte. c) Medienkollisionsrechtlicher Gedanke a) Urheberrechtliche Schutz Dass Programme nicht unmittelbar durch eigene Werbung dritter Anbieter überblendet werden dürfen, ergibt sich schon aus dem urheberrechtlichen Schutz des gesamten Programms einschließlich der Werbung, wobei sich der Integritätsschutz zunächst nur auf die Weitersendung und öffentliche Zugänglichmachung von Rundfunkinhalten bezieht, etwa eine vollständige und unveränderte Weiterleitung durch Kabelnetzbetreiber.36 So gewährt § 87 Abs. 1 Ziff. 1 UrhG Sendeunternehmen das ausschließliche (Leistungsschutz)Recht, „Funksendungen weiterzusenden und öffentlich zugänglich zu machen“. Die Vorschrift gewährt dem Sendeunternehmen also ein ausschließliches Recht, seine Inhalte weiterzu33 Dazu den Überblick zu Netto-Werbeerlösen nach Nielsen, der auf der Webeseite des VPRT abrufbar ist: http://tinyurl.com/pkvloyq. 34 EPG vermitteln Angaben über für den Nutzer verfügbare Rundfunkprogramme und Dienste, die über die jeweilige Benutzeroberfläche vermittelt werden. 35 Vgl. zur Technik nur Bundesverband Digitale Wirtschaft www.werbefo rmen.de/ovk/ovk-de/werbeformen/display-ad/in-stream-video-ad/nonlinear-video-ads/overlay-ad.html. 36 Weber, ZUM 2011, 452 (454 f.); Broemel, ZUM 2012, 866 (867 ff.). Dass Programme nicht ohne Zustimmung überblendet werden dürfen – denkbarer Ausdruck der Kollision von Rundfunk und Internet –, ist im Ergebnis unzureichend geschützt. Deshalb wäre eine zusätzlich klarstellende rundfunkrechtliche Regelung empfehlenswert. So soll eine Überlagerung durch redaktionelle Inhalte oder durch Werbung Dritter zu unterbinden sein, wenn sie nicht selbst vom jeweiligen Rundfunkveranstalter oder Anbieter eines vergleichbaren Telemediums bezweckt bzw. ihr zugestimmt wurde. Diese damit selbst verantworteten Überlagerungen fallen wiederum in den rechtlichen Verantwortungskreis des jeweiligen Rundfunkveranstalters bzw. Anbieters eines vergleichbaren Tele37 Dazu Schmid/Wirth in Schmid/Wirth/Seifert, Urheberrechtsgesetz, 2. Aufl. 2009, § 87. 38 Dazu auch das Positionspapier der Direktorenkonferenz der Medienanstalten (DLM) zu Connected-TV v. 19.2.2013, S. 6. 39 Dazu Broemel, ZUM 2012, 866 (868); Weber, ZUM 2011, 452 (454); Schmid, ZUM 2011, 457 (460). 40 Zu den Grundfunktionen von TV-Portalen Sewczyk/Wenk, Media Perspektiven 4/2013, 178 (184). 41 Zu den Beispielen Weber, ZUM 2011, 452 (454); Wiebe in Spindler/ Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, § 14 UrhG Rz. 6. Ladeur/Gostomzyk 32 CR 1/2014 Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke mediums. Außerdem sollte es zulässig sein, dass der Rezipient selbst Überlagerungen vornimmt. Dies wäre ein Beispiel, um das Zusammentreffen von Rundfunk und Internet auf einem Bildschirm rechtlich zu umhegen. 2. Skaliertes (verkleinertes oder sonst verändertes) Fernsehbild Die Skalierung des Fernsehbildes bzw. Bilder vergleichbarer Telemedien – beispielsweise seine Verkleinerung – kann dazu führen, dass Werbung Dritter neben das Fernsehbild platziert wird. Dies könnte technisch dadurch verhindert werden, dass die Skalierung während des Programms nur zum Zwecke der Programminformation, nicht aber für Werbezwecke eingesetzt werden darf. a) Urheber- und wettbewerbsrechtliche Bedenken Die Skalierung stößt wiederum auf urheber- und wettbewerbsrechtliche Bedenken: Eine weitere Variante der Konkurrenz um Aufmerksamkeit für Werbung könnte dadurch entstehen, dass Dritte in den Werbepausen der Programme über feste Links in das Internet die Zuschauer jeweils in unterschiedliche Internetdienste „umleiten“ (Videos, E-Mail, Suchmaske, Programmergänzungen) und diese Verknüpfung auch für die Platzierung von Werbung allein oder neben anderen Diensten nutzen. Bei der Skalierung des Bildes lässt sich die Meinung vertreten, dass diese mit dem Leistungsschutzrecht gem. § 87 UrhG nicht vereinbar ist. Schließlich hat der EuGH die europarechtliche Norm, auf die § 87 UrhG zurückgeht, in einer neueren Entscheidung funktional weit ausgelegt und als Schutznorm zur Gewährleistung der wirtschaftlichen Basis des Rundfunks verstanden.42 b) Medienkollisionsrechtlicher Gedanke Auch die Skalierung des Fernsehbildes stößt auf rechtliche Bedenken. Auch hier sollte zusätzlich eine klarstellende rundfunkrechtliche Regelung eingeführt werden, dass kommerzielle Telemedien Dritter nicht ohne Zustimmung des jeweils betroffenen Rundfunkveranstalters auf dem Fernsehbild oder dem Split Screen neben diesem oder vor einer Sendung Widgets – also kleine Programme über Symbole auf dem Bildschirm ansteuerbar sind – oder Links anbieten dürfen. Schließlich muss es dem Rundfunk grundsätzlich möglich sein, auf die Integrität von ihm erzeugter Programminhalte vertrauen zu können – auch als Basis seiner Refinanzierung durch Werbung. Dies wären internetspezifische Weiterentwicklungen von älteren, auf Hardware basierten Systemen (Personal Video Recorder), welche die Werbung aus dem Programm herausfiltern und insbesondere Filme dann zeitversetzt „werbefrei“ wiedergeben44 oder durch andere Angebote ersetzen. Eine weitere künftige Variante der Konkurrenz um Aufmerksamkeit für Werbung könnte in der Verkleinerung des Fernsehbildes z.B. vor dem Beginn eines Filmes oder während eines Vorspanns oder nach seinem Ende bestehen, damit auf diese Weise wiederum Raum für Werbung durch Erzeugung eines „Split Screen“ gewonnen werden kann. Abgesehen von der Umgehung der Werbung ist es für die werbende Wirtschaft auch nicht gleichgültig, wann die Werbung gesehen wird.45 a) Vorrang des Rundfunkrechts? Die gleichzeitige Nutzung mehrerer Rundfunk- und Telemedienangebote auf dem skalierten Bildschirm oder auf einem Erst- und einem Zweitgerät (Tablet PC) wirft die Möglichkeit der Kollision der Werberechtsregime auf: Es ist fraglich, ob ein Overlay von Werbung mit den Rechten der Sendeunternehmen vereinbar ist. Darüber hinaus stellt sich die Frage, ob die rundfunkrechtlichen Grenzen der Unterbrecherwerbung umgangen werden können. b) Gleichklang der Rechtsregimes? Die geltenden Vorschriften für die Werbung in Rundfunk- und Mediendiensten befinden sich derzeit getrennt in §§ 7 ff., §§ 15 ff. und §§ 44 ff. RStV sowie in den entsprechenden Vorschriften der Landesmediengesetze. Dabei erfolgt durch § 58 RStV eine Annäherung der Werberegelungen für Rundfunk und Telemedien, soweit es um fernsehähnliche Inhalte geht. Dazu gehören insbesondere Filme. Auch für sie gelten die Regelungen der §§ 1 Abs. 3, 7, 8 RStV entsprechend – also beispielsweise Beschränkungen des Product Placements, Vorgaben für Dauerwerbesendungen sowie das Gebot der Trennung von Werbung und Programm. Demgegenüber gilt für nicht fernsehähnliche Videos wie auf Youtube oder ähnlichen Plattformen allein der allgemeine, aus dem Wettbewerbsrecht abzuleitende Grundsatz der Trennung von Werbung und Programm, nicht aber etwa die besonderen Vorgaben des Rundfunkwerberechts (z.B. die Begrenzung der Unterbrecherwerbung oder die Pflicht zur Kennzeichnung von Product-Placement). Es stellt sich aus Perspektive eines Medienkollisionsrechts die Frage, ob die bisher unterschiedlichen Regulierungsregime für Rundfunk einerseits und Telemedien andererseits einander angenähert werden könnten. 3. Split Screens bzw. Second Screens (Tablet PC) Das Angebot von Kommunikationsinhalten über den „Split Screen“ – sozusagen innerhalb des Rundfunks – ist zu unterscheiden von der Umleitung über anzuwählende Links in das Internet. Daneben steht als weitere Variante der Einsatz von festen Links, die nur einmal gewählt oder nicht abgewählt werden und jeweils automatisch ins Internet führen bzw. nach dem Ende der Werbepausen wieder zurück ins Fernsehprogramm führen.43 42 EuGH v. 7.3.2013 – Rs. C-607/111, AfP 2013, 126 = WRP 2013, 618 – Livestreaming von Fernsehsendungen. 43 Die Skalierung und Überblendung mit Angeboten Dritter bedarf nach Auffassung der Rundfunkveranstalter des Einverständnisses der Nutzer, Arbeitsgruppe Smart-TV der Deutschen TV-Plattform, White Book Hybrid-TV/Smart-TV, August 2012, S. 52; nach Auffassung der Hersteller soll sie technisch ermöglicht werden dürfen, Whitebook, a.a.O., S. 54. 4. Werbung auf EPG-Seiten EPGs geben als elektronische Programmführer detaillierte Angaben über verfügbare Rundfunkprogramme 44 Nicht zuletzt deshalb gestattet PRO7/Sat1 nicht die Nutzung von EPGs, d.h. der vom Unternehmen gelieferten Daten, für die Steuerung von Aufzeichnungsgeräten (Speicherung und Abruf), Martens, Media Perspektiven 3/2012, S. 155. Ob und wie dies durchsetzbar sein wird, ist eine andere Frage. Grundsätzlich ist aber die Regulierung von Datenverkehr und Datennutzung für die Gestaltung des Netzes durchaus sinnvoll: Darüber kann auch eine Unterbrechung der Datenströme zur Erhaltung der Einheit der „Programme“ angestrebt werden. 45 Prosperetti/Tripaldi/Comandini, IPTV missed Expectations. Can Regulation Do the Trick?, Paper for IIIrd Annual Conference Bocconi University, Nov. 2007, S. 7, www.academia.edu/1176933/IPTV_missed_expe ctations_Can_regulation_do_the_trick. Ladeur/Gostomzyk CR 1/2014 33 Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke und Dienste. Sie übernehmen beim Hybrid-TV eigenständige, durch Vorstrukturierung gekennzeichnete Such- und Informationsfunktionen. Dabei werden zunehmend individualisierte, am Nutzerverhalten ausgerichtete Filterungen eingesetzt. Auch EPGs selbst können Werbung wie Banner oder Pop-Ups enthalten, die mit Programminformationen verknüpft sind. Solange durch die Werbung keine Beeinträchtigung der Programminformationen anzunehmen ist, ist dies auch grundsätzlich zulässig. Das gilt sowohl für proprietäre als auch nicht-proprietäre EPGs. Anders könnte die Bewertung bei nicht-proprietären EGPs allein aus wettbewerbsrechtlichen Gründen auffallen, wenn diese auf das Rundfunkangebot besonders abgestimmt sind. Auch wäre zu unterscheiden, wenn die Programminformationen selbst zu werbezwecken genutzt werden, worum es hier nicht gehen soll.46 tung der Telemedien“ gem. § 15 Abs. 1 S. 1 TMG grundsätzlich erlaubt, wobei Nutzer auf ihr Widerspruchsrecht gem. § 15 Abs. 1 S. 2 TMG hinzuweisen sind. Gleichwohl ist fraglich, inwiefern personalisierte Such- und Empfehlungssysteme hierfür auf Sendeinformationen der Rundfunkveranstalter zurückgreifen dürfen. Das betrifft nicht nur die Persönlichkeitsrechte der Nutzer, sondern auch die rundfunk- und wettbewerbsrechtliche Zuordnung dieser „Rundfunknutzungsdaten“. Weiter ist davon auszugehen, dass die Besonderheiten des auf Telemedien sowie Rundfunkdienste abgestimmten Datenschutzrechts auch für die Rechtsverhältnisse zwischen Nutzer und dritten Diensteanbietern gilt. Als denkbare Rechtsgrundlage eines Abwehranspruchs von Rundfunkveranstaltern gegen das Herauslesen von Nutzerprofilen aus Sendeinformationen kommt dagegen wiederum allein das Wettbewerbsrecht in Betracht. Dagegen ist vorstellbar, dass Online-Plattformbetreiber die durch Programmangebote generierte Aufmerksamkeit auch für die Platzierung eigener Werbung nutzen. Das betrifft auch Angebote personalisierter Werbung. Unabhängig von datenschutzrechtlichem Schutzbedarf ergibt sich die Frage, inwieweit Such- und Empfehlungssysteme hier auf durch Rundfunkinhalte generierte Aufmerksamkeit zugreifen dürfen, die sie nicht selbst geschaffen haben. Dies gilt namentlich für Überblendung von Werbung im Programm Dritter, für die Platzierung von Werbung neben einem verkleinerten oder sonst veränderten Fernsehbild, für Werbung auf EPG-Seiten sowie für sog. Ad-Skipping. Teilweise können dagegen privatrechtliche Abwehransprüche aus dem UrhG und dem UWG geltend gemacht werden. Technisch könnten diese „Rundfunknutzungsdaten“ beim Fernsehen über das Internet bei Dienstprovidern durch vorinstallierte Such- und Bewertungsprogramme in Geräten oder durch Betreiber von Zugangsdiensten sowie Plattformbetreiber gewonnen werden. Rechtlich ließe sich dagegen argumentieren, dass die Rekodierung von Daten durch das Ablesen von Gebrauchsmustern allein Rundfunkveranstaltern vorzubehalten ist. Denn sie betreffen die (Re-)Finanzierungsbedingungen des Rundfunks. Das gilt zumindest hinsichtlich solcher OnlineNutzungsformen, die gezielt Aufmerksamkeit von Rundfunkprogrammen auf selbst vorgehaltene Werbung umleiten sollen. Auch dies beträfe die Finanzierungsbedingungen des Rundfunks. Deshalb ist eine medienkollisionsrechtliche Vorschrift zu erwägen, die unter Berücksichtigung des Schutzbedarfs des Rundfunks auch den Anbietern von Telemedien personalisierte Werbung ermöglicht. Werbung Dritter (etwa Anbietern von Mediendiensten, Providern etc.) kann nicht nur neben Programminhalten von Rundfunkveranstalter platziert werden, auch die EPG-Seiten selbst können Werbung enthalten, und zwar auch Werbung, die mit den jeweils aufgerufenen Programminformationen zusammenhängt. Dabei kann es sich auch um komplexere Werbung wie beispielsweise Banner oder Pop-Ups handeln. Es stellt sich die Frage, ob und wieweit solche Werbung, die sozusagen vor die Klammer gezogen wird, aber auch schon Aufmerksamkeit des Nutzers in Anspruch nimmt, zulässig sein soll47, vor allem dann, wenn sie einen thematischen Zusammenhang mit bestimmten Programmangeboten herstellt. Einerseits ist nämlich zu bedenken, dass dies bei allgemeinen Suchmaschinen nicht verhindert werden könnte. Gegebenenfalls würden diese und die EPGs im engeren Sinne dann rechtlich unterschiedlich behandelt. Andererseits ist auch daran zu denken, dass die Klarheit und Übersichtlichkeit der Programminformation darunter leiden könnte, wenn die EPG-Seiten Werbung enthielten. 5. Personalisierte Werbung Personalisierte Werbung bedeutet, dass auf Grundlage softwarebasierter Beobachtung von Nutzung und/oder Kaufgewohnheiten individualisierte Werbeblöcke oder Werbespots an einzelne Nutzer gesendet werden. Rundfunkrechtlich besteht keine Verpflichtung zur Verbreitung einheitlicher Werbung in den zulässigen Werbepausen. Auch ist die Erstellung von Nutzerprofilen für Zwecke der Werbung, aber auch die „bedarfsgerechte Gestal46 Dazu z.B. Entscheidung des High Court of Australia v. 22.4.2009, CRi 2009, 89 m. Anm. Davison. 47 ARD und ZDF haben sich gegen die Zulässigkeit von Werbung auf EPGs ausgesprochen, vgl. näher Martens, Media Perspektiven 3/2012, 152. a) Erscheinungsformen personalisierter Werbung Selbst wenn die Anbieter von Plattformen und internetbasierten ergänzenden Diensten zu Fernsehsendungen ihre Geschäftsmodelle im Einzelnen noch nicht entwickelt oder noch nicht öffentlich präsentiert haben, lässt sich doch als Trend der Zukunft erwarten, dass sie jedenfalls versuchen werden, die Aufmerksamkeit für Programmangebote für eigene Werbung zu nutzen. Eine offene Form der Intervention in das werbefinanzierte Fernsehprogramm Dritter könnte im ergänzenden Angebot personalisierter Werbung bestehen48, die von Plattformanbietern und nicht den Programmveranstaltern produziert würde und jeweils deren Werbung überlagern oder verdrängen würde.49 Dies könnte durch die Erzeugung einer ausreichenden Fläche neben dem Programm in Form eines „split screen“ realisiert werden. Auch Suchmaschinen allgemein oder die Suchfunktion in EPGs könnten insbesondere durch das Setzen von Cookies den werbetreibenden Unternehmen erlauben, ein System personalisierter Werbung zu nutzen. Auch hier ist die spezifische datenschutzrechtliche Problematik der Beobachtung einzelner Nutzer und der sich he48 Vgl. den Überblick über Technologien der Werbung im IPTV L. Harte, TV Advertising Technology Options for Broadcasters, 2010, www.iptv magazine.com/IPTV-Magazine-TV-advertising-technology-options-w hite-paper.html. 49 Vgl. auch zur internationalen Diskussion z.B. Nonce Paoli (Direktor des französischen Programmveranstalters TF 1), Actes du Colloque sur les téléviseurs connectés, 28.4.2011, 42 ff., www.csa.fr/Etudes-et-publicat ions/Les-colloques-du-CSA/Actes-du-colloque-sur-les-televiseurs-conn ectes-Musee-du (Stand: 1.6.2013). Ladeur/Gostomzyk 34 CR 1/2014 Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke rausbildenden Nutzungsmuster von der Frage zu unterscheiden, ob und wieweit die Nutzung der Rundfunkdaten und der damit von den Veranstalter verknüpften zusätzlichen Dienste (Text, Video etc.) die berechtigten Interessen der Rundfunkveranstalter beeinträchtigt. Wiederum entsteht eine Kollision, die sich rechtlich auflösen ließe. b) Die Sammlung von Daten für die Entwicklung von Nutzerprofilen Zugleich wird damit die Frage aufgeworfen, inwieweit Dritte die Informationen, die über die Nutzung von Fernsehprogrammen gewonnen und strukturiert werden können, für eigene Zwecke nutzen dürfen50, insbesondere für die Entwicklung von Nutzerprofilen, nach denen das Angebot von personalisierter Werbung dimensioniert werden könnte. Dies wirft rechtliche Fragen nicht nur im Hinblick auf die Persönlichkeitsrechte der Nutzer, sondern auch im Hinblick auf die rundfunk- und wettbewerbsrechtliche Zuordnung dieser Informationen zum Rundfunk und zu den Rundfunkveranstaltern auf. Technisch könnte diese Sammlung und Strukturierung von Informationen beim Fernsehen über Internet i.e.S., wenn also sowohl Fernsehen als auch nicht-lineare Dienste über das Internet transportiert werden, bei den Diensteprovidern aufbereitet werden oder über vorinstallierte Such- und Bewertungsprogramme, die in Geräten vorinstalliert sind, oder über den Betreiber von Zugangsdiensten oder über Plattformbetreiber gewonnen werden. aa) Grundrechtlicher Schutz Die Konstellation der Kommunikationsnetzwerke lässt es aber weder zu, die Entscheidung allein unter Gesichtspunkten des Datenschutzes aus der individuellen Perspektive der Nutzer noch allein durch wettbewerbsrechtliche Bewertung des Verhältnisses der Produzenten und Verarbeiter von Kommunikationsinhalten auf einem Markt zu treffen: Vielmehr ist eine institutionelle Lösung zu finden, die auf die Absicherung der Vielfalt der Kommunikation und der Konkurrenz verschiedener Akteure und ihrer Handlungslogiken in einem Netzwerk abgestimmt ist. Damit stellt sich die Frage, ob nicht auch die im Zusammenwirken von Nutzern und Programmkommunikation erzeugten, durch einen Bearbeitungsalgorithmus kodierten Informationen dem Rundfunk zuzuordnen sind. Dies ist deshalb eine „Systemfrage“, weil zum Schutzbereich der Mediengrundrechte, insbesondere der Rundfunkfreiheit, auch die Gewährleistung der finanziellen Bedingungen der Ausübung der Rundfunkfreiheit gehört.51 Daraus ergibt sich nicht nur eine Pflicht des Staates, die Auswirkungen auch von Gesetzen, die nicht unmittelbar die Finanzierung des Rundfunks zum Gegenstand haben, auf dessen Finanzierungsbedingungen zu beobachten. Soweit Nutzungsformen des Internet entstehen, die zur Umleitung von Aufmerksamkeit für Werbung auf andere als Rundfunkdienste führen, ergibt sich daraus auch die grundrechtliche Schutzpflicht, negative Auswirkungen auf die finanzielle Basis des Rundfunks unter Umständen dadurch zu verhindern, dass die neuartigen Kodierungen der Informationsnetzwerke dem Schutzbereich des Programmrundfunks zugeordnet 50 Vgl. allg. Martens, Media Perspektiven 3/2012, 155. 51 BVerfG v. 4.11.1986 – 1 BvF 1/84, BVerfGE 73, 118 (157 f.) = AfP 1986, 314 – für den öffentlich-rechtlichen Rundfunk; für private Veranstalter BVerfG v. 24.3.1987 – 1 BvR 147/86, 1 BvR 478/86, BVerfGE 74, 297 (333) = AfP 1987, 478; v. 5.2.1991 – 1 BvF 1/85, 1 BvF 1/88, BVerfG 83, 238 (297) = AfP 1991, 389; für den Rundfunk BVerfGE 21, 271 (278). werden. Hier geht es um die Schaffung eines besonderen publizistischen Wettbewerbsrechts, das auf die Koordination der Ausübungsbedingungen unterschiedlicher Varianten der Medienfreiheiten durch die Schaffung von Institutionen eingestellt ist. Schließlich besteht im Internet – wie erwähnt – die Gefahr, dass die Produktion von Kommunikationsinhalten insgesamt zu Lasten anderer Dienste finanziell erschwert wird, die keinen oder nur geringen Bezug zur öffentlichen Meinungsbildung haben. Diese Fragen brauchen hier nicht im Einzelnen geklärt zu werden, da es darum geht, ob und wieweit die von den Programmveranstaltern erzeugten Datenströme gegen das Auslesen von Nutzerprofilen geschützt werden. Zwar werden die Programmveranstalter durch den für die Nutzer bestehenden Datenschutz mittelbar auch vor der Konkurrenz durch Dritte geschützt. Dieser Schutz bleibt aber von der Verweigerung der Zustimmung durch die Nutzer abhängig. Im Übrigen würde einem erweiterten Verständnis des Zustimmungserfordernisses auch die Erstellung von Nutzerprofilen durch die Veranstalter entgegenstehen. bb) Urheberrechtlicher Schutz Weiter ist überlegenswert, ob die Programmlieferanten auch aus eigenem Recht die systematische Beobachtung ihrer Programmsignale (lineare und nichtlineare Dienste) auf die Herausbildung von Nutzerinteressen durch Dritte verhindern oder beschränken können. Ob urheberrechtlicher Schutz der Programmveranstalter auch im Hinblick auf die Auswertung der Programmdaten (einschließlich evtl. Metatags zur Einordnung von Kommunikationsinhalten52) besteht, ist schwierig zu entscheiden. Die Gesamtheit der Metatags, mit denen die Programmveranstalter die Klassifizierung ihrer Sendungen vornehmen, kann auch als Datenbank53 angesehen werden, die einen besonderen urheberrechtlichen Schutz gegen die systematische Auswertung zur Erstellung von Nutzerprofilen genießt, §§ 87a ff. UrhG. Zwar stehen die auszuwertenden Daten zunächst für sich genommen unverbunden nebeneinander. Der Zusammenhang wird aber durch die Metatags hergestellt, die der Ersteller zur Erschließung nach allgemeinen Kriterien vorgibt und die für den Aufbau des Nutzerprofils „ausgelesen“ werden. Zwar kann der Rechtsschutz durch die Tatsache beschränkt werden, dass die Daten der Öffentlichkeit zur Verfügung gestellt worden sind. Diese öffentliche Bereitstellung können die Rundfunkveranstalter aber an Bedingungen knüpfen, z.B. die Bedingung, dass die Metatags nicht für kommerzielle Empfehlungssysteme genutzt werden dürfen. Das Problem verschiebt sich dann, wenn durch eine besondere Software die Tonspuren einer Sendung automatisch ausgelesen und Schlagworte generiert werden.54 Hier wäre ebenso wie bei der Werbung die Frage zu stellen, ob nicht der gesamte Datenbestand, der durch Sendungen erzeugt wird, als Datenbank urheberrechtlich geschützt ist oder ob es hier der Einführung eines Leistungsschutzrechts des Rundfunks bedarf. cc) Datenschutzrechtliche Divergenz? § 47 RStV, der i.V.m. § 12 TMG den Datenschutz bei privaten Rundfunksendungen regelt – für die öffentlich52 Vgl. den Überblick von Bernreuther, WRP 2008, 1057. 53 Vgl. dazu BGH v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = NJW 2011, 3443 m.w.N. 54 Fraunhofer, Pressemitteilung v. 12.9.2012: www.iais.fraunhofer.de/ind ex.php?id=5518&L=1. CR 1/2014 Rechtsprechung 35 Telekommunikationsrecht rechtlichen Veranstalter gilt nur das allgemeine Datenschutzrecht des jeweiligen Landes –, bezieht sich auf Diensteanbieter, die Daten „zur Bereitstellung von Telemedien erheben und verwenden“ (§ 12 Abs. 1 TMG). Dies könnte darauf schließen lassen, dass es hier nur um die Datenerhebung in vertraglichen Beziehungen zwischen Anbietern und Nutzern von Diensten geht. Dann würde aber für Dritte nur das allgemeine Datenschutzrecht gelten. Deshalb ist davon auszugehen, dass das auf die Besonderheiten der Telemedien- wie der Rundfunkdienste abgestimmte besondere Datenschutzrecht für die Rechtsverhältnisse zwischen Nutzern und dritten Diensteanbietern ebenfalls gilt. Für die Plattformanbieter i.e.S., §§ 52 ff. RStV, handelt es sich um eine Telekommunikationsleistung, für die der Datenschutz sich nach §§ 91 ff. TKG richtet. Für die hier zu beurteilende Frage ergibt sich daraus nichts anderes. Der Zweck des Datenschutzes besteht auch nicht darin, die Nutzung von Daten des einen Erzeugers vor dem Zugriff durch Dritte zu schützen, sondern die Persönlichkeitsrechte des Nutzers zu wahren. Daraus ergibt sich als Konsequenz, dass das Datenschutzrecht nicht den Datenproduzenten vor dem Zugriff dritter Nutzer schützt. Man kann auch die Daten, die die Veranstalter generieren, nicht ihrerseits als durch das Datenschutzrecht zu schützende Daten ansehen, da sie grundsätzlich – soweit das Programm oder andere Inhalte betroffen sind – keinen Bezug zu einzelnen Personen aufweisen. dd) Medienkollisionsrechtlicher Gedanke Es bliebe als mögliche Rechtsgrundlage eines Abwehranspruchs gegen die Nutzung der von Programmveranstaltern produzierten Datenströme zum Herauslesen von Nutzerprofilen für die Zwecke der Adressierung personalisierter Werbung wiederum nur das Wettbewerbsrecht – und zwar im Hinblick auf die Beobachtung von Bildmaterial oder Beschreibungen von Sendungen oder die Auswertung von Metatags, mit denen Texte oder Videos für die Suchverfahren zugänglich gemacht werden. Bei der Verwendung bestimmter Begriffe, die als Marke gelten können (Tagesschau, „Lindenstraße“ etc.) könnte sich weiter die Frage stellen, ob die Benutzung solcher Begriff für die Suche nach Nutzerprofilen nicht eine BGH: Zurechnung von Verhalten des Erfüllungsgehilfen bei zweckgebundenem Leasing von Telekommunikationsanlagen BGB § 278 Leitsätze der Redaktion 1. Ein Leasinggeber, der einen Lieferanten mit der für die Anbahnung von Leasingverträgen notwendigen Vertragsvorbereitung betraut, muss sich Angaben weiterer Personen, die der Lieferant eingeschaltet hat und die dem Leasingnehmer unter Hinweis auf die vermeintliche Kostenneutralität des Gesamtgeschäfts den Abschluss eines Kooperationsvertrags mit einem Dritten anraten – ohne dass der Leasinggeber hie- Markenrechtsverletzung darstellen könnte.55 Dies erscheint aber in der hier relevanten Konstellation zweifelhaft, weil das „Keyword“ nur mittelbar zum Aufbau eines Nutzerprofils verwendet wird, nicht aber sogleich mit einer Werbung verbunden wird56, wie es in den vielfach von der Rechtsprechung zu beurteilenden Konstellationen der Fall war. Insgesamt zeigt sich ein weiteres Mal eine weitere, potentiell konfliktträchtige Konstellation, auf die sich aus dem Zusammentreffen von Rundfunk und Internet auf einem Bildschirm ergibt. Wiederum gilt es, Rechtsregeln zu finden, die dem Umgang mit dieser spezifischen Kollisionssituation gerecht werden. III. Zusammenfassung Das Hybrid-TV führt zu einem Aufeinandertreffen von Rundfunk und Internet auf einem Bildschirm. Bereits heute existieren, wenngleich unvollständig, einfachgesetzliche Vorgaben zum Hybrid-TV. Fraglich ist, wie diese unter den Bedingungen zunehmender Symbiose und Kollision von Rundfunk und Internet in einem multimedialen Netzwerk der Netzwerke weiterzuentwickeln sind. Dazu wurde die Überlegung eines Medienkollisionsrechts dargestellt, dessen Funktion es sein soll, die Kollision der unterschiedlichen Rationalitäten der Logik linearer Programmmedien und der Logik nichtlinearer Telemedien miteinander abzustimmen. Unter den Bedingungen von Multimedia wird es um den Schutz einer „Kommunikationsökologie“ im Netzwerk der Netzwerke gehen. Dabei sind weder die Vielfalt der Inhalte noch die Verfügbarkeit der Ressourcen für professionell erstellte Medieninhalte selbstverständlich. Dies sollte am Beispiel des Werberechts illustriert werden, wobei auf Fragen des Überblendens von Programminhalten durch Dritte, die Skalierung von Fernsehbildern, die Kollision von werberechtlichen Regimes auf Split Screens bzw. Second Screens, Werbung auf EPG-Seiten sowie personalisierte Werbung eingegangen wurde. 55 Vgl. BGH v. 22.1.2009 – I ZR 139/07, CR 2009, 323 m. Anm. Backu = NJW 2009, 2384. 56 Vgl. dazu BGH v. 22.1.2009 – I ZR 30/07, CR 2009, 328 = NJW 2009, 2382. rüber unterrichtet war – nicht nach § 278 BGB zurechnen lassen, weil diese Angaben nicht in einem inneren und sachlichen Zusammenhang mit den Aufgaben stehen, die der Leasinggeber dem Lieferanten übertragen hat. Der Leasinggeber hat nämlich in einem solchen Falle den Lieferanten gerade nicht damit betraut, durch die Vermittlung von Geschäften mit Dritten Anreize für den Abschluss von Leasingverträgen zu schaffen. 2. Aufgrund der mangelnden Kenntnis des Leasinggebers vom Verhalten des durch den Lieferanten eingeschalteten Dritten kommt auch eine Verletzung einer den Leasinggeber selbst treffenden Aufklärungspflicht nicht in Betracht. BGH, Urt. v. 18.9.2013 – VIII ZR 281/12 (OLG Dresden, Urt. v. 2.8.2012 – 8 U 460/12; LG Chemnitz, Urt. v. 23.2.2012 – 1 O 1411/10) 36 Rechtsprechung CR 1/2014 Telekommunikationsrecht Aus dem Tatbestand: [1] Die Beklagte betreibt eine freiberufliche Arztpraxis. Am 30.6.2008 unterzeichnete sie einen Vertrag mit der M. GmbH (im Folgenden: M. GmbH), mit dem sie ihre Anmeldung als KoopPartnerin der M. GmbH erklärte. Der ihr von einem Mitarbeiter der M. GmbH vorgelegte Vertrag sah vor, dass sie sich vier Stunden im Monat für eine medizinische telefonische Beratung der von der M. GmbH vermittelten Anrufer bereithalten sollte. Hierfür sollte sie ein Honorar von monatlich 685 c netto und für jede Gesprächsminute zusätzlich 1 c netto erhalten. In der Vorbemerkung des Kooperationsvertrags ist folgende Regelung enthalten: „Über die Vertragsinhalte vereinbaren die M. GmbH und der Koop-Partner Stillschweigen.“ [2] Voraussetzung für die Vertragsdurchführung war der Erwerb einer speziellen Telekommunikationsanlage („kommunikationstechnischer Praxismanager“) auf Kosten der Beklagten. Hierzu legte der Mitarbeiter der M. GmbH ein Informationsblatt vor, nach dem das Geschäft für die Beklagte bei einer Finanzierung der Anlage durch eine Leasinggesellschaft (mindestens) kostenneutral ausgestaltet werden könne. [3] Daraufhin unterzeichnete die Beklagte am 30.6.2008 zusätzlich einen – ihr ebenfalls von dem Mitarbeiter der M. GmbH vorgelegten – Antrag auf Abschluss eines Leasingvertrags mit der Klägerin über eine von dieser zum Preis von 28.000 c netto zu erwerbende Telekommunikationsanlage „Praxismanager“. Danach sollte die Beklagte während der 48-monatigen Laufzeit des Leasingvertrags monatliche Leasingraten von 691,60 c zzgl. gesetzlicher Umsatzsteuer i.H.v. 131,40 c erbringen. Die Klägerin nahm dieses Vertragsangebot am 22.7.2008 an. Einen Hinweis auf den zwischen der Beklagten und der M. GmbH geschlossenen Kooperationsvertrag enthielt der Leasingvertrag nicht, wohl aber den fettgedruckten Passus, dass der Lieferant nicht bevollmächtigt sei, im Namen der Klägerin Erklärungen abzugeben oder Vereinbarungen zu treffen, die nicht in diesem Vertrag niedergelegt sind. [4] Nach Abschluss des Leasingvertrags erwarb die Klägerin von der Herstellerin, der T. Vertriebs- und Beratungsgesellschaft Telekommunikationssysteme mbH (im Folgenden: T. GmbH), die Anlage zum Preis von 32.320 c brutto. Deren Geschäftsführer war zugleich Geschäftsführer der M. GmbH. Die Beklagte bestätigte am 12.8.2008 die ordnungsgemäße Auslieferung der Telekommunikationsanlage. [5] Ab Januar 2009 leistete die M. GmbH für die Beratungsleistungen der Beklagten keine Zahlungen mehr. Zwischenzeitlich ist sie insolvent. Im Hinblick auf die ausgebliebenen Honorarzahlungen der M. GmbH stellte die Beklagte nach dem 31.1.2009 die Zahlung der Leasingraten an die Klägerin ein. Am 2.8.2009 kündigte die Klägerin den Leasingvertrag wegen Zahlungsverzugs fristlos und rechnete den vorzeitig beendeten Vertrag ab. Sie verlangt von der Beklagten Ausgleich rückständiger Leasingraten (nebst Verzugskosten) und Ersatz des durch die vorzeitige Vertragsbeendigung eingetretenen Schadens (jeweils nebst Zinsen). (...) Aus den Entscheidungsgründen: [7] Die Revision hat Erfolg. (...) II. [15] Diese Beurteilung hält rechtlicher Nachprüfung nicht stand. Zwar hat das Berufungsgericht zutreffend eine Nichtigkeit des Leasingvertrags wegen sittenwidriger Übervorteilung der Beklagten ausgeschlossen. Nicht gefolgt werden kann dem Berufungsgericht jedoch, soweit es einen Anspruch der Klägerin auf Ausgleich rückständiger Leasingraten (§ 535 Abs. 2 BGB i.V.m. dem Leasingvertrag), auf Ersatz des Verzugsschadens (§§ 280 Abs. 2, 286 Abs. 2 Ziff. 1 und 3 BGB) und auf Ersatz des durch die fristlose Kündigung der Klägerin entstandenen Schadens (§§ 543 Abs. 2 Nr. 3, 280 Abs. 1 BGB i.V.m. Ziff. 9 der Allgemeinen Vertragsbedingungen) mit der Begründung verneint hat, die Klägerin sei aus einer eigenen vorvertraglichen Pflichtverletzung nach §§ 280 Abs. 1, 311 Abs. 2, 241 Abs. 2 BGB und aufgrund des ihr gem. § 278 BGB zuzurechnenden Fehlverhaltens des Mitarbeiters der M. GmbH gehalten, die Beklagte so zu stellen, als hätte sie den Leasingvertrag nicht abgeschlossen. [16] 1. Entgegen der Auffassung der Revisionserwiderung hat das Berufungsgericht eine Nichtigkeit des Leasingvertrags gem. § 138 Abs. 1 BGB wegen groben Missverhältnisses zwischen Leistung und Gegenleistung rechtsfehlerfrei verneint. Das Berufungsgericht hat – anders als die Revisionserwiderung meint – die unter Beweis gestellte Behauptung der Beklagten, die Telekommunikationsanlage habe nur einen Wert von 5.000 c, nicht als unsubstantiiert zurückgewiesen. Vielmehr hat es entscheidend auf die unzureichende Darlegung einer verwerflichen Gesinnung abgestellt. Es hat im Hinblick auf ein in einem anderen Prozess eingeholtes und von der Klägerin vorgelegtes Sachverständigengutachten tragfähige Anhaltspunkte dafür vermisst, dass für die Klägerin ein – von der Beklagten behauptetes – auffälliges Missverhältnis zwischen Leistung und Gegenleistung erkennbar gewesen ist. Nach den im Gutachten getroffenen Feststellungen ist wegen des individuellen Zuschnitts der verwendeten Software ein üblicher Marktwert für diesen Teil der Anlage nicht zu ermitteln. Der Gutachter hat daher den von T. GmbH hierfür angesetzten Betrag von 10.500 c netto zugrunde gelegt und für die Anlage einen Gesamtwert von 22.715 c ermittelt. Die Beklagte, die eine selbständige freiberufliche Tätigkeit ausübt und damit die Darlegungs- und Beweislast für eine verwerfliche Gesinnung der Klägerin trägt (vgl. BGH, Urt. v. 11.1.1995 – VIII ZR 82/94, BGHZ 128, 255 [268] = MDR 1995, 998 = CR 1996, 144), hat keine weiterführenden Angaben dazu gemacht, welcher Preis für eine Anlage mit vergleichbarer Soft- und Hardware-Ausstattung im Juni 2008 üblich gewesen ist, der der Klägerin als Vergleichsmaßstab hätte dienen können. Ob objektiv ein auffälliges Missverhältnis zwischen der Leistung der Klägerin und den Leasingraten vorliegt (vgl. hierzu BGH, Urt. v. 11.1.1995 – VIII ZR 82/94, MDR 1995, 998, a.a.O., S. 259 ff.; v. 30.1.1995 – VIII ZR 328/93, CR 1995, 527 unter 1b), kann daher offen bleiben. [17] 2. Dagegen ist dem Berufungsgericht nicht darin beizupflichten, die – im Revisionsverfahren der Höhe nach nicht angefochtene – Zahlungspflicht der Beklagten sei im Hinblick auf einen Schadensersatzanspruch der Beklagten wegen vorvertraglicher Aufklärungspflichtverletzung der Klägerin (§§ 280 Abs. 1, 311 Abs. 2, 241 Abs. 2, 278 BGB) entfallen. Anders als das Berufungsgericht meint, hat die Klägerin nicht gem. § 278 BGB dafür einzustehen, dass ein Mitarbeiter der M. GmbH durch im Vorfeld der Vertragsunterzeichnung abgegebene Erklärungen bei der Beklagten die Erwartung geweckt hat, die mit dem Abschluss des Leasingvertrags verbundenen finanziellen Belastungen würden durch das ihr aufgrund des Kooperationsvertrags mit der M. GmbH zustehende Honorar vollständig und dauerhaft kompensiert. Sie war daher nicht gehalten, den von diesem hervorgerufenen Eindruck der Kostenneutralität des Leasinggeschäfts vor oder bei Abschluss des Leasingvertrags richtig zu stellen. [18] a) Es entspricht zwar ständiger Rechtsprechung des Senats, dass der Leasinggeber nach § 278 BGB haftet, wenn der Verkäufer/Lieferant der Leasingsache schuldhaft den Leasingvertrag betreffende Aufklärungsoder Hinweispflichten gegenüber dem Leasingnehmer CR 1/2014 Rechtsprechung 37 Telekommunikationsrecht verletzt, sofern der Verkäufer/Lieferant mit Wissen und Willen des Leasinggebers Vorverhandlungen mit dem Leasingnehmer über den Abschluss eines Leasingvertrages führt (BGH, Urt. v. 15.6.2011 – VIII ZR 279/11, NJW 2011, 2877 – Rz. 19; v. 3.7.1985 – VIII ZR 102/ 84, BGHZ 95, 170 [179 f.] = MDR 1985, 929; v. 4.11.1987 – VIII ZR 313/86, MDR 1988, 310 = CR 1988, 120 = NJW-RR 1988, 241 unter II 2c aa). Dies folgt daraus, dass der Leasinggeber im Interesse der Vereinfachung der Vertragsanbahnung und Vertragsabwicklung einen Dritten – den Verkäufer/Lieferanten – mit Aufgaben betraut, die in seinem Verantwortungsbereich liegen (BGH, Urt. v. 15.6.2011 – VIII ZR 279/11, a.a.O.; v. 4.11.1987 – VIII ZR 313/86, MDR 1988, 310 = CR 1988, 120, a.a.O.). Der Umstand, dass der Verkäufer/Lieferant im Zeitpunkt der Vertragsverhandlungen über Leasingantragsformulare der Klägerin und deren Berechnungsgrundlagen für die Bestimmung der Leasingraten verfügte, kann ein Indiz dafür sein, dass die Verhandlungen des Lieferanten mit Wissen und Wollen des Leasinggebers erfolgten (BGH, Urt. v. 15.6.2011 – VIII ZR 279/11, a.a.O. – Rz. 25, 19). [19] b) Im Streitfall ist jedoch bei dem Vertragsgespräch nicht die Lieferantin T. GmbH tätig geworden, der die Klägerin nach den von der Revision insoweit nicht angegriffenen Feststellungen zu diesem Zweck Antragsformulare überlassen und im Erfolgsfall auch Provisionen gezahlt hat. Für das Verhalten des Mitarbeiters der M. GmbH hätte die Klägerin daher nur dann nach § 278 BGB einzustehen, wenn die Lieferantin ihrerseits – der Klägerin zurechenbar – die M. GmbH zur Erfüllung der ihr übertragenen Aufgaben eingeschaltet hätte und die von deren Mitarbeiter gemachten Angaben über die angebliche Kostenneutralität des Leasinggeschäfts zum allgemeinen Umkreis des Aufgabenbereichs gehört hätten, zu dessen Wahrnehmung die Lieferantin bestimmt worden war (vgl. BGH, Urt. v. 30.3.2011 – VIII ZR 94/10, MDR 2011, 647 = NJW 2011, 2874 – Rz. 16; VIII ZR 99/10 – juris Rz. 18 m.w.N.). Dies ist nicht der Fall, wenn zwischen der aufgetragenen Verrichtung und der Handlung zwar ein kausaler und zeitlicher Zusammenhang, nicht aber ein innerer, sachlicher Zusammenhang besteht (BGH, Urt. v. 14.2.1989 – VI ZR 121/88, MDR 1989, 625 = NJW-RR 1989, 723 unter II 2a dd; Urt. v. 30.3.2011 – VIII ZR 94/10, MDR 2011, 647, a.a.O.; VIII ZR 99/10, a.a.O.). [20] Gemessen hieran ist eine Einstandspflicht der Klägerin für die Angaben des Mitarbeiters der M. GmbH zu verneinen. Dabei kann offen bleiben, ob die T. GmbH sich der M. GmbH – wie das Berufungsgericht annimmt, die Revision aber in Frage stellt – nicht nur zur Veräußerung ihrer Geräte, sondern auch zur Vermittlung von Leasingverträgen mit der Klägerin bedient hat. Denn selbst wenn dies der Fall sein sollte, scheiterte eine Zurechnung der vom Mitarbeiter der M. GmbH im Vorfeld der Vertragsunterzeichnung gemachten Angaben zur vermeintlichen Kostenneutralität des Leasinggeschäfts daran, dass diese nicht in einem inneren und sachlichen Zusammenhang mit den von der Klägerin der Lieferantin übertragenen Aufgaben erfolgt sind. [21] aa) Nach den Feststellungen des Berufungsgerichts war die Lieferantin T. GmbH von der Klägerin mit der Betreuung der für die Anbahnung von Leasingverträgen notwendigen Vertragsvorbereitungen betraut worden (vgl. hierzu BGH, Urt. v. 30.3.2011 – VIII ZR 94/10, MDR 2011, 647, a.a.O. – Rz. 17; VIII ZR 99/10, a.a.O. – Rz. 19 m.w.N.). Damit ist ihr aber nicht die Aufgabe übertragen worden, durch die Vermittlung von Geschäf- ten mit Dritten Anreize für den Abschluss von Leasingverträgen zu schaffen. Wird einem Leasingnehmer vom Lieferanten oder dessen Gehilfen vorgespiegelt, die Belastungen aus dem Leasingvertrag würden in wirtschaftlicher Hinsicht durch ein mit einem anderen Vertragspartner abzuschließendes Nebengeschäft kompensiert, wird der Lieferant regelmäßig nicht in Ausübung, sondern nur bei Gelegenheit der ihm von der Leasinggeberin übertragenen Aufgaben tätig (vgl. BGH, Urt. v. 30.1.1995 – VIII ZR 328/93, CR 1995, 527, a.a.O., unter 3; v. 30.3.2011 – VIII ZR 94/10, MDR 2011, 647, a.a.O.; VIII ZR 99/10, a.a.O.). [22] bb) Da sich das auf den Abschluss eines solchen Koppelungsgeschäfts gerichtete Verhalten des Erfüllungsgehilfen auf ein außerhalb seines Pflichtenkreises stehendes Geschehen bezieht, ist der Leasinggeber regelmäßig nicht verpflichtet, den Leasingnehmer bei den Vertragsverhandlungen darüber aufklären zu lassen, dass Leasingvertrag und Koppelungsgeschäft nicht zu einem einheitlichen Gesamtgeschäft verknüpft sind und daher die angestrebte Kostenneutralität nicht für die Dauer des Leasingverhältnisses sichergestellt ist (BGH, Urt. v. 30.3.2011 – VIII ZR 94/10, MDR 2011, 647, a.a.O. – Rz. 27; VIII ZR 99/10, a.a.O. – Rz. 29; vgl. auch Wolf/Eckert/Ball, Handbuch des gewerblichen Miet-, Pacht- und Leasingrechts, 10. Aufl., Rz. 1776). [23] cc) Anders als das Berufungsgericht meint, wird der für die Zurechnung des Verhaltens eines Erfüllungsgehilfen erforderliche innere und sachliche Zusammenhang mit dem übertragenen Aufgabenkreis also nicht schon dadurch hergestellt, dass dieser beim Leasingnehmer den Eindruck erweckt, durch den zusätzlichen Abschluss eines Koppelungsvertrags sei der Leasingvertrag wirtschaftlich betrachtet für den Leasingnehmer mit keinen Kosten verbunden. Denn ob und welche Verhaltensweisen in einem – für eine Zurechnung erforderlichen – inneren und sachlichen Zusammenhang zum Leasingvertrag stehen, bestimmt sich allein nach den dem Erfüllungsgehilfen vom Leasinggeber übertragenen Aufgaben. Der Erfüllungsgehilfe selbst kann in den Fällen, in denen er außerhalb dieses Aufgabenkreises wirkt, einen inneren und sachlichen Zusammenhang mit den ihm übertragenen Pflichten nicht dadurch herstellen, dass er (oder seine Hilfsperson) die Erledigung dieser Aufgaben mit Geschäften verknüpft, die von dem ihm übertragenen Aufgabenkreis so weit entfernt sind, dass auch aus Sicht eines objektiven Außenstehenden ein innerer Zusammenhang nicht mehr zu erkennen ist (vgl. BGH, Urt. v. 14.2.1989 – VI ZR 121/88, MDR 1989, 625, a.a.O.). Hierdurch wird allenfalls ein kausaler, nicht aber ein innerer und sachlicher Zusammenhang mit den für den Geschäftsherrn zu erfüllenden Pflichten begründet. [24] Dass der vom Mitarbeiter der M. GmbH angebotene Vertrag über medizinische Beratungsleistungen keinen inneren Zusammenhang mit den leasingvertraglichen Rechten und Pflichten aufwies, war für die Beklagte bei der Unterzeichnung der Verträge erkennbar. Denn das übersichtlich gefasste Antragsformular der Klägerin enthielt keinen Hinweis auf eine solche Vertragsgestaltung, sondern im Gegenteil den drucktechnisch hervorgehobenen Hinweis, dass der Lieferant nicht befugt ist, abweichend vom Inhalt des Formulars Erklärungen abzugeben oder Vereinbarungen im Namen der Klägerin zu treffen. Hinzu kommt, dass sich die Beklagte und die M. GmbH in dem abgeschlossenen Kooperationsvertrag verpflichtet haben, über dessen Inhalt Stillschweigen zu bewahren, so dass die Beklagte damit rechnen musste, Rechtsprechung 38 CR 1/2014 Telekommunikationsrecht dass die Klägerin von den darin getroffenen Absprachen keine Kenntnis hatte. [25] 3. Die Klägerin haftet auch nicht gem. §§ 241 Abs. 2, 311 Abs. 2, 280 Abs. 1, 276 BGB wegen Verletzung einer sie selbst treffenden Aufklärungspflicht. Sie war nicht gehalten, die Beklagte im Vorfeld des Vertragsabschlusses darüber zu belehren oder durch Erfüllungsgehilfen belehren zu lassen, dass im Falle einer mit einem Dritten möglicherweise gesondert zustande kommenden Subventionierungsvereinbarung die beiden Vertragsverhältnisse nicht zu einem einheitlichen Gesamtgeschäft verknüpft würden (vgl. hierzu BGH, Urt. v. 30.3.2011 – VIII ZR 94/10, MDR 2011, 647, a.a.O. – Rz. 27; VIII ZR 99/10, a.a.O. – Rz. 29). Das Berufungsgericht hat nicht festgestellt, dass der Klägerin die Verfahrensweise der M. GmbH – insb. die Andienung eines Kooperationsvertrags – bekannt war. Die Klägerin hat unwiderlegt vorgetragen, sie habe von dem Vorgehen der M. GmbH keine Kenntnis erlangt und lehne solche Geschäftsmodelle ausdrücklich ab. [26] Eine Aufklärungspflicht der Klägerin folgt auch nicht daraus, dass sie hätte wissen müssen, dass die Lieferantin – über von ihr eingeschaltete Personen – die ihr übertragene Stellung als Erfüllungsgehilfin für die Anbahnung von Leasingverträgen dazu missbrauchen würde, Kunden mit dem Abschluss eines medizinischen Beratungsvertrags zu ködern und bei ihnen einen unzutreffenden Eindruck über die wirtschaftlichen Auswirkungen des Leasinggeschäfts zu wecken (vgl. hierzu Wolf/ Eckert/Ball, a.a.O.). Denn von einem Kennenmüssen dieser Geschäftspraxis ist nach den Feststellungen des Berufungsgerichts nicht auszugehen. [27] Das Berufungsgericht hat nur festgestellt, es sei nicht völlig abwegig, dass sich die Lieferantin und deren Hilfspersonen beim Vertrieb von Produkten und Leasingverträgen der Andienung von Koppelungsgeschäften bedienen würden; die Klägerin habe selbst vorgetragen, diese beim Vertrieb von Leasingverträgen weit verbreitete Vertragsgestaltung sei ihr bekannt. Diese Feststellungen reichen entgegen der Auffassung der Revisionserwiderung nicht aus, um eine Aufklärungspflicht der Klägerin zu begründen. Hieraus ergibt sich lediglich eine allgemeine Kenntnis der Klägerin davon, dass bei der Vermittlung von Leasingverträgen auch (unseriöse) Koppelungsgeschäfte getätigt werden. Dieses Wissen erklärt, weshalb sie in ihren Antragsformularen drucktechnisch hervorgehoben darauf hinweist, dass der Lieferant nicht bevollmächtigt sei, im Namen der Klägerin Erklärungen abzugeben oder Vereinbarungen zu treffen, die nicht in dem Vertragsformular schriftlich niedergelegt sind. Dass die Klägerin darüber hinaus konkrete Anhaltspunkte gehabt hätte, die auf ein entsprechendes Vorgehen der Lieferantin oder deren Hilfspersonen hätten schließen lassen, ist den Feststellungen des Berufungsgerichts dagegen nicht zu entnehmen. (...) LG Köln: Unwirksame AGB-Klauseln zu DSLDrosselung und Volumenobergrenze Vertrag über die Gewährung eines Internet-Anschlusses zu einem Festpreis, wonach die Übertragungsgeschwindigkeit vom Netzbetreiber bei Erreichung eines bestimmten Datenvolumens auf 2 Mbit/s reduziert werden kann, schränkt wesentliche und sich aus der Natur des Vertrags ergebende Rechte so stark ein, dass die Erreichung des Vertragszwecks gefährdet ist und ist daher unter Berücksichtigung der berechtigten Interessen der Verbraucher wegen unangemessener Benachteiligung gem. §§ 307 Abs. 1, Abs. 2 Nr. 2 BGB unwirksam. 2. Außerdem ist eines solche Klausel „überraschend“ i.S.d. § 305c Abs. 1 BGB. LG Köln, Urt. v. 30.10.2013 – 26 O 211/13 Aus dem Tatbestand: Der Kläger, der in die Liste qualifizierter Einrichtungen i.S.v. §§ 3, 4 UKlaG eingetragen ist, begehrt von der Beklagten die Unterlassung der Verwendung Allgemeiner Geschäftsbedingungen (AGB). Die Beklagte bietet am Markt Telekommunikationsdienstleistungen an und verwendet in diesem Zusammenhang die streitgegenständlichen Klauseln. In der aktuellen Angebotspräsentation der Beklagten heißt es unter „Mit VDSL Surfen & Telefonieren“ bei den „Comfort-Paketen“: Flat zum Telefonieren und Surfen mit bis zu 200 Mbit/s zum günstigen Komplettpreis!“, ein gesondertes Produkt wird mit der Überschrift „Flat zum Telefonieren und Surfen mit VDSL mit bis zu 50 Mbit/s“ präsentiert. Die Beklagte änderte zum 2.5.2013 ihre Leistungsbeschreibung für neue Verträge als ersten Schritt im Rahmen der Einführung neuer Tarife; die technische Umsetzung der Begrenzung der Internetbandbreite wird nach dem Vortrag der Beklagten frühestens im Jahr 2016 erfolgen. Ziff. 2.3 der „Leistungsbeschreibung Call & Surf der Beklagten (Stand: 2.5.2012) lautet: 2.3 Datenvolumen Ab dem im Folgenden für das jeweilige Produkt aufgeführten übertragenen Datenvolumen (Down- und Upload) wird die Übertragungsgeschwindigkeit des Internet-Zugangs auf 384 kbit/s (Down- und Upload) begrenzt. Die Zählung des übertragenen Datenvolumens beginnt jeden Monat mit dem Kalendertag der betriebsfähigen Bereitstellung des aktuellen Call & Surf-Produktes. Am gleichen Kalendertag des Folgemonats wird eine gegebenenfalls erfolgte Begrenzung wieder aufgehoben. Produkt Call & Surf Basic Comfort Comfort Plus Comfort VDSL Comfort Plus VDSL Comfort IP (Speed) mit VDSL 50 Comfort IP (Speed) mit Fiber 100 Comfort IP (Speed) mit Fiber 200 übertragenes Datenvolumen 75 GB/Monat 200 GB/Monat 300 GB/Monat 400 GB/Monat Mit Schreiben vom 2.5.2013 forderte der Kläger die Beklagte zur Abgabe einer strafbewehrten Unterlassungserklärung hinsichtlich der Verwendung der Klausel unter Fristsetzung bis zum 16.5.2013 auf. Die Beklagte lehnte die Abgabe einer strafbewehrten Unterlassungserklärung bzw. Stellungnahme telefonisch ab. (...) Leitsätze der Redaktion Aus den Entscheidungsgründen: Die zulässig erweiterte Klage ist zulässig und begründet. (...) 1. Eine Klausel in Allgemeinen Geschäftsbedingungen eines Telekommunikationsunternehmens in einem Dem gem. §§ 3, 4 UKlaG klagebefugten und aktivlegitimierten Kläger steht gegen die Beklagte über die mit den BGB §§ 305c Abs. 1, 307 Abs. 1, Abs. 2 Nr. 2 CR 1/2014 Rechtsprechung 39 Telekommunikationsrecht anerkannten Klageanträgen verfolgten Ansprüche hinaus auch der mit dem Klageantrag zu I.2. geltend gemachte Anspruch aus § 1 UKlaG auf Unterlassung der Verwendung der streitgegenständlichen Klausel zu. Die noch streitgegenständliche Klausel, wonach die Übertragungsgeschwindigkeit von der Beklagten bei Erreichung eines bestimmten Datenvolumens auf 2 Mbit/s reduziert werden kann, ist unter Berücksichtigung der berechtigten Interessen der Verbraucher wegen unangemessener Benachteiligung gem. §§ 307 Abs. 1, Abs. 2 Nr. 2 BGB unwirksam und zudem „überraschend“ i.S.d. § 305c Abs. 1 BGB. Es handelt sich bei der streitgegenständlichen Klausel entgegen der Auffassung der Beklagten nicht um eine der Inhaltskontrolle nach § 307 Abs. 3 S. 1 BGB entzogene Bestimmung über den Preis einer vertraglichen Leistung. Der Inhaltskontrolle entzogen sind Abreden, die ihrer Art nach nicht der Regelung durch Gesetz oder andere Rechtsvorschriften unterliegen, sondern von den Vertragspartnern festgelegt werden müssen. Damit scheiden als Prüfungsgegenstand u.a. Abreden aus, die Art und Umfang der vertraglichen Hauptleistungspflichten unmittelbar regeln. Dies ist die Konsequenz aus dem im Zivilrecht geltenden Grundsatz der Vertragsfreiheit. Dieser umfasst das Recht der Parteien, den Preis für eine Ware oder Dienstleistung frei bestimmen zu können. Nicht kontrollfähige Leistungsbeschreibungen sind allerdings nur solche Bestimmungen, die Art, Umfang und Güte der geschuldeten Leistung festlegen (BGH v. 21.4.1993 – IV ZR 33/92; v. 24.3.1999 – IV ZR 90/98, NJW 1999, 2279 [2280]; v. 20.5.2010 – Xa ZR 68/09, CR 2010, 674). Demgegenüber unterliegen solche Klauseln der Inhaltskontrolle, die das Hauptleistungsversprechen einschränken, verändern oder aushöhlen bzw. (nur) ausgestalten oder modifizieren. Bei der Abgrenzung ist auf den Schutzzweck des AGB-Rechts abzustellen, der darin besteht, dass der Vertragspartner des Verwenders durch die Inhaltskontrolle vor einseitig ausbedungener, inhaltlich unangemessener Verkürzung der vollwertigen und nach Gegenstand und Zweck des Vertrages zu erwartenden Leistung geschützt werden soll; damit verbleibt für die der Überprüfung entzogene Leistungsbeschreibung nur der enge Bereich der Leistungsbezeichnungen, ohne deren Vorliegen mangels Bestimmtheit oder Bestimmbarkeit des wesentlichen Vertragsinhalts ein wirksamer Vertrag nicht mehr angenommen werden kann (BGH v. 12.3.1987 – VII ZR 37/86; 21.4.1993 – IV ZR 33/92; v. 24.3.1999 – IV ZR 90/98, NJW 1999, 2279 [2280]). Unter Zugrundelegung der vorstehend aufgeführten Voraussetzungen unterliegt die streitgegenständliche Klausel der Inhaltskontrolle. Art und Umfang der von der Beklagten geschuldeten Leistung (Verschaffung eines Internetzugangs zu einer bestimmten Bandbreitengeschwindigkeit) werden durch Ziff. 2.1 und 2.2 der Leistungsbeschreibung festgelegt. Dieses Hauptleistungsversprechen der Beklagten wird durch Ziff. 2.3 der Leistungsbeschreibung eingeschränkt bzw. modifiziert. Der Vortrag der Beklagten, dass es bei der Beurteilung der Vorgaben von § 307 Abs. 3 S. 1 BGB auf den konkreten Vertragstypus ankomme, so dass nicht auf eine etwa zu Versicherungsbedingungen ergangene Rechtsprechung zurückgegriffen werden könne, ist im Hinblick auf die vorstehend zitierten, allgemeingültige Grundsätze aufstellenden Entscheidungen des BGH fernliegend. Auch aus dem von der Beklagten in Bezug genommenen höchstrichterlichen Urteil (BGH v. 23.3.2005 – III ZR 338/04, CR 2005, 816 m. Anm. Schuppert = NJW 2005, 2076) folgt hinsichtlich der Eröffnung der Inhaltskontrolle nichts anderes. Die von der Beklagten in der Sitzung vom 18.9.2013 vorgebrachten und mit Schriftsatz vom 2.10.2013 vertieften Argumente und insbesondere die Berufung auf eine unzulässige Vermischung wettbewerbsrechtlicher und vertragsrechtlicher Aspekte rechtfertigen keine andere Entscheidung. Die Kontrollfähigkeit der streitgegenständlichen Regelung steht wie vorstehend erörtert bereits unter Außerachtlassung werblicher Aspekte fest. Insoweit erscheint es jedoch auch nicht verfehlt, zur Feststellung des nicht kontrollfähigen Kernbereichs der Leistungsbeschreibung darauf abzustellen, wie ein Produkt gegenüber Kunden beworben und offeriert wird. Soweit die Beklagte sich mit Schriftsatz vom 18.10.2013 auf ein zwischenzeitlich eingeführtes Angebot des Wettbewerbers 02 beruft, ist dies – ebenso wie entsprechende Angebote von anderen Telekommunikationsdienstleistern – unabhängig von der dortigen Ausgestaltung für den hiesigen Rechtsstreit ohne Belang. Die streitgegenständliche Regelung zur Reduzierung der Übertragungsgeschwindigkeit ab einem bestimmten Datenvolumen ist nach § 307 Abs. 1 S. 1 BGB unwirksam, da sie wesentliche und sich aus der Natur des Vertrags ergebende Rechte so einschränkt, dass die Erreichung des Vertragszwecks gefährdet ist (§ 307 Abs. 2 Nr. 2 BGB), und den betroffenen Kunden deshalb in unangemessener Weise benachteiligt. Dabei kommt es zunächst maßgeblich auf eine Auslegung des Begriffs „Flatrate“ an. Dieser Begriff ist aus Sicht eines Durchschnittskunden jedenfalls im hier betroffenen Festnetz-Bereich so zu verstehen, dass damit ein Festpreis für den Internetzugang zu einer bestimmten Bandbreitengeschwindigkeit und ohne Einschränkungen bzw. versteckte Kosten gemeint ist. Nach Auffassung der Kammer hat sich das Verständnis des Begriffs „Flatrate“ bei Internetzugangsleistungen über das Festnetz im Unterschied zum Mobilfunkbereich nicht dahingehend geändert, dass damit per se Einschränkungen in Verbindung gebracht werden. Vielmehr geht es dem Durchschnittskunden im Festnetzbereich um eine einschränkungslose Nutzung zu der von dem Telekommunikationsdienstleister angegebenen Geschwindigkeitsbandbreite; die Nutzung des Festnetz-Internetzugangs ist weniger Unwägbarkeiten hinsichtlich störungsfreier Verfügbarkeit unterworfen als die mobile Internetnutzung. Ein typischer Durchschnittskunde erwartet, dass die Nutzung seines häuslichen Internet-Zugangs in Abhängigkeit von Qualität und Aktualität der eingesetzten Hardware einwandfrei funktioniert, insbesondere bei Übertragung sensibler Daten wie etwa im Rahmen von Onlinebanking. Die erhebliche Verminderung des Leistungsversprechens im Rahmen eines Pauschaltarifs stellt wegen Störung des Äquivalenzverhältnisses und Gefährdung des von dem Kunden mit Abschluss des (V)DSL-Vertrages verfolgten Zwecks eine unangemessene Benachteiligung dar. „VDSL“ steht für „Very High Speed Digital Subscriber Line“ und beschreibt eine spezielle DSL-Technik mit hohen Datenübertragungsraten; eine erhebliche Verminderung der vertraglich zugesagten Bandbreitengeschwindigkeit liegt hier vor. Nach Ausschöpfung des Datenvolumens und erfolgter Reduzierung der Übertragungsgeschwindigkeit stehen unstreitig weniger als 10 % der ursprünglich vereinbarten Mindestübertragungsgeschwindigkeit zur Verfügung. Wenn eine „Flatrate ... mit bis zu ... Mbit/s“, d.h. zu einem bestimmten und in Abhän- 40 Rechtsprechung CR 1/2014 Telekommunikationsrecht gigkeit zur Höhe des Pauschalpreises stehenden Bandbreitenkorridor, Gegenstand der vertraglichen Vereinbarung ist, dann gefährdet eine Reduzierung der Übertragungsgeschwindigkeit den Vertragszweck, der in einer bis zum Monatsende währenden Nutzungsmöglichkeit des Internets zu der angegebenen Mindestgeschwindigkeit besteht. Dies gilt insbesondere in Zeiten mit stetig steigendem Bedarf an einem schnellen und kontinuierlich leistungsfähigen Internet und betrifft – insbesondere im Hinblick auf das Streaming von Fernsehen und Filmen – ein breites Publikum und nicht lediglich typische „Power-User“. Dass diese Nutzungsmöglichkeit je nach Netzauslastung eingeschränkt sein kann und im Übrigen davon abhängig ist, dass der Verbraucher über die notwendige Hardware auf dem aktuellen und eine schnelle Internetverbindung zulassenden Stand verfügt, bedarf keiner weiteren Erläuterung, ist hier aber auch nicht von Belang. Das Angebot an den Kunden, bei Ausschöpfung des nicht geschwindigkeitsreduzierten Datenvolumens dieses gegen Aufpreis wieder „aufzufüllen“, ändert daran nichts, da dies für den Kunden mit zusätzlichen Kosten verbunden ist und letztlich zu einer unzulässigen Preiserhöhung führt. Auch der Umstand, dass der Internetanbieter nicht einen bestimmten Erfolg in Gestalt des jederzeitigen Zustandekommens einer Internetverbindung mit einer bestimmten Datenübertragungsgeschwindigkeit versprechen kann (BGH v. 23.3.2005 – III ZR 338/04, CR 2005, 816 m. Anm. Schuppert = NJW 2005, 2076), vermag an dieser Beurteilung nichts zu ändern, wenn die Geschwindigkeit – wie hier – von Vornherein für den Fall der Ausschöpfung eines bestimmten Datenvolumens begrenzt werden soll. tengeschwindigkeit gerichtete Erwartung des Durchschnittskunden hätte es einer drucktechnischen Hervorhebung der Klausel aus dem übrigen Text der Leistungsbeschreibung bedurft. Eine Anwendung von § 305c Abs. 1 BGB entfällt auch nicht aus dem Grund, dass der Verwendungsgegner die Klausel kennt oder mit ihr rechnen muss (vgl. BGH NJW 2010, 671 zur Ortsüblichkeit). Trotz der öffentlichen Diskussion über die beklagtenseits beabsichtigte Begrenzung der Übertragungsgeschwindigkeit ist nicht davon auszugehen, dass ein durchschnittlicher Kunde Inhalt und Ausmaß der Geschwindigkeitsbegrenzung versteht und kennt; jedenfalls im Festnetzbereich muss er damit auch nicht rechnen. Die Wiederholungsgefahr hinsichtlich der Klausel-Verwendung als ungeschriebene materielle Anspruchsvoraussetzung liegt vor. Diese ergibt sich daraus, dass die Beklagte die Wirksamkeit der Klausel noch im Prozess verteidigt, diese fortgesetzt verwendet und keine strafbewehrte Unterlassungserklärung abgegeben hat (vgl. Palandt/Bassenge, a.a.O., § 1 UKlaG, Rz. 8). (...) Anm. d. Red.: Der Langtext ist in CRonline unter www.juris.de abrufbar. Es kommt daher nicht darauf an, wie viel Datenvolumen ein durchschnittlicher Nutzer monatlich „verbraucht“ und ob nur wenige Kunden der Beklagten die in Ziff. 2.3 genannten Datenvolumen ausschöpfen bzw. ob ein „Durchschnittskunde“ der Beklagten, dessen Bestimmung zwischen den Parteien streitig ist, von der Reduzierung überhaupt betroffen sein kann. Bei der Regelung in Ziff. 2.3 der Leistungsbeschreibung der Beklagten handelt es sich zudem um eine überraschende Klausel, so dass diese gem. § 305c Abs. 1 BGB nicht wirksam einbezogen werden kann. Nach dieser Vorschrift werden solche Bestimmungen in Allgemeinen Geschäftsbedingungen nicht Vertragsbestandteil, die nach den Umständen, insbesondere nach dem äußeren Erscheinungsbild des Vertrages, so ungewöhnlich sind, dass der Vertragspartner des Verwenders mit ihnen nicht zu rechnen braucht. Voraussetzung ist daher zunächst das Vorliegen einer ungewöhnlichen Klausel, welche hier wegen Unvereinbarkeit mit dem Leitbild des Vertrages und Widerspruchs zur Werbung der Beklagten wie bereits erörtert erfüllt ist. Das weitere Erfordernis eines Überraschungsmoments ist gegeben, wenn zwischen den Erwartungen des Durchschnittskunden und dem Klauselinhalt eine Diskrepanz besteht und der Klausel ein Überrumpelungs- oder Übertölpelungseffekt innewohnt (vgl. zum Ganzen Palandt, BGB, 72. Aufl. 2013, § 305c Rz. 3 f. m.w.N.). Abs. 1 ist daher nur dann unanwendbar, wenn eine ohne weiteres zu verstehende Klausel drucktechnisch so angeordnet ist, dass eine Kenntnisnahme durch den Kunden zu erwarten ist. Dies ist vorliegend nicht der Fall. Einzig die Überschrift von Ziff. 2.3 der Leistungsbeschreibung „Datenvolumen“ ist fett gedruckt; diese enthält zudem keinen Hinweis auf die erst im Klauseltext angesprochene Reduzierung der Übertragungsgeschwindigkeit. Gerade im Hinblick auf die an eine Festnetz-Flatrate mit einer bestimmten Bandbrei- Portal zum IT-Recht Expertenblog Gesetzgebungsreport RSS-Feeds Newsletter Schauen Sie einfach mal rein: www.cr-online.de CR 1/2014 41 Jörn Heckmann/Arne Nordmeyer Pars pro toto: Verletzung des Urheberrechtsgesetzes durch das öffentliche Zugänglichmachen von Dateifragmenten („Chunks“) in Peer-to-Peer-Tauschbörsen? Wann sich der Anschlussinhaber mit Hinweis auf „Chunks“ verteidigen kann Die Forderung nach Urheberrechtsschutz oder (zumindest) nach Leistungsschutzrechten für „atomisierte“ Werkteile oder andere minimale Leistungen ist zeitlos und letztlich älter als das Urheberrecht selbst. Dieses Begehren wird maßgeblich durch neue technische Entwicklungen und Nutzungsformen genährt – wie beispielsweise die Snippet-Bereitstellung durch Googles Bücherdigitalisierungskampagne, die Verwendung von einzelnen Tönen als Sample („Metall auf Metall“) oder das Leistungsschutzrecht für Presseverleger, durch welches auch kurze und kürzeste Ausschnitte aus Presseerzeugnissen einen Schutz erfahren haben. Gemeinsam ist den genannten Beispielen, dass der Nutzer jenen Fragmenten zumindest – sozusagen als Minimalanforderung – eine Restinformation entnehmen bzw. die jeweiligen Teile wahrnehmen kann. Demgegenüber werden in Peer-2-Peer-Tauschbörsen täglich Millionen von (Datei-)Fragmenten (sog. „Chunks“) ausgetauscht, welche häufig – auch unter Zuhilfenahme technischer Hilfsmittel – nicht mit menschlichen Sinnen im Hinblick auf ihre geschützte Werkkategorie wahrnehmbar gemacht werden können, sondern höchstens als „Buchstabensalat“ erscheinen. Obwohl im Einzelfall berechtigte Zweifel an der Schutzfähigkeit von einzelnen Chunks bestehen und technisch nicht sichergestellt ist, dass der Tauschbörsennutzer zugleich das urheberrechtlich geschützte Gesamtwerk öffentlich zugänglich macht, findet dieser Umstand in der Rechtspraxis bislang keine Berücksichtigung, sondern wird – wie ein Urteil des AG München (abgedruckt auf S. 60 dieses Heftes) zeigt – lapidar übergangen. Der Beitrag untersucht die Frage, ob und unter welchen Voraussetzungen sich ein Anschlussinhaber erfolgreich mit dem Hinweis auf den Austausch bloßer Dateifragmente verteidigen kann. Dazu wird nach einer knappen Einleitung (I.) kurz an die technischen Grundlagen des Filesharing erinnert (II.), bevor die Bedeutung solcher Dateifragmente nach dem Urheberrechtsgesetz untersucht wird (III.). Abschließend werden weitergehende Überlegungen, u.a. zur Beweislast (IV.), angestellt. I. Einleitung und Ausgangspunkt Tauschbörsen1 stehen seit langem unter dem wachsamen Blick der Rechteinhaber. Mittels Spezialsoftware wird ermittelt, über welche IP-Adresse zu welchem Zeitpunkt ¸ Dr. iur. Jörn Heckmann ist als Rechtsanwalt in Hamburg tätig. Arne Nordmeyer, LL.M. ist ebenfalls als Rechtsanwalt in Hamburg tätig. Er ist zudem Doktorand am Institut für Rechtsinformatik (IRI) der Universität Hannover. Die Autoren danken Herrn Dipl.-Ing. Matthias Kreitlow für technischen Ratschlag. 1 Wie etwa eDonkey, eMule oder BitTorrent. eine bestimmte Datei oder zumindest Teile dieser zum Abruf angeboten wird.2 Allerdings führt der Rechteinhaber – worauf später noch genauer einzugehen sein wird – oftmals keinen Nachweis darüber, ob bzw. in welchem Umfang die Gesamtdatei bereits beim jeweiligen Tauschbörsennutzer tatsächlich zur Verfügung steht bzw. stand.3 Hat der Rechteinhaber eine (potentiell) rechtsverletzende Handlung eines Tauschbörsennutzers identifiziert, kann er diesen nach Feststellung seiner Identität auf Unterlassung und Schadensersatz in Anspruch nehmen. Das mit derartigen (Massen-)Abmahnungen verbundene Procedere kann allen Leitmedien entnommen werden und bedarf keiner gesonderten Erläuterung. Regelmäßig versucht sich der in Anspruch Genommene damit zu verteidigen, er sei lediglich der Anschlussinhaber und habe die abgemahnte Handlung nicht selbst begangen.4 Sofern er hingegen die Nutzung einer Tauschbörse einräumt, kann er sich zumindest mit dem Vorbringen zu verteidigen versuchen, dass er nicht die gesamte nach den Regeln des Urheberrechtsgesetzes geschützte Datei öffentlich zugänglich gemacht habe (§ 19a UrhG), sondern (beispielsweise aufgrund eines selbst nicht abgeschlossenen Downloads des Gesamtwerks) lediglich einzelne Datenfragmente dieser Datei.5 Er mag sich auf den Standpunkt stellen, dass die von ihm angebotenen Fragmente lediglich „Datenmüll“ seien: nicht verständliche, nicht wahrnehmbare binäre Fetzen; eine sinnentleerte Aneinanderreihung von bloßen Zeicheninformationen.6 Eine derartige Verteidigungsstrategie findet womöglich eine Stütze in den technischen Gegebenheiten von Tauschbörsen.7 II. Technische Grundlagen des Filesharing Zur Vermittlung eines vollständigen Bildes bedarf es zunächst einer Betrachtung der technischen Grundlagen von Peer-2-Peer-Tauschbörsen: Diese basieren auf dem Grundsatz, dass der Nutzer (der Peer) die Werke nicht 2 Die (Gesamt-)Datei ist anhand eines Hashwerts eindeutig identifizierbar. 3 Vgl. Buchmann/Brüggemann, K&R 2011, 368; Heinemeyer/Kreitlow/ Nordmeyer/Sabellek, MMR 2012, 279, 280 Fn. 12 m.w.N. 4 Vgl. hierzu BGH, Urt. v. 12.5.2010 – I ZR 121/08 – Sommer unseres Lebens, CR 2010, 458. 5 Siehe hierzu ausführlich unter II. 6 Vgl. etwa AG München, Urt. v. 3.4.2012 – 161 C 19021/11, CR 2014, 60, in diesem Heft, in welchem der Beklagte die Auffassung vertrat, dass es sich bei den von ihm zum Abruf angebotenen „einzelne[n] Bruchstücke[n]“ des Werks lediglich um „wertlosen Datenmüll“ handele; auch LG Hamburg, Urt. v. 5.3.2010 – 308 O 691/09, ZUM-RD 2010, 416. 7 Dazu sogleich unter II. 42 Heckmann/Nordmeyer CR 1/2014 Pars pro toto: Verletzung des UrhG durch öffentliches Zugänglichmachen von Dateifragmenten nur selbst herunterladen kann, sondern diese auch anderen Nutzern (automatisch und ggf. ungewollt und unbewusst) zum Download offeriert. Weiter gehört es zum System der Tauschbörsen, dass der Nutzer Dateien, die er bislang nur anteilig heruntergeladen hat, zu diesen (ggf. marginalen) Teilen bereits wieder (automatisch) anbietet und bei Abruf (automatisch) transferiert. Das System des Nutzers „teilt“ also selbst dann solche Dateifragmente (sog. Chunks8), wenn er die Gesamtdatei noch nicht bei sich gespeichert hat. Das beschriebene arbeitsteilige Vorgehen sorgt für eine effiziente Verteilung und Verbreitung der Dateiteile, da es eine „lawinenartige“ Weiterverteilung einzelner Chunks ermöglicht. Es ist hierfür nicht einmal erforderlich, dass der „initiale“ Anbieter bereits sämtliche Dateiteile an (zumindest) einen weiteren Tauschbörsennutzer hochgeladen haben muss.9 Damit einhergehend kann nicht einmal ausgeschlossen werden, dass eine Datei in der Tauschbörse als „verfügbar“ angezeigt wird, obwohl ein vollständiger Up-/ Download der Gesamtdatei nicht mehr möglich ist: Hat sich nämlich der initiale Uploader der Gesamtdatei noch vor dem (erstmaligen) vollständigen Upload aller Dateifragmente dazu entschlossen, die Nutzung der Tauschbörse zu beenden, können die übrigen Tauschbörsennutzer nur die (ggf. wenigen) bereits vom initialen Uploader transferierten Chunks untereinander tauschen. Eine Möglichkeit zum Up-/Download der Gesamtdatei besteht hingegen nicht, da es an den (bislang) nicht in die Tauschbörse übertragenen Chunks des initialen Anbieters fehlt. Das Vorliegen aller Chunks ist allerdings Voraussetzung für die vollständige Rekonstruktion10 der Gesamtdatei. III. Dateifragmente und Chunks bei Tauschbörsen als Gegenstände des Urheberrechts 1. Die urheberrechtliche Bewertung von Chunks Der womöglich fehlende praktische Wert eines Chunks sagt allerdings noch nichts über seine urheberrechtliche Bewertung aus. Diesbezüglich stellt sich insbesondere die Frage, ob das Anbieten eines einzelnen Chunks bereits einen Eingriff in das Recht der öffentlichen Zugänglichmachung des Urhebers gem. § 19a UrhG und in der Folge eine Vervielfältigung des zugehörigen Werkes begründen kann. Dieser Frage kommt bereits insofern erhebliche Bedeutung zu, als dem Rechteinhaber der Nachweis über die öffentliche Zugänglichmachung eines einzelnen Chunks wesentlich leichter möglich ist, als der Nachweis über die öffentliche Zugänglichmachung des Gesamtwerks. Letztere würde nämlich voraussetzen, dass (1.) dieses vollständig beim Nutzer vorhanden ist und (2.) der Rechteinhaber (beispielsweise über einen Download der Gesamtdatei ausschließlich beim abgemahnten Tauschbörsennutzer) dies nachweisen kann – ein Unterfangen, welches aufgrund der dezentralen Netzwerkstruktur von Tauschbörsen regelmäßig technisch nicht vorgesehen ist.11 8 Vgl. http://en.wikipedia.org/wiki/Chunk_(information). 9 Instruktiv hierzu u.a. D. Heckmann, jurisPK-Internetrecht, Kap. 3.2 Rz. 10 ff. 10 Zu den Rekonstruktionsmöglichkeiten auf Basis von einzelnen Chunks s. III.1.a–III.1.e. 11 Buchmann/Brüggemann, K&R 2011, 368. Voraussetzung für einen Eingriff in das Recht der öffentlichen Zugänglichmachung ist grundsätzlich, dass dem angebotenen Chunk Werkcharakter zukommt. Davon ausgehend, dass sich eine in Tauschbörsen angebotene Datei aus einer Vielzahl von Chunks zusammensetzt,12 handelt es sich bei einem Chunk erkennbar lediglich um einen Teil des Werkes. Auch ein solcher Werkteil kann jedoch urheberrechtlich geschützt sein, sofern dieser für sich betrachtet hinreichend individuell ist.13 An die Individualität sind dabei dieselben Anforderungen zu stellen wie an die Schutzfähigkeit des Werks insgesamt.14 Eine Prüfung der Individualität des in einem Chunk (möglicherweise) enthaltenen Werkteils setzt voraus, dass der Inhalt des Chunks wahrnehmbar gemacht werden kann. Die Wahrnehmbarkeit bzw. die wahrnehmbare Formgestaltung eines Werkes ist nach etablierter Lehre eine Grundvoraussetzung des urheberrechtlichen Schutzes.15 Hierfür genügt es, wenn sich das Dateifragment abspielen oder darstellen lässt, wobei es unbeachtlich ist, ob für die Wahrnehmbarmachung technische Hilfsmittel (Schallplattenabspielgeräte, BluRay-Player, Computer samt Software usw.) genutzt werden und ob die zugrunde liegenden Informationen digital oder analog hinterlegt sind.16 Zwar lassen sich Chunks grundsätzlich als Binärdaten anzeigen, doch eignet sich eine solche Anzeige noch nicht für die Beurteilung der Individualität. Die Feststellung der Individualität setzt vielmehr voraus, dass der Chunk entsprechend der jeweiligen Werkart sinnlich wahrnehmbar gemacht wird – wie dies beispielsweise beim Abspielen einer Audio- oder Videodatei der Fall ist. Lassen sich hingegen Chunks (einzeln oder in Summe) weder durch Standardsoftware noch unter Hinzuziehung von Spezialprogrammen, welche beispielsweise Konsistenzfehler in der Dateistruktur unberücksichtigt lassen, im vorstehenden Sinne sinnlich wahrnehmbar machen, so kann der beweisbelastete Urheber17 bereits den Nachweis des Vorliegens einer Kopie eines urheberrechtsrelevanten Werkteils nicht erbringen. Ob es im Einzelfall gelingt, einen oder mehrere Chunk(s) wahrnehmbar (und damit einer Bewertung seiner Individualität zugänglich) zu machen, hängt in wesentlichen Teilen von seinem Werktypus und den jeweiligen Dateiformaten ab: a) Archivdateien Oftmals werden in Tauschbörsen Dateien in Archivformaten (wie beispielsweise zip- oder rar-Dateien) angeboten. Dies geschieht einerseits, um die Datenübertragung durch komprimierte Dateien zu beschleunigen, und andererseits, um dem Nutzer den Download einer Vielzahl von Dateien mit einem Mausklick zu ermöglichen. Die Wiederherstellung derart „gepackter“ Dateien – welche darüber hinaus kryptographisch verschlüsselt 12 Etwas anderes ist nur dann anzunehmen, wenn die Größe der Gesamtdatei kleiner als die des Chunks ist, so dass dieser die Gesamtdatei beinhaltet. 13 Schulze in Dreier/Schulze, 4. Aufl. 2013, § 2 UrhG Rz. 76. 14 Schulze in Dreier/Schulze, 4. Aufl. 2013, § 2 UrhG Rz. 76 m.w.N. 15 Ulmer, UrheberR, 3. Aufl. 1980, S. 130 f.; Loewenheim in Schricker/ Loewenheim, 4. Aufl. 2010, § 2 UrhG Rz. 20 f.; Schulze in Dreier/ Schulze, 4. Aufl. 2013, § 2 UrhG Rz. 13. Den Werkcharakter eines bloßen IP-Paketes im Hinblick auf Computerprogramme in der Regel verneinend S. Bechtold, ZUM 1997, 427 (436); allg. zu Werken und IP-Paketen Koch, GRUR 1997, 413 (425 Fn. 83). 16 Loewenheim in Schricker/Loewenheim, 4. Aufl. 2010, § 2 UrhG Rz. 21. 17 Siehe unter IV. CR 1/2014 Heckmann/Nordmeyer 43 Pars pro toto: Verletzung des UrhG durch öffentliches Zugänglichmachen von Dateifragmenten sein können – setzt oftmals das Vorhandensein aller Chunks voraus; bloße einzelne Teile einer „gepackten“ Datei können in derartigen Fällen regelmäßig nicht teilweise „entpackt“ werden. Ist es aufgrund fehlender Chunks objektiv nicht möglich, zumindest Teile des Ursprungswerks wahrnehmbar zu machen, so kann der Nachweis der Individualität des im Chunk enthaltenen Werkteils – sofern eine solche überhaupt besteht – nicht erbracht werden. Es handelt es sich dann bei derartigen Chunks um bloßen Datenmüll ohne urheberrechtliche Relevanz.18 b) Musik/Hörbücher Chunks von mp3-Dateien und anderen Audiodateien werden indes regelmäßig wiedergabefähig sein. Wird zudem berücksichtigt, dass Chunks bei einer üblichen Größe von 256–512 kByte bei geringer Sampling-Rate bereits mehrere abspielbare Minuten eines urheberrechtlich geschützten Werks enthalten können, spricht einiges dafür, dass ein solcher Chunk ein urheberrechtlich geschütztes Werkteil enthält oder zumindest enthalten kann. Allerdings sind solche Audio-Dateien oftmals in sog. Chart-Container19 oder andere Archive (s. lit. a) eingebunden – etwa um die als separate mp3-Dateien vorliegenden einzelnen Kapitel eines Hörbuches zu einer Datei zusammenzufassen. c) Filme (Videodateien) Gerade bei speicherintensiven Filmen in High Definition ist es fraglich, welche relevanten Informationen überhaupt in einem einzelnen Chunk abgelegt werden können. Aufgrund etablierter Kompressionsstandards werden die Bildinformationen von Filmen regelmäßig nicht als Reihenfolge von vollständigen Einzelbildern gespeichert. Vielmehr folgt bei gängigen Komprimierungsformaten auf ein vollständiges Einzelbild (keyframe)20 eine Sequenzbeschreibung, in welcher für die nachfolgenden Bilder lediglich die Abweichungen zum Ausgangsbild gespeichert werden. Erst nach dem Ende dieser Sequenz folgt ein neues Vollbild, auf welches ebenfalls wieder nur eine Sequenz mit Beschreibung der Abweichungen folgt.21 Enthält der Chunk nunmehr lediglich die Sequenz der Abweichungen zu den Ausgangsbildern (oder auch nur Teile dieser), so lässt sich hieraus regelmäßig keine Filmsequenz rekonstruieren. Somit dürfte selbst bei einer sequentiellen Datenverteilung ein einzelner Chunk oftmals nur nicht darstellbare Informationen enthalten und mithin als „Datenmüll“ einzustufen sein. d) Computerprogramme und -spiele Bei Computerprogrammen und -spielen22 dürfte es grundsätzlich nicht möglich sein, nur teilweise übertragene Programme ablaufen zu lassen.23 Allerdings müs18 Ebenso Solmecke/Bärenfänger, MMR 2011, 567 (569); Heinemeyer/ Kreitlow/Nordmeyer/Sabellek, MMR 2012, 279 (280 ff.); wohl auch: Buchmann/Brüggemann, K&R 2011, 368; dies hingegen bezweifelnd: Bolm, MMR-aktuell 2011, 323317. 19 Heinemeyer/Kreitlow/Nordmeyer/Sabellek, MMR 2012, 279, 280. 20 Insoweit ist auch § 72 UrhG zu beachten; s. hierzu Dreier in Dreier/ Schulze, 4. Aufl. 2013, § 72 UrhG Rz. 5. 21 http://de.wikipedia.org/wiki/Videokompression#Bewegungskorrektur. 22 Zum Rechtsschutz von Computerspielen, bei denen es str. ist, ob sie (ausschließlich) als Computerprogramm beurteilt werden, s. Heinemeyer/Nordmeyer, CR 2013, 586 (588 ff.). 23 Solmecke/Bärenfänger, MMR 2011, 567 (569). sen sie nicht unbedingt ablauffähig sein, sondern sind nach dem Gesetzeswortlaut gem. § 69a Abs. 1 UrhG in jeder Gestalt geschützt, also etwa auch unmittelbar in Binärcode, Maschinensprache und anderen kompilierten oder nicht-kompilierten Formen,24 wobei dann je nach Einzelfall zumindest diesen Teilen Individualität zukommen kann.25 Soweit Computerprogramme und -spiele, was durchaus üblich ist, als ISO-Container auf Tauschbörsen feilgeboten werden, gilt das zu lit. a) ausgeführte. e) Zwischenergebnis Pauschale Festlegungen bezüglich der Vervielfältigung bzw. der öffentlichen Zugänglichmachung eines schutzfähigen Teils und ihrer Nachweisbarkeit verbieten sich. Zwar sprechen gewisse Erfahrungswerte in Bezug auf einzelne Werk- bzw. Dateitypen für bzw. gegen die Möglichkeit, dass ein Chunk einen urheberrechtlich geschützten Teil eines Werkes beinhaltet, doch verlangt diese Feststellung die umfassende Berücksichtigung der konkreten Umstände des Einzelfalls. Hierbei gilt es auch zu berücksichtigen, dass (je nach technischer Ausgestaltung) die Ursprungsdatei erst mit Vorliegen aller Chunks zu einer wahrnehmbaren Einheit zusammengesetzt werden kann, so dass grundsätzlich auch eine abstrakte „Mengenlehre“ (x Prozent der Gesamtdatei bzw. mindestens n Chunks der Größe y) ausscheidet. Trotz der weitreichenden Folgen für das Massengeschäft der Abmahnungen von Tauschbörsennutzern scheint die Rechtsprechungspraxis diese technischen Aspekte bislang (und mithin seit vielen Jahren) vollständig auszublenden. 2. Chunks als Gegenstand verwandter Schutzrechte Auch bei Leistungsschutzrechten, etwa nach § 85 UrhG für Tonträgerhersteller oder nach § 95 UrhG für Laufbildhersteller, stellt sich die parallel gelagerte Frage, ob es für die Annahme einer Rechtsverletzung notwendig ist, dass der in dem Chunk beinhaltete Teil eines ggf. leistungsschutzrechtlich geschützten Inhalts sinnlich wahrnehmbar gemacht werden kann. Eines Werkcharakters gem. § 2 UrhG bedarf es zur Begründung eines Leistungsschutzrechtes indes nicht26. Soweit erkennbar, wurde diese Frage bislang weder von der Literatur noch von der Rechtsprechung in diesem Zusammenhang vertieft erörtert. 24 Grützmacher in Wandtke/Bullinger, 3. Aufl. 2009, § 69a UrhG Rz. 23 ff.; Barnitzke/Möller/Nordmeyer, CR 2011, 277 (278). Binärcode (und auch Maschinensprache) kann wahrnehmbar gemacht werden, wenn er den meisten Menschen auch vollkommen unverständlich bleiben sollte. Andererseits – dies zeigt die Kunst auf – können auch andere Werkarten wahrnehmbar sein, aber für zahlreiche Menschen vollkommen unverständlich (unzugänglich) sein. Dies wäre aber schließlich durch einen Sachverständigen zu beurteilen; die Ergebnisse einer solchen Begutachtung können hier nicht problematisiert werden. Dass nach § 69c Nr. 1 UrhG auch die Vervielfältigung in Teilen ausdrücklich geschützt ist, wird nur als Klarstellung verstanden, die den Teil eines Computerprogrammes nicht den Anforderungen des § 2 UrhG entheben soll – s. Grützmacher in Wandtke/Bullinger, 3. Aufl. 2009, § 69c UrhG Rz. 14; Dreier in Dreier/Schulze, 4. Aufl. 2013, § 69c UrhG Rz. 10. Zudem können in den Chunks auch vollständige schutzfähige Module, Bibliotheken usw. enthalten sein. 25 A.A. Solmecke/Bärenfänger, MMR 2011, 567 (569), die eine Schutzfähigkeit aufgrund fehlender Ablauffähigkeit insoweit kategorisch ablehnen. 26 Beispielsweise im Rahmen des § 72 UrhG: Vogel in Schricker/Loewenheim, 4. Aufl. 2010, § 72 UrhG Rz. 1. 44 Heckmann/Nordmeyer CR 1/2014 Pars pro toto: Verletzung des UrhG durch öffentliches Zugänglichmachen von Dateifragmenten Gegen eine derartige Notwendigkeit könnte vorgetragen werden, dass zur Aufrechterhaltung eines hohen Schutzniveaus auch bloße Dateifragmente, welche nicht sinnlich wahrnehmbar sind, dem Leistungsschutzrecht unterfallen müssen, da Schutzgegenstand der Leistungsschutzrechte weniger ein konkretes Ergebnis als vielmehr die Investition zur Generierung eines solchen sei.27 Weiter ließe sich (ergebnisorientiert) aus Sicht der Leistungsschutzrechtsinhaber argumentieren, dass dem Nutzer kein rechtlicher Vorteil daraus erwachsen dürfe, dass er bei gleichbleibendem Unrechtsgehalt durch die Nutzung bestimmter Dateiformate den Zeitpunkt einer Rechtsverletzung hinauszögern könnte. Andernfalls wäre es vermutlich lediglich eine Frage der Zeit, bis Programmierer die jeweilige Tauschbörse und die zugehörigen Computerprogramme so gestalten werden, dass Eingriffe in das Recht der öffentlichen Zugänglichmachung vermieden oder zumindest aufgeschoben werden. Dass dies nicht nur eine abstrakte Gefahr ist, zeigen bereits existente Bemühungen.28 Zudem ist die Zerteilung in kleinste Datenpakete insoweit keine technische Innovation, sondern Wesensmerkmal der Internetkommunikation überhaupt: Zur Kommunikation im Internet werden Daten generell in kleine IP-Pakete aufgelöst. Daher könnte – als weiteres Argument, wenn auch mit zweifelhafter Überzeugungskraft – angeführt werden, dass bereits deshalb auch kleinste Fragmente nicht schutzlos sein dürfen, insbesondere dann nicht, wenn diese im Gesamtzusammenhang einer „lawinenartigen“ Verbreitung stehen.29 Im Ergebnis überzeugen können derartige Erwägungen nicht. Vielmehr spricht die Dogmatik des Urheberrechts dafür, dass auch in Bezug auf verwandte Schutzrechte grundsätzlich die Möglichkeit bestehen muss, den eigentlichen Inhalt des Chunks wahrzunehmen. Bestätigung findet dies auch in der Metall-auf-Metall-Entscheidung des BGH, in welcher ein Eingriff in das durch § 85 Abs. 1 Satz 1 UrhG geschützte ausschließliche Recht des Tonträgerherstellers bereits für den Fall bejaht wurde, dass einem Tonträger „kleinste Tonfetzen“ (hier: zwei Takte) entnommen werden.30 Denn nur, wenn es auf die Möglichkeit der Wahrnehmung ankommt, stellen sich überhaupt die kontrovers diskutierten Fragen, ob auch noch „kleinste Tonfetzen“ durch § 85 UrhG31 oder etwa „einzelne Pixel“ durch § 72 UrhG32 geschützt werden sollen. Auch lässt sich weiter aus dem Umstand, dass vom Schutz des § 85 UrhG jedenfalls nicht einzelne Töne umfasst werden sollen, schließen, dass dem BGH nicht nur an der Möglichkeit zur Wahrnehmung, sondern auch an einer (wenn auch sehr geringen) Erkennbarkeit der Tonfolge gelegen ist. Anderenfalls hätte er den Schutz auch auf einzelne Töne oder sogar noch geringere Anteile (Obertöne) ausdehnen können.33 IV. Weitergehende Überlegungen Sofern es nach den vorstehenden Ausführungen für den Nachweis der Rechtsverletzung auf die Schutzfähigkeit der in den Chunks enthaltenen Inhalte ankommt, stellt sich weiter die Frage, wer die Beweislast trägt. Nach den allgemeinen Grundsätzen muss der Rechteinhaber darlegen und beweisen, dass der Nutzer das Gesamtwerk oder (zumindest) schutzfähige Teile davon öffentlich zugänglich gemacht hat.34 Wie bereits unter I. oben dargestellt, wird mittels der gängigen Ermittlungsmethoden jedoch regelmäßig lediglich der Hashwert der vollständigen Datei, die IP-Adresse des jeweiligen Nutzers sowie die Zeitpunkte des Anbietens ermittelt. Der Rechteinhaber kann auf Grundlage einer solchen Ermittlung lediglich den Nachweis führen, dass zumindest ein – mitunter als solcher für sich irrelevanter – Teil des geschützten Werks beim Tauschbörsennutzer vorhanden ist. Für den Nachweis darüber, in welchem prozentualen Umfang und mit welchem konkreten Inhalt das Werk beim Tauschbörsennutzer tatsächlich zur Verfügung steht bzw. stand, genügen diese Informationen hingegen nicht. Diese Informationen befinden sich regelmäßig in der Sphäre des Tauschbörsennutzers. Bliebe es bei den vorstehenden Grundsätzen der Beweislast, würde der Rechteinhaber im Ergebnis oftmals schutzlos gestellt,35 da ihm zumindest bei fehlender technischer Möglichkeit zur Erlangung der notwendigen Informationen – die tauschbörsenspezifisch zu prüfen ist – weder der tatsächliche Nachweis einer öffentlichen Zugänglichmachung des urheberrechtlich geschützten Gesamtwerks noch (je nach Einzelfall) das Vorliegen schutzfähiger Chunks gelingen dürfte. In derartigen Fällen kann erwogen werden, zunächst den Nachweis des Rechteinhabers ausreichen zu lassen, dass das von ihm abgemahnte (geschützte) Werk36 in Tauschbörsen zum vollständigen Download zur Verfügung steht und mit den vom Tauschbörsennutzer angebotenen Daten(teilen) „bitgleich“ identisch ist. Ersteres dürfte dem Rechteinhaber mittels eines einmaligen Downloads des Gesamtwerks (verteilt über sämtliche Tauschbörsennutzer) möglich sein,37 letzteres mittels des Hashwerts, welcher jede Datei eindeutig kennzeichnet und identifizierbar macht. Dem Tauschbörsennutzer obläge dann die sekundäre Darlegungs- und Beweislast für das NichtVorliegen eines schutzfähigen Fragments.38 Alternativ könnte zugunsten der Rechteinhaber auch auf eine mittäterschaftlich begangene Rechtsverletzung durch die Tauschbörsennutzer, welche an der jeweiligen Zugänglichmachung beteiligt sind, abgestellt werden.39 V. Schlussbemerkung 27 Dagegen Solmecke/Bärenfänger, MMR 2011, 567 (570 f.). 28 http://de.wikipedia.org/wiki/Filesharing#Anonymes_P2P; http://de.wi kipedia.org/wiki/OFFSystem. 29 Vgl. zur Frage des Schutzes von IP-Paketen Bechtold, ZUM 1997, 427 (436); Koch, GRUR 1997, 413 (425 Fn. 83). Allerdings darf diese durch Protokolle bedingte Zerteilung zur allgemeinen Übertragung von Daten nicht per se mit der Funktionsweise von Tauschbörsen gleichstellt werden. 30 BGH, Urt. v. 20.11.2008 – I ZR 112/06 – Metall auf Metall I, GRUR 2009, 403. 31 Für viele: Bortloff, ZUM 1993, 476 (477 f.); Hoeren, MMR 2009, 257 (257 m.w.N.). 32 Thum in Wandtke/Bullinger, 3. Aufl. 2009, § 72 UrhG Rz. 24; Schulze in Dreier/Schulze, 4. Aufl. 2013, § 72 UrhG Rz. 15. 33 v. Ungern-Sternberg, GRUR 2010, 386 (387). Die vorstehenden Ausführungen zeigen, dass die Frage der Verletzung des Urheberrechtsgesetzes durch das öf34 Schulze in Dreier/Schulze, 4. Aufl. 2013, § 2 UrhG Rz. 70. 35 So auch Solmecke/Bärenfänger, MMR 2001, 567 (572); die dieses Ergebnis allerdings bejahen. 36 Ggf. in Abhängigkeit von der jeweiligen Werkart, dem Dateityp und den spezifischen technischen Besonderheiten der jeweiligen Tauschbörsen. 37 Buchmann/Brüggemann, K&R 2011, 368. 38 Vgl. zur nicht hinreichenden Substantiierung, dass eine Leecher Mod vorgelegen habe: LG Hamburg, Urt. v. 5.3.2010 – 308 O 691/09, ZUMRD 2010, 416 (417). 39 Siehe hierzu: Heinemeyer/Kreitlow/Nordmeyer/Sabellek, MMR 2012, 279 (283); dies ablehnend: Solmecke/Bärenfänger, MMR 2011, 567 (569, 570 f.). CR 1/2014 Rechtsprechung 45 Medienrecht fentliche Zugänglichmachen bloßer Dateifragmenten (Chunks) in Peer-to-Peer-Tauschbörsen nicht ohne eine differenzierte und einzelfallbezogene Betrachtung der technischen Gegebenheiten möglich ist. Dabei besteht kein allgemeiner Anlass, den Schutz durch das Urheberrechtsgesetz von der Ebene der Wahrnehmbarkeit auf eine bloß fragmentarisch-binäre Ebene zu tragen und dadurch eine neue „Teilchenphysik“ des Urheberrechts zu begründen. Vielmehr ist es der urheberrechtliche Dog- matik geschuldet, auch im sog. Informationszeitalter an der wahrnehmbaren Formgestaltung bei den Feststellungen von Schutzfähigkeit und Rechtsverletzungen anzuknüpfen. Dies gilt sowohl bei Werken als auch bei Gegenständen des Leistungsschutzrechtskataloges. Dass sich dies nicht zwingenderweise zu Lasten der Schutzrechtsinhaber auswirken muss, zeigen die zuvor angeführten Erwägungen. bezeichnete Verkäufer in der Zeit vom 12.12.2010– 14.1.2011 einen Umsatz von 10.956,63 c auf der Internetplattform erzielt hatte. (...) BGH: Zeugnisverweigerungsrecht für Bank bzgl. Identität ihres Kontoinhabers? Davidoff Hot Water Richtlinie 2004/48/EG vom 29.4.2004 zur Durchsetzung der Rechte des geistigen Eigentums Art. 8 Abs. 3 Buchst. e; MarkenG § 19 Abs. 2 Satz 1 Nr. 3; ZPO § 383 Abs. 1 Nr. 6 Leitsatz Dem Gerichtshof der Europäischen Union wird zur Auslegung des Art. 8 Abs. 3 Buchst. e der Richtlinie 2004/48/EG des Europäischen Parlaments und des Rates vom 29.4.2004 zur Durchsetzung der Rechte des geistigen Eigentums (ABl. Nr. L 195 vom 2.6.2004, S. 16) folgende Frage zur Vorabentscheidung vorgelegt: Ist Art. 8 Abs. 3 Buchst. e der Richtlinie 2004/48/EG dahin auszulegen, dass diese Vorschrift einer nationalen Regelung entgegensteht, die einem Bankinstitut in einem Fall wie dem Ausgangsverfahren gestattet, eine Auskunft nach Art. 8 Abs. 1 Buchst. c dieser Richtlinie über Namen und Anschrift eines Kontoinhabers unter Berufung auf das Bankgeheimnis zu verweigern? BGH, Beschl. v. 17.10.2013 – I ZR 51/12 – Davidoff Hot Water (OLG Naumburg, Urt. v. 15.3.2012 – 9 U 208/11; LG Magdeburg, Urt. v. 28.9.2011 – 7 O 545/11) Aus den Gründen: [1] I. Die Klägerin produziert und vertreibt internationale Parfums. Sie ist exklusive Lizenznehmerin der für Parfumeriewaren eingetragenen Gemeinschaftsmarke Nr. 0968661 „Davidoff Hot Water“. Sie ist zur Verteidigung der Markenrechte im eigenen Namen berechtigt. [2] Im Januar 2011 bot ein Verkäufer unter der Bezeichnung „s.“ auf einer Internetauktionsplattform das Parfum „Davidoff Hot Water“ an. Die Zahlung des Kaufpreises sollte auf ein bei der Beklagten, der Stadtsparkasse in Magdeburg, geführtes Konto erfolgen. Die Klägerin ersteigerte das Parfum, zahlte den Kaufpreis auf das angegebene Konto bei der Beklagten und erhielt das Parfum unter dem Absender „H.“ zugesandt. Das Parfum war eine auch für einen Laien erkennbare Fälschung. Der Betreiber der Internetplattform gab als Verkäufer S. F., in ... an. Eine Umsatzanalyse ergab, dass der mit „s.“ [7] II. Der Erfolg der Revision hängt von der Auslegung des Art. 8 Abs. 3 Buchst. e der Richtlinie 2004/48/EG des Europäischen Parlaments und des Rates vom 29.4.2004 zur Durchsetzung der Rechte des geistigen Eigentums (ABl. EG Nr. L 195 v. 2.6.2004, 16) ab. Vor einer Entscheidung über das Rechtsmittel ist deshalb das Verfahren auszusetzen und gem. Art. 267 Abs. 1 Buchst. b und Abs. 3 AEUV eine Vorabentscheidung des Gerichtshofs der Europäischen Union einzuholen. (...) [12] 2. Die Revision der Klägerin führt zur sachlichen Nachprüfung des Berufungsurteils. (...) [13] 3. Der Senat möchte die Voraussetzungen des Auskunftsanspruchs der Klägerin nach § 19 Abs. 2 Satz 1 Nr. 3 MarkenG bejahen. [14] a) Die durch das Gesetz zur Verbesserung der Durchführung von Rechten des geistigen Eigentums vom 7.7.2008 (BGBl. I 2008, 1191) mit Wirkung vom 1.9.2008 in das Markengesetz eingefügte Vorschrift des § 19 Abs. 2 Satz 1 Nr. 3 setzt die in Art. 8 Abs. 1 Buchst. c der Richtlinie 2004/48/EG geregelte Auskunftspflicht für den Bereich der Markenverletzungen um. § 19 Abs. 2 Satz 1 Nr. 3 ist nach Art. 102 Abs. 2 GMV i.V.m. § 125b Nr. 2 MarkenG auf eine Gemeinschaftsmarke anwendbar. Nach der Bestimmung des § 19 Abs. 2 Satz 1 Nr. 3 MarkenG hat der Markeninhaber in einem Fall offensichtlicher Rechtsverletzung einen Auskunftsanspruch gegen einen Dritten, der im gewerblichen Ausmaß für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbracht hat, es sei denn, der Dritte wäre nach den §§ 383–385 ZPO im Prozess gegen den Verletzer zur Zeugnisverweigerung berechtigt. [15] b) Der Senat geht davon aus, dass ein Fall einer offensichtlichen Rechtsverletzung vorliegt und die Beklagte eine für diese rechtsverletzende Tätigkeit genutzte Dienstleistung in gewerblichem Ausmaß erbracht hat. (...) [20] 4. Die Entscheidung des Rechtsstreits hängt danach davon ab, ob der Beklagten ein Zeugnisverweigerungsrecht nach § 19 Abs. 2 Satz 1 Nr. 3 MarkenG i.V.m. §§ 383–385 ZPO zusteht. In Betracht kommt im Streitfall ausschließlich ein Zeugnisverweigerungsrecht nach § 383 Abs. 1 Nr. 6 ZPO. Nach dieser Bestimmung sind Personen, denen Kraft ihres Gewerbes Tatsachen anvertraut sind, deren Geheimhaltung durch ihre Natur oder durch gesetzliche Vorschrift geboten ist, im Hinblick auf diese Tatsachen zur Verweigerung des Zeugnisses berechtigt. Es erscheint aber nicht hinreichend geklärt, ob ein Bankinstitut, das nach § 19 Abs. 2 Satz 1 Nr. 3 MarkenG auf Auskunft in Anspruch genommen 46 Rechtsprechung CR 1/2014 Medienrecht wird, unter Berufung auf das Bankgeheimnis die Angabe von Namen und Anschrift des Inhabers eines Kontos verweigern darf, über das die Zahlung des Kaufpreises für eine markenrechtsverletzende Ware abgewickelt worden ist. [21] a) Die in Art. 8 Abs. 1 und 2 der Richtlinie 2004/ 48/EG vorgesehene Auskunftspflicht, deren Umsetzung § 19 Abs. 2 und 3 MarkenG dient, wird durch Art. 8 Abs. 3 Buchst. d und e der Richtlinie eingeschränkt. Danach ist die Auskunftspflicht nur unbeschadet anderer gesetzlicher Vorschriften vorgesehen, die die Verweigerung von Auskünften zulassen, mit denen die in Art. 8 Abs. 1 der Richtlinie genannte Person gezwungen würde, ihre Beteiligung oder die Beteiligung enger Verwandter an einer Verletzung eines Rechts des geistigen Eigentums zuzugeben (Art. 8 Abs. 3 Buchst. d), oder die den Schutz der Vertraulichkeit von Informationsquellen oder die Verarbeitung personenbezogener Daten regeln (Art. 8 Abs. 3 Buchst. e). Nach Erwägungsgrund 10 der Richtlinie sollen die Rechtsvorschriften zur Durchsetzung der Rechte des geistigen Eigentums einander angenähert werden, um ein hohes, gleichwertiges und homogenes Schutzniveau für geistiges Eigentum im Binnenmarkt zu gewährleisten. Das nationale Recht ist deshalb im Einklang mit der Richtlinie auszulegen. Eine Einschränkung des in Art. 8 Abs. 1 Buchst. c der Richtlinie 2004/48/EG vorgesehenen Auskunftsanspruchs durch ein im nationalen Recht vorgesehenes Zeugnisverweigerungsrecht muss daher in Übereinstimmung mit dem Unionsrecht stehen. [22] b) Zu den Vorschriften i.S.d. Art. 8 Abs. 3 Buchst. e der Richtlinie 2004/48/EG, die den Schutz der Vertraulichkeit von Informationsquellen oder die Verarbeitung personenbezogener Daten zum Gegenstand haben, könnte auch das Bankgeheimnis zu zählen sein. Zwar ist das Bankgeheimnis in Deutschland nicht unmittelbar in einer gesetzlichen Vorschrift verankert, sondern wird im deutschen Recht aus der allgemeinen Pflicht der Bank hergeleitet, die Vermögensinteressen des Vertragspartners zu schützen und nicht zu beeinträchtigen (vgl. BGH, Urt. v. 27.2.2007 – XI ZR 195/05, MDR 2007, 786 = NJW 2007, 2106 – Rz. 17). Der Schutz des Bankgeheimnisses ergibt sich aber mittelbar aus § 383 Abs. 1 Nr. 6 ZPO, der ein Zeugnisverweigerungsrecht für die dem Bankgeheimnis unterfallenden Tatsachen begründet (vgl. BGH, Urt. v. 26.10.1953 – I ZR 156/52, BB 1953, 993; OLG Köln, MDR 1968, 931; Baumbach/ Lauterbach/Hartmann, ZPO, 72. Aufl., § 383 Rz. 14; MünchKomm/Damrau, ZPO, 4. Aufl., § 383 Rz. 39; Musielak/Huber, ZPO, 10. Aufl., § 383 Rz. 6; Wieczorek/Schütze/Ahrens, ZPO, 3. Aufl., § 383 Rz. 74; Zöller/Greger, ZPO, 30. Aufl., § 383 Rz. 20; Stephan, WM 2009, 241 [243]). Hierzu rechnen grundsätzlich Tatsachen, die einem Kreditinstitut aufgrund oder aus Anlass der Geschäftsverbindung zum Kunden bekannt geworden sind (vgl. BGH, Urt. v. 24.1.2006 – XI ZR 384/03, BGHZ 166, 84 = MDR 2006, 940 – Rz. 35; BGH v. 27.2.2007 – XI ZR 195/05, MDR 2007, 786 = NJW 2007, 2106 – Rz. 17). Zu diesen der Bank anvertrauten Tatsachen, die unter das Bankgeheimnis fallen und Mitarbeiter einer Bank zur Zeugnisverweigerung nach § 383 Abs. 1 Nr. 6 ZPO berechtigen, gehören regelmäßig auch Name und Anschrift des Kontoinhabers. Die Beklagte könnte daher die Auskunft nach § 19 Abs. 2 Satz 1 Nr. 3 MarkenG i.V.m. § 383 Abs. 1 Nr. 6 ZPO verweigern, wenn die Vorschrift des Art. 8 Abs. 3 Buchst. e der Richtlinie 2004/48/EG dahin auszulegen ist, dass mit ihr eine nationale Bestimmung in Einklang steht, die einem Bankinstitut gestattet, die Auskunft über Namen und Anschrift eines Kontoinhabers unter Umständen zu verweigern, wie sie im Ausgangsverfahren vorliegen. [23] Das könnte der Fall sein, wenn die in Rede stehende nationale Bestimmung (§ 383 Abs. 1 Nr. 6 ZPO) die Vertraulichkeit von Informationsquellen i.S.d. Art. 8 Abs. 3 Buchst. e der Richtlinie 2004/48/EG regelt. Zu den Informationsquellen der Bank könnte auch deren Kontoinhaber zu zählen sein, der bei der Eröffnung des Kontos seinen Namen und seine Anschrift angeben muss. Die Vorschrift des § 383 Abs. 1 Nr. 6 ZPO, die auch das Bankgeheimnis schützt, könnte aber auch zu den gesetzlichen Bestimmungen i.S.v. Art. 8 Abs. 3 Buchst. e der Richtlinie 2004/48/EG gehören, die die Verarbeitung personenbezogener Daten regeln. Nach Art. 2 Buchst. a der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24.10.1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (ABl. EG Nr. L 281 v. 23.11.1995, 31) sind personenbezogene Daten alle Informationen über eine bestimmte oder bestimmbare natürliche Person. Nach Art. 2 Buchst. b dieser Richtlinie zählt zur Verarbeitung personenbezogener Daten auch deren Weitergabe durch Übermittlung. Danach könnte die Vorschrift des § 383 Abs. 1 Nr. 6 ZPO zu den gesetzlichen Bestimmungen i.S.d. Art. 8 Abs. 3 Buchst. e der Richtlinie 2004/48/EG zu zählen sein und ein Bankinstitut zur Verweigerung einer Auskunft i.S.v. Art. 8 Abs. 1 Buchst. c der Richtlinie berechtigen. [24] c) Gegen dieses Ergebnis könnte allerdings sprechen, dass die Instrumente zur Durchsetzung der Rechte des geistigen Eigentums von zentraler Bedeutung für den Erfolg des Binnenmarkts sind (Erwägungsgrund 3 der Richtlinie 2004/48/EG) und eine Einschränkung des Auskunftsanspruchs ein gezieltes Vorgehen zum Schutz des geistigen Eigentums auf Unionsebene, dem die Richtlinie 2004/48/EG nach ihrem Erwägungsgrund 9 dient, verhindert. [25] Nach der Rechtsprechung des Gerichtshofs der Europäischen Union müssen die Mitgliedstaaten bei der Umsetzung der Richtlinie 2004/48/EG darauf achten, ein angemessenes Gleichgewicht zwischen den verschiedenen durch die Unionsordnung geschützten Grundrechten sicherzustellen; dieses Gleichgewicht haben auch die Gerichte und Behörden bei der Auslegung der Richtlinienbestimmungen zu beachten (vgl. EuGH, Urt. v. 29.1.2008 – Rs. C-275/06 – Promusicae, CR 2008, 381 = Slg. 2008, I-271 = GRUR 2008, 241 – Rz. 68; Beschl. v. 19.2.2009 – Rs. C-557/07, CR 2009, 433 = Slg. 2009, I-1227 = GRUR 2009, 579 – Rz. 29 – LSGGesellschaft; Urt. v. 19.4.2012 – Rs. C-461/10, CR 2012, 385 = GRUR 2012, 703 – Rz. 56 – Bonnier Audio). Betroffen sind im Streitfall auf Seiten der Klägerin die Grundrechte aus Art. 17 auf Schutz des Eigentums und aus Art. 47 auf einen wirksamen Rechtsbehelf und auf Seiten der Beklagten und ihres Kunden die durch Art. 7 und 8 der Charta der Grundrechte der Europäischen Union geschützten Grundrechte auf Achtung des Privatlebens und des Schutzes personenbezogener Daten (vgl. EuGH, Urt. v. 29.1.2008 – Rs. C-275/06 – Promusicae, CR 2008, 381 = Slg. 2008, I-271 = GRUR 2008, 241 – Rz. 62–65). [26] d) Aus Sicht des Senats überwiegen vorliegend die Interessen der Klägerin am Schutz ihres geistigen Eigentums und an einem effektiven Rechtsbehelf bei der Durchsetzung ihrer Ansprüche wegen des Vertriebs mar- CR 1/2014 Rechtsprechung 47 Medienrecht kenrechtsverletzender Ware die Interessen der Beklagten und ihres Kunden am Schutz der in Rede stehenden Kontostammdaten. Die Offenbarung von Namen und Anschrift des Inhabers eines Kontos, das im Zusammenhang mit einer offensichtlichen Verletzung eines Rechts des geistigen Eigentums benutzt und dessen Nummer anlässlich der Verwendung dem Kläger schon bekannt geworden ist, wiegt aus Sicht des Senats nicht besonders schwer. Der Senat neigt daher dazu, in einem Fall wie dem vorliegenden eine nationale Vorschrift wie § 383 Abs. 1 Nr. 6 ZPO im Hinblick auf Art. 8 Abs. 3 Buchst. e der Richtlinie 2004/48/EG dahin auszulegen, dass ein Bankinstitut unter den Voraussetzungen des Art. 8 Abs. 1 Buchst. c der Richtlinie 2004/48/EG die Angabe von Namen und Anschrift eines Kontoinhabers nicht verweigern darf. Anm. d. Red.: Der Langtext ist in CRonline unter www.juris.de abrufbar. BGH: Online-Angabe von Flugpreisen – Buchungssystem Verordnung (EG) Nr. 1008/2008 Art. 23 Abs. 1 Satz 2 Leitsatz Dem Gerichtshof der Europäischen Union werden zur Auslegung von Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG des Europäischen Parlaments und des Rates vom 24.9.2008 über gemeinsame Vorschriften für die Durchführung von Luftverkehrsdiensten in der Gemeinschaft (ABl. EG Nr. L 293 v. 31.10.2008, 3) folgende Fragen zur Vorabentscheidung vorgelegt: 1. Ist die Bestimmung des Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG dahin auszulegen, dass der zu zahlende Endpreis im Rahmen eines elektronischen Buchungssystems bei der erstmaligen Angabe von Preisen für Flugdienste auszuweisen ist? 2. Ist die Bestimmung des Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG dahin auszulegen, dass der zu zahlende Endpreis im Rahmen eines elektronischen Buchungssystems allein für den vom Kunden konkret ausgewählten Flugdienst oder für jeden angezeigten Flugdienst auszuweisen ist? BGH, Beschl. v. 18.9.2013 – I ZR 29/12 – Buchungssystem (KG v. 4.1.2012 – 24 U 90/10; LG Berlin v. 20.4.2010 – 16 O 27/09) Aus den Gründen: [1] I. Die Beklagte ist eine Fluggesellschaft, die unter ihrer Internetadresse ein fünf Schritte umfassendes elektronisches Buchungssystem für die von ihr angebotenen Flugdienste bereithält. Sie streitet mit dem Kläger, dem Bundesverband der Verbraucherzentralen und Verbraucherverbände – Verbraucherzentrale Bundesverband e.V., über die Frage, ob die von ihr dort gemachten Flugpreisangaben den Anforderungen entsprechen, die sich für sie aus der Verordnung Nr. 1008/2008/EG des Euro- päischen Parlaments und des Rates vom 24.9.2008 über gemeinsame Vorschriften für die Durchführung von Luftverkehrsdiensten in der Gemeinschaft (ABl. EG Nr. L 293 v. 31.10.2008, 3) ergeben. [2] Bis Ende 2008 war das Buchungssystem der Beklagten in der Weise gestaltet, dass der Kunde nach der im ersten Schritt erfolgten Wahl des Flugziels und des Datums in einem zweiten Schritt eine Tabelle mit Abflugund Ankunftszeiten und der Angabe des Flugpreises jeweils in zwei unterschiedlichen Tarifen vorfand. Unterhalb der Tabelle wurden in einem gesonderten Kasten die für einen ausgewählten Flugdienst anfallenden Steuern und Gebühren sowie der Kerosinzuschlag angegeben und der daraus berechnete „Preis pro Person“ durch eine Umrandung hervorgehoben ausgewiesen. Hinter dem Kasten war ein Doppelsternhinweis angebracht, über den am Ende des zweiten Buchungsschritts auf den möglichen Anfall und die Bedingungen einer Bearbeitungsgebühr („Service Charge“) hingewiesen wurde, die zunächst nicht in den Endpreis eingerechnet wurde. Nachdem der Kunde in einem dritten Buchungsschritt die erforderlichen Daten eingeben konnte, wurde in einem vierten Buchungsschritt der Reisepreis einschließlich der Bearbeitungsgebühr ausgewiesen. [3] Im Hinblick auf das Inkrafttreten der Verordnung Nr. 1008/2008/EG am 1.11.2008 änderte die Beklagte den zweiten Schritt ihres Buchungssystems dahin ab, dass der Flugpreis für einen ausgewählten Flugdienst nebst den gesondert ausgewiesenen Steuern und Gebühren sowie dem Kerosinzuschlag und zudem die Summe dieser Preisbestandteile nunmehr bereits in der Tabelle mit den Abflug- und Ankunftszeiten angegeben wurden. In einem gesonderten Kasten unter der Tabelle wurden der aus diesen Angaben gebildete Preis und die „Service Charge“ mit einem noch im selben Buchungsschritt aufgelösten Sternhinweis angegeben und darunter der daraus berechnete Preis pro Person ausgewiesen. (...) [6] II. Der Erfolg der Revision hängt von der Auslegung des Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/ 2008/EG ab. Vor einer Entscheidung über das Rechtsmittel ist deshalb das Verfahren auszusetzen und gem. Art. 267 Abs. 1 Buchst. b und Abs. 3 AEUV eine Vorabentscheidung des Gerichtshofs der Europäischen Union einzuholen. [7] 1. Nach Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG muss der zu zahlende Endpreis stets ausgewiesen werden und den anwendbaren Flugpreis bzw. die anwendbare Luftfrachtrate sowie alle anwendbaren Steuern und Gebühren, Zuschläge und Entgelte einschließen, die unvermeidbar und zum Zeitpunkt der Veröffentlichung vorhersehbar sind. Neben dem Endpreis sind nach Art. 23 Abs. 1 Satz 3 der Verordnung Nr. 1008/2008/EG mindestens der Flugpreis bzw. die Luftfrachtrate und, soweit sie hinzugerechnet wurden, die Steuern, die Flughafengebühren und die sonstigen Gebühren, Zuschläge und Entgelte wie etwa diejenigen auszuweisen, die mit der Sicherheit oder dem Kraftstoff in Verbindung stehen. Fakultative Zusatzkosten sind nach Art. 23 Abs. 1 Satz 4 der Verordnung Nr. 1008/ 2008/EG auf klare, transparente und eindeutige Art und Weise am Beginn jedes Buchungsvorgangs mitzuteilen, wobei sich der Kunde auf „Opt-in“-Basis für die Option entscheiden kann. [8] 2. Die Auslegung der Bestimmung des Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG, die Informationspflichten bei der Preiswerbung im Flugver- 48 Rechtsprechung CR 1/2014 Medienrecht kehr insb. im Interesse des Verbraucherschutzes statuiert und damit eine Marktverhaltensregelung i.S.v. § 4 Nr. 11 UWG enthält (vgl. BGH, Beschl. v. 25.10.2012 – I ZR 81/11, K&R 2013, 200 – Rz. 9 = MMR 2013, 238, zu Art. 23 Abs. 1 Satz 4 der Verordnung Nr. 1008/2008/ EG; Köhler in Köhler/Bornkamm, UWG, 31. Aufl., § 4 Rz. 11.142), ist durch die Rechtsprechung des Gerichtshofs der Europäischen Union noch nicht hinreichend geklärt. In der Entscheidung „ebookers.com/Verbraucherzentrale“ (EuGH, Urt. v. 19.7.2012 – Rs. C-112/11, MDR 2012, 1215 = NJW 2012, 2867) hat der Gerichtshof nur zu fakultativen Zusatzkosten i.S.v. Art. 23 Abs. 1 Satz 4 der Verordnung Nr. 1008/2008/EG Stellung genommen. Auf das dort enthaltene Tatbestandsmerkmal „am Beginn jedes Buchungsvorgangs“ kam es dabei nicht an; die im vorliegenden Rechtsstreit entscheidende Frage, zu welchem Zeitpunkt und in welcher Weise der Endpreis auszuweisen ist, war nicht Gegenstand der damaligen Vorlage. [9] 3. Das Berufungsgericht hat angenommen, eine Servicegebühr wie die von der Beklagten erhobene „Service Charge“ sei ein i.S.v. Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG unvermeidbares und im Zeitpunkt der Veröffentlichung vorhersehbares und daher in den Endpreis einzubeziehendes Entgelt (ebenso etwa OLG Dresden, GRUR 2011, 248 [249]; OLG Frankfurt, GRUR-RR 2012, 392 [395]; KG v. 9.12.2011 – 5 U 147/ 10, MMR 2012, 813 [814]; Köhler in Köhler/Bornkamm, a.a.O., PAngV Vorb. Rz. 16; a.A. OLG Wien, Urt. v. 13.10.2009 – 5 R 103/09t, Urteilsumdruck S. 14). Die Revision nimmt diese Beurteilung hin. Auch der Senat hat keine Bedenken, dieser Auffassung zu folgen, zumal die „Service Charge“ der Beklagten bei den von ihr angebotenen Flugdiensten im Regelfall anfällt. [10] 4. Bei elektronischen Buchungssystemen wie dem im Streitfall in Rede stehenden stellt sich die Frage, zu welchem der insoweit in Betracht kommenden unterschiedlichen Zeitpunkte die Endpreise für Flugdienste ausgewiesen werden müssen, wobei zugleich verschiedene Möglichkeiten der Preis- und auch der Endpreisangabe denkbar sind. [11] a) Nach Ansicht des Berufungsgerichts verstoßen die Flugpreisangaben beim Buchungssystem der Beklagten gegen Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG, weil der zu zahlende Endpreis nach dieser Bestimmung „stets“ auszuweisen und die Vorschrift eindeutig dahin zu verstehen sei, dass der Endpreis bei jeder Preisangabe anzugeben sei. Die tabellarische Darstellung der Preise der Flüge, die den vom Kunden im ersten Buchungsschritt gewählten Auswahlkriterien entsprächen, werde dem nicht gerecht. Dies gelte auch, soweit die Beklagte die „Service Charge“ in ihrem modifizierten Buchungssystem ab dem Jahr 2009 weiterhin gesondert ausweise. Dem Senat erscheint es jedoch nicht als sicher, dass nur diese Sichtweise dem Sinn und Zweck der in Rede stehenden Unionsbestimmung entspricht. [12] b) Das Berufungsgericht ist bei der Auslegung des Art. 23 Abs. 1 der Verordnung Nr. 1008/2008/EG allerdings mit Recht von den dieser Regelung zugrunde liegenden Erwägungen des Verordnungsgebers ausgegangen. Bei der Auslegung einer Vorschrift des Unionsrechts sind neben deren Wortlaut und dem Regelungszusammenhang, in dem diese steht, auch das mit der Regelung verfolgte Ziel zu berücksichtigen (st. Rspr.; vgl. EuGH, Urt. v. 7.12.2006 – Rs. C-306/05, Slg. 2006, I-11519 = GRUR 2007, 225 – Rz. 34 – SGAE/Rafael; Urt. v. 30.6.2011 – Rs. C-271/10, Slg. 2011, I-5815 = GRUR 2011, 913 – Rz. 25 – VEWA/Belgien; Urt. v. 24.11.2011 – Rs. C-281/09, GRUR-Int. 2012, 167 – Rz. 42 – Kommission/Spanien, jeweils m.w.N.). [13] c) Nach Erwägungsgrund 16 Satz 1 der Verordnung Nr. 1008/2008/EG sollen die Kunden in der Lage sein, die Preise verschiedener Luftfahrtunternehmen für Flugdienste effektiv zu vergleichen. Daher soll nach Erwägungsgrund 16 Satz 2 der Verordnung Nr. 1008/ 2008/EG der vom Kunden zu zahlende Endpreis für aus der Gemeinschaft stammende Flugdienste jederzeit ausgewiesen werden, einschließlich aller Steuern, Gebühren und Entgelte. Auch aus der Überschrift und dem Wortlaut von Art. 23 Abs. 1 der Verordnung Nr. 1008/2008/ EG ergibt sich, dass diese Bestimmung im Hinblick auf die Preise von Luftverkehrsdiensten Information und Transparenz gewährleisten soll und somit zum Schutz des Kunden beiträgt (EuGH v. 19.7.2012 – Rs. C-112/ 11, MDR 2012, 1215 = NJW 2012, 2867 – Rz. 13 – ebookers.com/Verbraucherzentrale). Das Schutzbedürfnis des Verbrauchers ist daher bei der Auslegung des Art. 23 Abs. 1 der Verordnung Nr. 1008/2008/EG maßgeblich zu berücksichtigen (vgl. auch Frenz/Müggenborg, EuZW 2012, 681 [682]). [14] d) Dafür spricht auch die Entstehungsgeschichte dieser Bestimmung. Die Einführung des Art. 23 der Verordnung Nr. 1008/2008/EG ist vor dem Hintergrund einer früher verbreiteten Praxis der Anbieter von Flugdiensten zu sehen, Flugpreise ohne Angabe von Steuern, Gebühren oder Kraftstoffzuschlägen zu veröffentlichen. Nach Auffassung der Kommission konnte der Binnenmarkt den Fluggästen nicht im vollen Umfang zugutekommen, weil die Darstellung nur der Flugpreise einer Preistransparenz entgegenstand (vgl. den Vorschlag der Kommission für eine Verordnung des Europäischen Parlaments und des Rates über gemeinsame Vorschriften für die Durchführung von Luftverkehrsdiensten in der Gemeinschaft, KOM[2006] 396 endg., Einzelerläuterung 6 sowie die Stellungnahme des Europäischen Wirtschaftsund Sozialausschusses zu diesem Verordnungsvorschlag, ABl. EG Nr. C 175 v. 27.7.2007, S. 85, 87 unter 8.1 und 8.4). [15] 5. Im Hinblick auf die erstrebte Preistransparenz ist die in Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/ 2008/EG enthaltene Regelung zu sehen, der zufolge der zu zahlende Endpreis „stets“ auszuweisen ist, und zwar einschließlich aller näher genannten Preisbestandteile gem. Art. 23 Abs. 1 Satz 1 der Verordnung Nr. 1008/ 2008/EG unabhängig von der Form der Veröffentlichung. [16] a) Zur beabsichtigten Überwindung der früheren Praxis ließe sich das Tatbestandsmerkmal „stets“ deshalb dahin verstehen, dass Endpreisangaben zunächst einmal überhaupt erfolgen müssen, ohne dass damit bereits ein bestimmter Zeitpunkt der Veröffentlichung zwingend festgelegt ist. Gegen ein solches Verständnis spricht allerdings, dass der Endpreis nach Erwägungsgrund 16 Satz 2 der Verordnung Nr. 1008/2008/EG für den bezweckten effektiven Preisvergleich „jederzeit“ ausgewiesen werden soll. Die Auslegung des Art. 23 Abs. 1 Satz 2 dieser Verordnung kann daher nach Ansicht des Senats nicht dazu führen, dass die dort statuierte Verpflichtung immer schon dann erfüllt ist, wenn der Endpreis überhaupt an irgendeiner Stelle des Buchungsvorgangs genannt wird. [17] b) Eine nähere Regelung der Frage, zu welchem Zeitpunkt der Endpreis auszuweisen ist, enthält weder CR 1/2014 Rechtsprechung 49 Medienrecht Art. 23 Abs. 1 noch eine sonstige Bestimmung der Verordnung Nr. 1008/2008/EG. Deren Art. 23 Abs. 1 Satz 4 regelt allein den Zeitpunkt, zu dem Informationen über fakultative Zusatzkosten zu geben sind, die entstehen, wenn der Kunde sich für die Inanspruchnahme zusätzlicher Leistungen wie etwa einer Versicherung entschließt. Solche Zusatzleistungen werden regelmäßig erst dann in sinnvoller Weise angeboten werden können, wenn der Kunde einen konkreten Flugdienst ausgewählt hat. Der Kunde wird sich beim Aufruf eines elektronischen Buchungssystems zunächst für konkrete Flugdienste und deren Preise interessieren und diese ggf. mit denen anderer Luftfahrtunternehmen vergleichen wollen. Zusätzliche Leistungen werden für ihn dagegen in der Regel erst bei Festlegung auf einen konkreten Flugdienst interessant. Vor diesem Hintergrund lässt sich das Tatbestandsmerkmal „am Beginn jedes Buchungsvorgangs“ in Art. 23 Abs. 1 Satz 4 der Verordnung Nr. 1008/2008/EG dahin verstehen, dass der Kunde zu Beginn des eigentlichen Buchungsschritts, mithin rechtzeitig vor der rechtsverbindlichen Buchung des Flugdienstes einschließlich auf „Opt-in“-Basis ausgewählter Zusatzleistungen, auf die dafür entfallenden Kosten hingewiesen wird, zumal eine „Buchung“ auch sprachlich nur auf einen konkreten Flugdienst bezogen sein kann. [18] Bei einem solchen Verständnis des Art. 23 Abs. 1 Satz 4 der Verordnung Nr. 1008/2008/EG erscheint es zweifelhaft, ob die von Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG geforderte Ausweisung des Endpreises anhand des Tatbestandsmerkmals „am Beginn jedes Buchungsvorgangs“ auszulegen ist oder daraus Rückschlüsse für die Auslegung von Abs. 1 Satz 2 der Bestimmung zu ziehen sind (im letzteren Sinne OLG Frankfurt, GRUR-RR 2012, 392 [395]; Deutsch, GRUR 2011, 187 [190]; implizit auch Müggenborg/Frenz, NJW 2012, 1537 f.; Frenz/Müggenborg, EuZW 2012, 681 [682]). [19] Der in Erwägungsgrund 16 zum Ausdruck gelangte Wille des Verordnungsgebers, einen effektiven Preisvergleich zu ermöglichen, spricht nach Ansicht des Senats vielmehr dafür, das Tatbestandsmerkmal „stets“ in Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/ EG mit einem zeitlichen Bezug zu dem in Erwägungsgrund 16 Satz 2 verwendeten Begriff „jederzeit“ auszulegen. Danach wäre der Endpreis gem. Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG früher auszuweisen, als es Art. 23 Abs. 1 Satz 4 dieser Verordnung für die fakultativen Zusatzkosten verlangt. Die so verstandene Pflicht zu einer frühzeitigen Endpreisangabe könnte es erfordern, dass der Endpreis schon bei der erstmaligen Anzeige eines mit den Kundenangaben zu Ziel und Datum korrespondierenden Flugdienstes angegeben wird (so im Ergebnis OLG Frankfurt, GRUR-RR 2012, 392 [395]). [20] 6. Als ungeklärt erscheint weiterhin, in welcher Art und Weise der Endpreis für einen Flugdienst angegeben werden muss. Auch insoweit enthält Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG keine nähere Bestimmung. In Art. 23 Abs. 1 Satz 4 dieser Verordnung ist lediglich bestimmt, dass fakultative Zusatzkosten auf klare, transparente und eindeutige Art und Weise mitzuteilen sind. [21] a) Das Berufungsgericht hat – wie schon das LG – aus der Regelung in Art. 23 Abs. 1 Satz 2 und 4 der Verordnung Nr. 1008/2008/EG gefolgert, der Endpreis müsse immer oder bei jeder Angabe von Preisen und daher bei einem mehrstufigen Buchungssystem bereits bei der erstmaligen Angabe von Flugpreisen und auf jeder Seite genannt werden, die Preisangaben enthalte (ebenso Müggenborg/Frenz, NJW 2012, 1537 f.; Schönheit, RRa 2009, 127). Im Streitfall wäre der Endpreis danach im unmittelbaren Zusammenhang mit jedem einzelnen in der Tabelle angezeigten Flugdienst und nicht erst für die von der Beklagten vorausgewählten oder vom Kunden durch Anklicken ausgewählten Flugdienste anzugeben. [22] b) Für ein solches – enges – Verständnis spricht, dass der bezweckte Preisvergleich für den Kunden, der auf einen Blick möglichst viele Informationen erhalten möchte, am effektivsten ist, wenn für sämtliche tabellarisch angezeigten Flugdienste unmittelbar die Endpreise angegeben werden. Dies ermöglicht es zunächst, die von der Beklagten angebotenen Flugdienste ohne weitere Zwischenschritte miteinander zu vergleichen, wobei den Kunden nach Erwägungsgrund 16 Satz 1 der Verordnung Nr. 1008/2008/EG allerdings nur ein externer Vergleich mit Preisen anderer Luftfahrtunternehmen ermöglicht werden soll. Die vom Berufungsgericht geforderte Darstellung schafft aber insb. auch die Voraussetzungen für einen effektiven Vergleich der Preise verschiedener Luftfahrtunternehmen. So könnte der Kunde etwa elektronische Buchungssysteme verschiedener Luftfahrtunternehmen in mehreren Bildschirmfenstern öffnen und so die Preise für sämtliche tabellarisch angezeigten Flugdienste miteinander vergleichen, ohne sich dabei den jeweils angezeigten Preis notieren zu müssen, um sodann einen anderen Flugdienst durch Anklicken auszuwählen und dessen Endpreis zu ermitteln. [23] Bei einem solchen – engen – Verständnis von Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/ EG bestünde – anders als die Beklagte meint – kein Wertungswiderspruch zu Satz 3 dieser Bestimmung. Die dort im Einzelnen aufgeführten Bestandteile des Endpreises sind auszuweisen, wenn sie dem Flugpreis hinzugerechnet wurden. Schon nach dem eindeutigen Wortlaut des Art. 23 Abs. 1 Satz 3 der Verordnung Nr. 1008/2008/ EG („Neben dem Endpreis ...“) bleibt die Verpflichtung zur Endpreisangabe davon unberührt. [24] Eine Verpflichtung zur unmittelbaren Ausweisung des Endpreises für jeden einzelnen tabellarisch angezeigten Flugdienst führte im Übrigen nicht dazu, dass dann auch innerhalb der Tabelle für jeden Flugdienst die einzelnen Bestandteile des ausgewiesenen Endpreises angegeben werden müssten. Eine solche Verpflichtung könnte dem Art. 23 Abs. 1 Satz 3 der Verordnung Nr. 1008/ 2008/EG auch dann nicht entnommen werden, wenn man Satz 2 dieser Bestimmung im vorstehend dargestellten Sinne auslegte. Denn auf ein einschränkendes Merkmal, wie es Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG mit dem Begriff „stets“ enthält, hat der Verordnungsgeber in Satz 3 der Bestimmung verzichtet. Dementsprechend dürfte es auch aus Sicht des in erster Linie am zu zahlenden Endpreis interessierten Kunden genügen, wenn die gem. Art. 23 Abs. 1 Satz 3 der Verordnung Nr. 1008/2008/EG gesondert auszuweisenden Preisbestandteile für einen konkret ausgewählten Flugdienst im Rahmen des Buchungssystems – etwa in einem sich beim Anklicken des Endpreises öffnenden Bildschirmfester („Pop-up“) – dargestellt werden (vgl. auch Schönheit, RRa 2009, 127). [25] Für eine aus Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG folgende Verpflichtung, für jeden tabellarisch angezeigten Flugdienst unmittelbar den End- 50 Rechtsprechung CR 1/2014 Medienrecht preis auszuweisen, könnte schließlich ein Vergleich mit der Darstellung von Flugdiensten nebst Preisen in anderen Medien sprechen. Soweit bestimmte Flüge im Rahmen einer Werbung etwa in Zeitungen angeboten werden, erscheint es im Blick auf die der Bestimmung des Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/ EG zugrunde liegenden Erwägungen unzweifelhaft, dass dort für jeden dargestellten Flugdienst der Endpreis auszuweisen ist. Dies könnte für die hier in Rede stehende Veröffentlichung von Preisen in Form einer tabellarischen Darstellung von Flugdiensten innerhalb eines elektronischen Buchungssystems entsprechend zu sehen sein, zumal auch Art. 23 Abs. 1 Satz 1 der Verordnung Nr. 1008/2008/EG keine Unterschiede zwischen den verschiedenen Formen der Veröffentlichung macht. standteilen angezeigt wird. Damit ist – wenngleich beschränkt auf jeweils einen bestimmten Flugdienst – ebenfalls ein Vergleich mit den Preisen anderer Luftfahrtunternehmen ohne weiteres möglich. [26] c) Dem Senat erscheint es andererseits aber auch nicht als sicher, dass die Anforderungen an die Art und Weise der Preisdarstellung gänzlich losgelöst von der Form der Veröffentlichung betrachtet werden können (vgl. auch Schönheit, RRa 2009, 127). Dem Unionsgesetzgeber kam es beim Erlass des Art. 23 Abs. 1 der Verordnung Nr. 1008/2008/EG – wie oben dargelegt (vgl. Rz. 14) – insb. darauf an, dass entgegen der früheren Praxis überhaupt Endpreise angegeben werden und dies – wie ebenfalls bereits dargelegt (vgl. Rz. 19) – im Sinne eines effektiven – externen – Preisvergleichs möglichst frühzeitig geschieht. Dass ein Preisvergleich für den Kunden im Rahmen der technischen Möglichkeiten möglichst komfortabel ausgestaltet werden muss, lässt sich demgegenüber weder den vom Verordnungsgeber beim Erlass der Regelung angestellten Erwägungen noch sonst deren Entstehungsgeschichte unmittelbar entnehmen. BGB § 830 Abs. 1 Satz 1, Abs. 2; TMG § 7 Abs. 2 Satz 1; UrhG § 2 Abs. 1 Nr. 4, Abs. 2; ZPO §§ 137 Abs. 3 Satz 1, 253 Abs. 2 Nr. 2 [27] Vor diesem Hintergrund könnte auch eine vom Verständnis des Berufungsgerichts abweichende Auslegung des Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG in Betracht kommen. Eine nicht erst zum Abschluss eines in mehreren Buchungsschritten verlaufenden Buchungsvorgangs, sondern frühzeitig erfolgende Endpreisangabe, wie sie – entgegen der Darstellung des Berufungsgerichts – von der Beklagten für einen konkret ausgewählten Flugdienst erfolgt, ermöglicht ebenfalls einen dem Schutzbedürfnis der Verbraucher Rechnung tragenden effektiven Vergleich mit den Preisen verschiedener Luftfahrtunternehmen, auch wenn er für den Verbraucher möglicherweise weniger komfortabel ist. [28] In diesem Zusammenhang sollte es nicht darauf ankommen, ob die Endpreisangabe dabei innerhalb oder außerhalb der Tabelle mit sämtlichen Flugdiensten erfolgt. Ein normal informierter und angemessen aufmerksamer und verständiger Durchschnittsverbraucher kann den zu zahlenden Endpreis ohne weitere Zwischenschritte leicht ausmachen und wird ihn auch wahrnehmen (vgl. auch BGH, Urt. v. 5.7.2001 – I ZR 104/99, MDR 2002, 471 = GRUR 2001, 1166 [1168] = WRP 2001, 1301 – Fernflugpreise; Urt. v. 15.1.2004 – I ZR 180/01, MDR 2004, 953 = GRUR 2004, 435 [436] = WRP 2004, 490 – FrühlingsgeFlüge). Entgegen der Ansicht des Berufungsgerichts dürfte der Durchschnittsverbraucher aufgrund des von der Beklagten offen vollzogenen Rechenschritts auch hinreichend deutlich erkennen können, dass der im Zusammenhang mit den einzelnen Flugdiensten innerhalb der Tabelle angezeigte Preis (vorerst nur) der anwendbare Flugpreis ist, zu dem weitere Entgelte hinzutreten, da jedenfalls ein Flugdienst entweder bereits voreingestellt oder vom Kunden durch Anklicken ausgewählt ist und mit seinen weiteren Preisbe- Anm. d. Red.: Der Langtext ist in CRonline unter www.juris.de abrufbar. BGH: Kinderhochstühle im Internet II Leitsätze 1. Im Klageantrag und in der Urteilsformel braucht nicht schon zum Ausdruck zu kommen, dass das Verbot auf die Verletzung von Prüfpflichten gestützt ist; vielmehr reicht es aus, dass sich dies mit ausreichender Deutlichkeit aus der Klagebegründung und den Entscheidungsgründen ergibt. 2. Hat der Betreiber einer Internetplattform Anzeigen im Internet geschaltet, die über einen elektronischen Verweis unmittelbar zu schutzrechtsverletzenden Angeboten führen, treffen ihn erhöhte Kontrollpflichten. Ist der Plattformbetreiber in diesem Zusammenhang auf klare Rechtsverletzungen hingewiesen worden, muss er die über die elektronischen Verweise in seinen Anzeigen erreichbaren Angebote auf problemlos und zweifelsfrei erkennbare Schutzrechtsverletzungen überprüfen. BGH, Urt. v. 16.5.2013 – I ZR 216/11 – Kinderhochstühle im Internet II (OLG Hamburg, Urt. v. 4.11.2011 – 5 U 45/07; LG Hamburg, Urt. v. 29.12.2006 – 312 O 858/06) Aus dem Tatbestand: [1] Die Klägerin vertreibt den Kinderhochstuhl „Tripp Trapp“. Der nachfolgend abgebildete Stuhl wurde Anfang der 70er-Jahre von dem Designer Peter Opsvik für die Rechtsvorgängerin der Klägerin entworfen: [2] Zum Produktprogramm des Wettbewerbers der Klägerin Hauck gehörten die in der Urteilsformel des Berufungsgerichts (s. unten Rz. 16) abgebildeten Kinderhochstühle „Alpha“ und „Beta“. Ihr Wettbewerber Kettler vertrieb den Kinderhochstuhl „Herlag Moritz“. Die Klägerin nahm die Unternehmen wegen urheberrechtsverletzender Nachbauten ihres Kinderhochstuhls „Tripp Trapp“ erfolgreich in Anspruch. [3] Die Beklagte betreibt im Internet unter „www.e...de“ eine Plattform, auf der Privatleute und Gewerbetreibende gegen Entgelt Waren zur Versteigerung oder zum Kauf zu einem Festpreis anbieten können. Voraussetzung für das Anbieten oder den Erwerb ist eine elektronische Registrierung als Mitglied der Beklagten. [4] Die Nutzung des Internetdienstes der Beklagten erfolgt aufgrund ihrer Allgemeinen Geschäftsbedingungen. Diese enthielten jedenfalls bis Anfang 2007 eine Bestimmung, nach der die Beklagte die von ihren Mitgliedern angebotenen Artikel durch unterschiedliche Maßnahmen, insb. durch Einbindung auf anderen Internetseiten und Hinweise in E-Mails an ihre Mitglieder, bewirbt. In ihrem Internetauftritt wies die Beklagte darauf hin, dass CR 1/2014 Rechtsprechung 51 Medienrecht die Verträge über die auf ihrem Online-Marktplatz angebotenen Artikel ausschließlich zwischen den Mitgliedern abgeschlossen werden. Die Allgemeinen Geschäftsbedingungen der Beklagten sahen ein Verbot vor, Artikel anzubieten, durch die Urheber- und Leistungsschutzrechte sowie gewerbliche Schutzrechte verletzt werden. [5] Zur Verhinderung rechtsverletzender Angebote durchsucht die Beklagte von den Nutzern eingestellte Angebote regelmäßig auf mögliche Rechtsverletzungen und setzt zahlreiche Schlagwortfilter ein, die die Angebote der Nutzer mit Suchbegriffen vergleichen. Sie stellt Inhabern von Schutzrechten ein Programm zur Verfügung, mit dem diese nach rechtsverletzenden Angeboten auf der Internetplattform der Beklagten suchen und diese melden können. Den Teilnehmern an dieser als VeRI-Programm bezeichneten Suchoption gibt die Beklagte die Daten der Mitglieder heraus, die mit ihren Angeboten Schutzrechte verletzen. Stellt die Beklagte aufgrund der Meldungen der Teilnehmer des VeRI-Programms oder aufgrund eigener Nachforschungen Schutzrechtsverletzungen fest, löscht sie die betreffenden Angebote. [6] Die Parteien streiten darüber, ob eine Bilderkennungssoftware zur Auffindung rechtsverletzender Angebote verfügbar ist. [7] Mit Schreiben vom 19.4.2005 und 3.5.2005 wies die Klägerin die Beklagte darauf hin, dass auf ihrer Internetplattform Kinderhochstühle der Fabrikate „Alpha“ und „Beta“ von Hauck und „Herlag Moritz“ von Kettler angeboten wurden. In der Folgezeit fand die Klägerin bei e... weitere Angebote dieser Kinderhochstühle und mahnte die Beklagte deswegen ab. [8] Die Beklagte unterhält zu zahlreichen Suchbegriffen sog. „Adwords“-Konten bei Internetsuchdiensten. Bei Eingabe entsprechender Suchbegriffe in die Suchmaschine erscheinen in den Ergebnislisten Anzeigen der Beklagten mit vorgegebenen Inhalten. Diese Anzeigen sind regelmäßig mit einem elektronischen Verweis versehen. Klickt der Nutzer diesen elektronischen Verweis an, erfolgt automatisch eine Weiterleitung zum Angebot auf der Internetplattform der Beklagten. [9] Nach Eingabe des Begriffs „Tripp Trapp“ in das Suchfeld des Internetsuchdienstes „Froogle“ erschien am 19.12.2005 unterhalb der durchgeführten Suche auf der Internetseite folgende Anzeige der Beklagten: Tripp Trapp Kindermöbel finden Sie hier supergünstig www.e...de [10] Die Anzeige enthielt einen elektronischen Verweis zur Internetplattform der Beklagten. Nach dessen Betätigung erschien das Ergebnis einer automatisch durchgeführten Suche nach aktuellen Angeboten auf den Seiten der Beklagten, die den Suchbegriff „Tripp Trapp“ enthielten. [11] Am 16.4.2007 erschien bei Eingabe des Suchbegriffs „Tripp Trapp“ in die Suchmaschine „froogle.google.de“ folgende Anzeige der Beklagten mit einem elektronischen Verweis zu ihrer Internetplattform: Super Angebote Riesenauswahl an Spezial-Angeboten Hier werden Sie fündig! e...de [12] In der Ergebnisliste, die sich nach Betätigen des Links öffnete, fand sich ein Angebot für einen Kinderhochstuhl „Alpha“. (...) Aus den Entscheidungsgründen: [18] A. Das Berufungsgericht hat den Unterlassungsanspruch – soweit für die Revisionsinstanz von Bedeutung – aufgrund einer Haftung der Beklagten als Störerin in entsprechender Anwendung der §§ 823, 1004 BGB für begründet erachtet. Dazu hat es ausgeführt: (...) [20] B. Diese Beurteilung hält den Angriffen der Revision nicht in allen Punkten stand. Das Berufungsgericht ist zu Recht von der Zulässigkeit des Unterlassungsantrags ausgegangen (dazu B I). Es hat auch zutreffend angenommen, dass das mit dem Unterlassungsantrag kumulativ verfolgte Verbotsbegehren begründet ist (dazu B II). Dagegen steht der Klägerin der Unterlassungsanspruch nicht zu, soweit die im Antrag unter 1 und 2 angeführten Handlungen mit einem „oder“ verknüpft sind und damit deren isoliertes Verbot verfolgt wird (dazu B III). (...) [21] I. Der Unterlassungsantrag ist hinreichend bestimmt. (...) [27] II. Der Klägerin steht der geltend gemachte Unterlassungsanspruch zu, soweit er dagegen gerichtet ist, dass die Beklagte Dritten ermöglicht, die in Rede stehenden Verkaufsangebote auf ihrem Marktplatz für Internetnutzer im Inland erreichbar einzustellen, wenn sie diese Verkaufsangebote selbst bewirbt (Unterlassungsantrag mit „und“-Verknüpfung). [28] 1. Das Berufungsgericht ist allerdings zu Recht davon ausgegangen, dass die Beklagte weder als Täterin noch als Teilnehmerin haftet. [29] a) Als Täter einer Urheberrechtsverletzung haftet derjenige, der die Merkmale eines Verletzungstatbestands selbst, in mittelbarer Täterschaft oder in Mittäterschaft erfüllt (BGH, Urt. v. 12.5.2010 – I ZR 121/08, BGHZ 185, 330 = MDR 2010, 882 = CR 2010, 458 m. Anm. Hornung – Sommer unseres Lebens – Rz. 13). Das Berufungsgericht hat zutreffend angenommen, dass die Beklagte diese Voraussetzungen auch dann nicht erfüllt, wenn sie ihre neutrale Vermittlerposition als Betreiberin einer Internetplattform verlassen und Anzeigen geschaltet hat, über die das Urheberrecht verletzende Angebote von Kinderhochstühlen abrufbar waren. Insbesondere verbreitet die Beklagte die beanstandeten Kinderhochstühle nicht selbst. [30] Diesen Erwägungen steht nicht die Rechtsprechung des Gerichtshofs der Europäischen Union entgegen, der entschieden hat, dass ein Unternehmen wie die Beklagte das Haftungsprivileg des Art. 14 Abs. 1 der Richtlinie 2000/31 über den elektronischen Geschäftsverkehr nicht in Anspruch nehmen kann, wenn es eine aktive Rolle beim Absatz übernimmt (EuGH, Urt. v. 12.7.2011 – Rs. C-324/09, CR 2011, 597 m. Anm. Volkmann = Slg. 2011, I-6011 = GRUR 2011, 1025 – L’Oréal/eBay – Rz. 116, 118). Das besagt aber nicht, dass die Beklagte, wenn sie die neutrale Stellung als Betreiberin eines Internetmarktplatzes aufgibt und sich aktiv in die Werbung einschaltet, hinsichtlich der in dem Angebot liegenden Schutzrechtsverletzung täterschaftlich handelt. Die Frage der Verantwortlichkeit der Beklagten richtet sich nicht nach der Richtlinie 2000/31 über den elektronischen Geschäftsverkehr, sondern nach nationalem Recht (vgl. EuGH v. 12.7.2011 – Rs. C-324/09, CR 2011, 597 m. Anm. Volkmann = GRUR 2011, 1025 – L’Oréal/eBay – Rz. 107). Dessen Beurteilung ist Aufgabe der Gerichte der Mitgliedstaaten. [31] Eine täterschaftliche Verantwortung gem. § 830 Abs. 1 Satz 1 BGB ergibt sich im Streitfall nicht daraus, dass die Beklagte sich die fremden rechtsverletzenden Inhalte zu eigen gemacht hat (vgl. BGH, Urt. v. 12.11.2009 – I ZR 166/07, MDR 2010, 884 = CR 2010, 468 m. Anm. Hoeren/Plattner = GRUR 2010, 616 – Rz. 23 f. = WRP 2010, 922 – marions-kochbuch.de). Das Berufungsgericht hat keine Feststellungen getroffen, die die Annahme rechtfertigen, dem verständigen Internetnutzer werde der Eindruck vermittelt, die Beklagte übernehme tatsächlich und nach außen sichtbar die inhaltliche Verantwortung jedenfalls für diejenigen Verkaufsangebote, die über Anzeigen der Beklagten bei Suchmaschinen erreichbar seien. [32] b) Eine Haftung der Beklagten als Teilnehmerin an Verletzungen des Urheberrechts durch die Nutzer nach 52 Rechtsprechung CR 1/2014 Medienrecht § 830 Abs. 2 BGB scheidet aus, weil ein zumindest bedingter Vorsatz der Beklagten in Bezug auf die Haupttat, der das Bewusstsein der Rechtswidrigkeit einschließen muss, nicht festgestellt ist. [33] 2. Zu Recht ist das Berufungsgericht davon ausgegangen, dass die Beklagte als Störerin für Verletzungen des Urheberrechts an dem Tripp-Trapp-Stuhl durch das Angebot der Kinderhochstühle „Alpha“, „Beta“ und „Herlag Moritz“ auf ihrem Internet-Marktplatz haftet. [34] a) Als Störer kann bei der Verletzung absoluter Rechte auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt (BGH, Urt. v. 22.7.2010 – I ZR 139/08, CR 2011, 259 = MDR 2011, 246 = GRUR 2011, 152 – Rz. 45 = WRP 2011, 223 – Kinderhochstühle im Internet I, m.w.N.). Dabei kann als Beitrag auch die Unterstützung oder Ausnutzung der Handlung eines eigenverantwortlich handelnden Dritten genügen, sofern der Inanspruchgenommene die rechtliche Möglichkeit zur Verhinderung dieser Handlung hatte. Da die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die weder als Täter noch als Teilnehmer für die begangene Urheberrechtsverletzung in Anspruch genommen werden können, setzt die Haftung des Störes nach der Rechtsprechung des Senats die Verletzung zumutbarer Verhaltenspflichten, insb. von Prüfungspflichten, voraus. Ob und inwieweit dem als Störer Inanspruchgenommenen eine Prüfung zuzumuten ist, richtet sich nach den jeweiligen Umständen des Einzelfalls unter Berücksichtigung seiner Funktion und Aufgabenstellung sowie mit Blick auf die Eigenverantwortung desjenigen, der die rechtswidrige Beeinträchtigung selbst unmittelbar vorgenommen hat (BGH, Urt. v. 17.5.2001 – I ZR 251/99, BGHZ 148, 13 [17 f.] = MDR 2002, 286 = CR 2001, 850 m. Anm. Freytag – ambiente.de; Urt. v. 15.5.2003 – I ZR 292/00, CR 2004, 333 = GRUR 2003, 969 [970] = WRP 2003, 1350 – Ausschreibung von Vermessungsleistungen; BGHZ 185, 330 – Rz. 19 – Sommer unseres Lebens). So hat es der Senat für die Frage der Zumutbarkeit der Verhinderung von Rechtsverletzungen Dritter für erheblich gehalten, ob der als Störer Inanspruchgenommene ohne Gewinnerzielungsabsicht zugleich im öffentlichen Interesse handelt (BGH v. 17.5.2001 – I ZR 251/99, BGHZ 148, 13 [19 f. ]= MDR 2002, 286 = CR 2001, 850 m. Anm. Freytag – ambiente.de; Urt. v. 19.2.2004 – I ZR 82/01, CR 2004, 531 = MDR 2004, 1131 = GRUR 2004, 619 [621] = WRP 2004, 769 – kurt-biedenkopf.de) oder aber eigene erwerbswirtschaftliche Zwecke verfolgt und etwa – wie der Betreiber einer Internethandelsplattform – durch die ihm geschuldete Provision an dem schutzrechtsverletzenden Verkauf von Erzeugnissen beteiligt ist (BGH, Urt. v. 11.3.2004 – I ZR 304/01, BGHZ 158, 236 [252] = MDR 2004, 1369 = CR 2004, 763 m. Anm. Volkmann – Internet-Versteigerung I). Weiter ist darauf abzustellen, ob die geförderte Rechtsverletzung eines Dritten aufgrund einer unklaren Rechtslage erst nach eingehender rechtlicher (BGH, Urt. v. 1.4.2004 – I ZR 317/01, BGHZ 158, 343 [353] = MDR 2004, 1432 = CR 2004, 613 m. Anm. Dietlein – Schöner Wetten) oder tatsächlicher Prüfung (BGH, GRUR 2011, 152 – Rz. 39 ff. – Kinderhochstühle im Internet I) festgestellt werden kann oder aber für den als Störer Inanspruchgenommenen offenkundig und unschwer zu erkennen ist (BGH v. 17.5.2001 – I ZR 251/99, BGHZ 148, 13 [18] = MDR 2002, 286 = CR 2001, 850 m. Anm. Freytag – ambiente.de; v. 11.3.2004 – I ZR 304/01, BGHZ 158, 236 [252] = MDR 2004, 1369 = CR 2004, 763 m. Anm. Volkmann – Internet-Versteigerung I; Urt. v. 19.4.2007 – I ZR 35/04, BGHZ 172, 119 = CR 2007, 523 m. Anm. Rössel = MDR 2007, 1442 – Rz. 47 – Internet-Versteigerung II). [35] Einer allgemeinen Prüfungspflicht von Diensteanbietern i.S.d. §§ 8–10 TMG für die von Nutzern auf ihre Server eingestellten Dateien steht § 7 Abs. 2 Satz 1 TMG entgegen. Danach sind Diensteanbieter nicht verpflichtet, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hindeuten. Nach dieser Vorschrift, die auf Art. 15 Abs. 1 der Richtlinie 2000/31 über den elektronischen Geschäftsverkehr beruht, sind Überwachungspflichten allgemeiner Art ausgeschlossen. Nicht ausgeschlossen sind dagegen Überwachungspflichten in spezifischen Fällen. Diensteanbieter, die von Nutzern bereitgestellte Informationen speichern, müssen außerdem die nach vernünftigem Ermessen von ihnen zu erwartende und in innerstaatlichen Rechtsvorschriften niedergelegte Sorgfalt aufwenden, um bestimmte Arten rechtswidriger Tätigkeiten aufzudecken und zu verhindern (Erwägungsgrund 48 der Richtlinie 2000/31; vgl. BGH, Urt. v. 18.11.2010 – I ZR 155/09, GRUR 2011, 617 – Rz. 40 = WRP 2011, 881 – Sedo; Urt. v. 12.7.2012 – I ZR 18/11, BGHZ 194, 339 = CR 2013, 190 m. Anm. Tinnefeld = MDR 2013, 478 – Rz. 19 – Alone in the Dark). [36] Nach diesen Maßstäben ist es der Beklagten als Betreiberin einer Internethandelsplattform grundsätzlich nicht zuzumuten, jedes Angebot vor Veröffentlichung im Internet auf eine mögliche Rechtsverletzung hin zu untersuchen (vgl. EuGH v. 12.7.2011 – Rs. C-324/09, CR 2011, 597 m. Anm. Volkmann = GRUR 2011, 1025 – Rz. 109 ff., 139 – L’Oréal/eBay; BGH, Urt. v. 17.8.2011 – I ZR 57/09, BGHZ 191, 19 – Rz. 21 – Stiftparfüm; für einen Internetserviceprovider EuGH, Urt. v. 24.11.2011 – Rs. C-70/10, CR 2012, 33 = GRUR 2012, 265 – Rz. 47–54 – Scarlet/SABAM; für den Betreiber eines sozialen Netzwerks EuGH, Urt. v. 16.2.2012 – Rs. C-360/ 10, CR 2012, 265 = GRUR 2012, 382 – Rz. 33 = WRP 2012, 429 – Netlog/SABAM). Wird sie allerdings auf eine klare Rechtsverletzung hingewiesen, muss sie nicht nur das konkrete Angebot unverzüglich sperren, sondern auch Vorsorge treffen, dass es möglichst nicht zu weiteren derartigen Schutzrechtsverletzungen kommt (BGH v. 11.3.2004 – I ZR 304/01, BGHZ 158, 236 [252] = MDR 2004, 1369 = CR 2004, 763 m. Anm. Volkmann – Internet-Versteigerung I; Urt. v. 30.4.2008 – I ZR 73/05, CR 2008, 579 = MDR 2008, 1228 = GRUR 2008, 702 – Rz. 51 = WRP 2008, 1104 – Internet-Versteigerung III; BGHZ 191, 19 – Rz. 21 f. – Stiftparfüm; vgl. auch EuGH v. 12.7.2011 – Rs. C-324/09, CR 2011, 597 m. Anm. Volkmann = GRUR 2011, 1025 – Rz. 119, Rz. 141–143 – L’Oréal/eBay). [37] Verlässt der Anbieter dagegen seine neutrale Vermittlerposition und spielt eine aktive Rolle, die ihm Kenntnis von bestimmten Daten oder Kontrolle über sie verschaffen konnte, wird er hinsichtlich dieser Daten nicht vom Anwendungsbereich des Art. 14 der Richtlinie 2000/31 über den elektronischen Geschäftsverkehr erfasst (vgl. EuGH v. 12.7.2011 – Rs. C-324/09, CR 2011, 597 m. Anm. Volkmann = GRUR 2011, 1025 – Rz. 113, 116 – L’Oréal/eBay). Insoweit kann er sich auch nicht auf das Haftungsprivileg der Art. 14 Abs. 1 und Art. 15 Abs. 1 der Richtlinie 2000/31 und des § 7 Abs. 2 TMG berufen (BGHZ 191, 19 – Rz. 23 – Stiftparfüm). CR 1/2014 Rechtsprechung 53 Medienrecht [38] Von diesen Maßstäben ist auch das Berufungsgericht ausgegangen. Es hat zu Recht angenommen, dass die in Rede stehenden Angebote das Urheberrecht an dem Tripp-Trapp-Stuhl verletzen und die Klägerin zur Verfolgung der Urheberrechtsverletzungen berechtigt ist (dazu B II 2b) und dass die Beklagte als Störerin haftet (dazu B II 2c). [39] b) Das Berufungsgericht hat angenommen, dass dem Tripp-Trapp-Stuhl als Werk der angewandten Kunst i.S.v. § 2 Abs. 1 Nr. 4 und Abs. 2 UrhG urheberechtlicher Schutz zukommt und durch den Vertrieb der Kinderhochstühle „Alpha“, „Beta“ und „Herlag Moritz“ das Urheberrecht verletzt wird. Zur Begründung hat das Berufungsgericht Bezug genommen auf die im vorliegenden Rechtsstreit vorgelegten Abdrucke der Urteile des OLG Hamburg vom 1.11.2001 – 3 U 115/99, ZUM-RD 2002, 181; v. 27.1.2005 – 5 U 81/04; v. 21.8.2002 – 5 U 217/01, juris, die die in Rede stehenden Kinderhochstühle zum Gegenstand haben. Das Berufungsgericht ist weiter davon ausgegangen, dass der Klägerin vom Berechtigten wirksam das ausschließliche Recht an der Verwertung des Tripp-Trapp-Stuhls eingeräumt worden ist und sie deshalb zur Verfolgung des Unterlassungsanspruchs berechtigt ist. Diese Ausführungen halten der rechtlichen Nachprüfung stand. [40] aa) Die Revision hat in anderem Zusammenhang gerügt, weder die Klägerin noch das Berufungsgericht hätten ausgeführt, warum der Tripp-Trapp-Stuhl urheberechtlich geschützt sei und durch die streitgegenständlichen Ausführungsformen verletzt werde. Mit diesem Angriff dringt die Revision nicht durch. Die Beklagte hatte zwar in den Instanzen geltend gemacht, die Klägerin habe die Voraussetzungen der Verletzung des Urheberrechts nicht schlüssig dargelegt. Das traf jedoch nicht zu. Die Klägerin hatte sich gem. § 137 Abs. 3 Satz 1 ZPO zulässigerweise auf die Entscheidungen des OLG Hamburg zu den Urheberrechtsverletzungen durch die Verbreitung der beanstandeten Kinderhochstühle bezogen. Dass die Beklagte der Bezugnahme widersprochen hat, zeigt die Revision nicht auf. [41] Das Berufungsgericht konnte ebenfalls auf die den Parteien bekannten Entscheidungen Bezug nehmen, ohne deren Inhalt im Einzelnen zu wiederholen. In der Rechtsprechung ist anerkannt, dass nicht nur die Bezugnahme auf eine Entscheidung, die zwischen denselben Parteien ergangen ist, sondern auch die Bezugnahme auf eine zwischen anderen Parteien ergangene Entscheidung zulässig ist, sofern sie Gegenstand der mündlichen Verhandlung war (BGH, Beschl. v. 21.12.1962 – I ZB 27/62, BGHZ 39, 333 [345 f.] – Warmpressen; Beschl. v. 2.10.1970 – I ZB 9/69, GRUR 1971, 86 [87] – Eurodigina; Urt. v. 8.11.1990 – I ZR 49/89, NJW-RR 1991, 830). Das war vorliegend der Fall. Die Nachvollziehbarkeit der Entscheidung des Berufungsgerichts wird durch die Bezugnahme ebenfalls nicht beeinträchtigt. [42] bb) Die Klägerin ist nach den nicht angegriffenen Feststellungen des Berufungsgerichts als Inhaberin ausschließlicher Nutzungsrechte auch aktivlegitimiert, den Unterlassungsanspruch geltend zu machen (vgl. BGH, Urt. v. 29.4.1999 – I ZR 65/96, BGHZ 141, 267 [272 f.] = MDR 1999, 1454 – Laras Tochter). [43] c) Die Beklagte ist für die in Rede stehenden Verletzungen des Urheberrechts als Störerin verantwortlich. [44] aa) Einem Unternehmen, das – wie die Beklagte – im Internet eine Plattform für Fremdversteigerungen und Käufe zwischen Dritten betreibt, ist es zwar nicht zuzumuten, jedes Angebot vor der Veröffentlichung im Internet auf eine mögliche Rechtsverletzung hin zu untersuchen. Ist die Beklagte aber auf klare Rechtsverletzungen hingewiesen worden, muss sie nicht nur das konkrete Angebot unverzüglich sperren (§ 10 Satz 1 Nr. 2 TMG); sie muss vielmehr auch Vorsorge treffen, dass es möglichst nicht zu weiteren derartigen Urheberrechtsverletzungen kommt (vgl. BGH v. 11.3.2004 – I ZR 304/ 01, BGHZ 158, 236 [252] = MDR 2004, 1369 = CR 2004, 763 m. Anm. Volkmann – Internet-Versteigerung I; BGHZ 191, 19 – Rz. 25–28 – Stiftparfüm; BGHZ 194, 339 – Rz. 31 – Alone in the Dark). [45] bb) Das Berufungsgericht hat festgestellt, dass die Klägerin die Beklagte mit Schreiben vom 3.5.2005 auf die das Urheberrecht an dem Tripp-Trapp-Stuhl verletzenden Angebote der Kinderhochstühle „Alpha“ und „Beta“ auf ihrer Internetplattform und mit weiteren Schreiben vom 19.4.2005 auf die entsprechenden Angebote des Modells „Herlag Moritz“ hingewiesen hat. Die Beklagte war danach verpflichtet, Vorsorge zu treffen, dass es nicht zu weiteren Rechtsverletzungen kam. [46] cc) Das Berufungsgericht hat zu Recht angenommen, dass die Beklagte im Streitfall diese Verpflichtung verletzt hat. [47] (1) Allerdings dürfen nach der Senatsrechtsprechung der Beklagten, die zu den Diensteanbietern i.S.d. §§ 8–10 TMG zählt, keine Verhaltenspflichten auferlegt werden, die ihr von der Rechtsordnung gebilligtes Geschäftsmodell gefährden oder ihre Tätigkeit unverhältnismäßig erschweren. Grundsätzlich ist es daher nicht erforderlich, dass die Beklagte zur Aufdeckung von Schutzrechtsverletzungen Überwachungsmaßnahmen trifft, die über die Anwendung zumutbarer Filterverfahren und eine anschließende manuelle Kontrolle ermittelter Treffer hinausgehen. Dazu muss der Beklagten im Hinblick auf die große Zahl von Angeboten auf ihrer Internetplattform eine Filtersoftware zur Verfügung stehen, die Verdachtsfälle aufspüren kann (vgl. BGH, GRUR 2011, 152 – Rz. 38 – Kinderhochstühle im Internet I). [48] Diese Maßstäbe können allerdings nur dann uneingeschränkt gelten, solange die Beklagte ihre neutrale Stellung als Betreiberin der Internetplattform nicht verlässt. Übernimmt der Plattformbetreiber dagegen eine aktive Rolle durch Schaltung von Anzeigen, die unmittelbar zu schutzrechtsverletzenden Angeboten führen, treffen ihn regelmäßig weitergehende Prüfungspflichten. Muss er sich in diesen Fällen die Möglichkeit verschaffen, die von ihm aktiv beworbenen Verkaufsangebote zu kontrollieren, wird er nicht dazu genötigt, sämtliche Angaben seiner Kunden vor der Veröffentlichung zu überwachen. [49] (2) Das Berufungsgericht ist davon ausgegangen, die Beklagte habe mit den von ihr gebuchten AdwordsAnzeigen vom 19.12.2005 und 16.4.2007 ihre neutrale Stellung als Betreiberin eines Internetmarktplatzes verlassen und eine aktive Rolle übernommen. Sie habe durch die Anzeigen konkrete Angebote beworben. Dann sei sie zur Überprüfung aller Angebote verpflichtet, die in der über die Anzeigen erreichbaren Ergebnisliste zu finden seien. In der über die Anzeigen vom 19.12.2005 und 16.4.2007 erreichbaren Ergebnisliste hätten sich Modelle des Kinderstuhls „Beta“ (Anzeige vom 19.12.2005) und „Alpha“ (Anzeige vom 16.4.2007) befunden. Das Modell „Herlag Moritz“ sei in den Ergebnislisten zwar nicht angeführt gewesen. Die Klägerin ha- 54 Rechtsprechung CR 1/2014 Medienrecht be die Beklagte jedoch in den Jahren 2005–2008 wiederholt auf rechtsverletzende Angebote des Modells „Herlag Moritz“ auf ihrer Internetplattform hingewiesen. Die in Rede stehenden Adwords-Anzeigen vom 19.12.2005 und 16.4.2007 seien so gestaltet gewesen, dass bei Eingabe des Suchbegriffs „Tripp Trapp“ in den Internetproduktdienst „Froogle“ die Anzeigen erzeugt worden seien, die zu entsprechenden Suchergebnissen mit diesem Begriff geführt hätten. Angebote des Modells „Herlag Moritz“ seien daher ohne weiteres automatisch aufgerufen worden, wenn entsprechende Angebote von Nutzern eingestellt worden seien. Im Streitfall sei die Beklagte danach verpflichtet gewesen, sämtliche durch Wortfilter in ihrem Internetauftritt auffindbaren Angebote von Kinderhochstühlen einer manuellen Kontrolle zu unterziehen, ob sich die Modelle „Alpha“, „Beta“ und „Herlag Moritz“ darunter befänden. Dadurch werde auch das Geschäftsmodell der Beklagten nicht gefährdet. Die entsprechenden Prüfungspflichten seien nicht unzumutbar. Die ihr obliegenden Prüfungspflichten habe die Beklagte verletzt. Auch nach den Schreiben vom 19.4. und 3.5.2005 sei es zu zahlreichen, das Urheberrecht am Tripp-Trapp-Stuhl verletzenden Angeboten der beanstandeten Modelle der Kinderhochstühle auf der Internetplattform der Beklagten gekommen. Dazu seien auch Angebote zu zählen, die über die elektronischen Verweise in den Anzeigen vom 19.12.2005 und 16.4.2007 erreichbar gewesen seien. Die für den Unterlassungsanspruch erforderliche Wiederholungsgefahr sei aufgrund der Verletzungshandlungen der Beklagten gegeben. [50] Diese Ausführungen halten der revisionsrechtlichen Nachprüfung stand. [51] (3) Ohne Erfolg macht die Revision geltend, den Betreiber einer Internethandelsplattform treffe keine Pflicht, jedes Angebot auf eine mögliche Rechtsverletzung zu überprüfen. Die Kontrollpflichten müssten gerecht, verhältnismäßig und nicht übertrieben kostspielig sein und dürften keine Schranke für den rechtmäßigen Handel errichten. [52] Im Streitfall werden der Beklagten keine allgemeinen, jedes Angebot ihrer Kunden betreffenden Überwachungspflichten auferlegt, die nach der Rechtsprechung des Gerichtshofs der Europäischen Union grundsätzlich ausgeschlossen sind (vgl. EuGH v. 12.7.2011 – Rs. C324/09, CR 2011, 597 m. Anm. Volkmann = GRUR 2011, 1025 – Rz. 139 – L’Oréal/eBay; GRUR 2012, 265 – Rz. 35 – Scarlet/SABAM; v. 16.2.2012 – Rs. C-360/10, CR 2012, 265 = GRUR 2012, 382 – Rz. 33 – Netlog/SABAM). Vielmehr sind die hier in Rede stehenden weitergehenden Prüfungspflichten auf bestimmte Produkte beschränkt. Diese werden dadurch ausgelöst, dass die Beklagte Anzeigen zu einem Suchbegriff – vorliegend „Tripp Trapp“ – bucht, die einen elektronischen Verweis enthalten, der unmittelbar zu einer von der Beklagten erzeugten Ergebnisliste führt, die schutzrechtsverletzende Angebote enthält. Bucht die Beklagte entsprechende Suchbegriffe für die Anzeigen, ist es ihr zumutbar, die Ergebnislisten, zu denen der Nutzer über die elektronischen Verweise in den Anzeigen gelangt, in dem vom Berufungsgericht dargelegten Umfang einer Überprüfung zu unterziehen, wenn sie vom Inhaber des Schutzrechts auf klare Rechtsverletzungen hingewiesen worden ist. Derartige Beschränkungen sind wirksam und verhältnismäßig. In diesem Zusammenhang kommt es nicht darauf an, ob die Ergebnislisten statisch oder dynamisch sind, ob also bei Eingabe eines bestimmten Suchworts über eine konkrete Adwords-Anzeige immer die gleiche Trefferliste erzeugt wird oder diese sich wegen des ständig verändernden Angebots auf der Internetplattform der Beklagten ebenfalls verändert. Unerheblich ist auch, dass die Beklagte die Ergebnislisten automatisch erzeugt (vgl. BGH, Urt. v. 4.2.2010 – I ZR 51/08, CR 2010, 602 m. Anm. Dietrich/Zenker = MDR 2010, 1277 = GRUR 2010, 835 – Rz. 46 = WRP 2010, 1165 – POWER BALL). [53] Zu Recht ist das Berufungsgericht davon ausgegangen, dass die Beklagte sich nicht mit Erfolg darauf berufen kann, sie habe in einer Kalenderwoche des Jahres 2011 sämtliche 32.553 Angebote von Kinderhochstühlen einer manuellen Überprüfung unterzogen; nur in 51 Fällen hätte dies zu einer Löschung des Angebots geführt. Lenkt die Beklagte Internetnutzer zu Ergebnislisten, in denen rechtsverletzende Angebote enthalten sind, rechtfertigen auch 51 Verletzungsfälle in einer Woche den von ihr behaupteten Kontrollaufwand. [54] Ohne Erfolg beruft sich die Revision unter Hinweis auf die Entscheidung „L’Oréal/eBay“ des Gerichtshofs der Europäischen Union (EuGH v. 12.7.2011 – Rs. C324/09, CR 2011, 597 m. Anm. Volkmann = GRUR 2011, 1025 – Rz. 141) darauf, die Prüfungspflichten der Beklagten seien auf Internetnutzer beschränkt, die bereits durch eine Schutzrechtsverletzung aufgefallen seien. Der Gerichtshof hat in der Entscheidung betont, dass die dort angeführten Maßnahmen keine abschließende Aufzählung darstellen (EuGH v. 12.7.2011 – Rs. C-324/ 09, CR 2011, 597 m. Anm. Volkmann = GRUR 2011, 1025 – Rz. 143 – L’Oréal/eBay). [55] (4) Die Revision meint, eine aktive Rolle der Beklagten durch Schaltung von Adwords-Anzeigen könne nur dazu führen, dass die Beklagte das Haftungsprivileg des Art. 14 der Richtlinie 2000/31 über den elektronischen Geschäftsverkehr verliere. Erhöhte Anforderungen an die Prüfungspflichten könnten sich daraus nicht ergeben. Dem kann nicht zugestimmt werden. Aus dem Umstand, dass die Beklagte sich auf das Haftungsprivileg nach Art. 14 Abs. 1 der Richtlinie 2000/31 nicht berufen kann, wenn sie ihre neutrale Stellung zugunsten einer aktiven Rolle verlässt, folgt nicht, dass sie nicht in weitergehendem Umfang für Schutzrechtsverletzungen auf ihrer Plattform verantwortlich ist, wenn Nutzer über die von ihr gebuchten Anzeigen unmittelbar zu rechtsverletzenden Angeboten gelangen und die Beklagte zuvor auf klare Rechtsverletzungen hingewiesen worden ist. [56] (5) Ebenfalls ohne Erfolg weist die Revision auf das Geschäftsmodell der Beklagten hin, bei dem die Angebote vollautomatisch sowie ohne vorherige Kontrolle hochgeladen und Dritten zur Verfügung gestellt werden, womit eine manuelle Kontrolle nicht vereinbar sein soll. Dasselbe gilt für den Umstand, dass nach Darstellung der Beklagten bislang keine Bilderkennungssoftware verfügbar ist, mit der urheberrechtsverletzende und unbedenkliche Kinderhochstühle unterschieden werden können, und dass sie Schutzrechtsinhabern das VeRIProgramm zur Verfügung stellt. [57] Auf diese Gesichtspunkte kommt es im Streitfall nicht an. Sie sind beachtlich, wenn das Geschäftsmodell der Beklagten zu beurteilen ist, bei dem sie sich auf eine reine Vermittlerrolle beschränkt (vgl. BGH, GRUR 2011, 152 – Rz. 38–40, 43 – Kinderhochstühle im Internet). Das ist vorliegend aufgrund der Adwords-Anzeigen gerade nicht mehr der Fall. CR 1/2014 Rechtsprechung 55 Medienrecht [58] Die Revision hat zwar in anderem Zusammenhang darauf abgestellt, in den Adwords-Anzeigen fehlten Angaben zu urheberrechtsverletzenden Produkten. Auch dies ist im Streitfall nicht entscheidend. Die Beklagte hat für die Anzeigen den Suchbegriff „Tripp Trapp“ gewählt. Damit hat sie die Gefahr begründet, dass Internetnutzer bei Eingabe dieses Suchbegriffs auf die von der Beklagten gebuchten Anzeigen aufmerksam werden und über den elektronischen Verweis unmittelbar zu rechtsverletzenden Angeboten auf der Internetplattform der Beklagten gelenkt werden. Dies rechtfertigt erhöhte Prüfungspflichten der Beklagten. [59] (6) Anders als die Revision meint, wird der Beklagten auch keine im Einzelfall nur schwer oder gar nicht zu erfüllende Prüfungspflicht auferlegt, weil die den Verkaufsangeboten beigestellten Bilder eine zuverlässige Beurteilung nicht zuließen. Das vor dem Berufungsgericht erfolgreiche Unterlassungsbegehren und entsprechend der Verbotstenor erfasst nur Fälle, in denen eine Identifizierung der Modelle „Alpha“, „Beta“ und „Herlag Moritz“ anhand der Bezeichnung oder der Abbildungen problemlos und zweifelsfrei möglich ist (s. dazu oben Rz. 24). [60] Die Beklagte braucht sich bei der Überprüfung entgegen der Ansicht der Revision nicht mit den schutzbegründenden Merkmalen des Tripp-Trapp-Stuhls auseinanderzusetzen. Die Beklagte muss die Angebote nur darauf überprüfen, ob sie die beanstandeten Kinderhochstühle zum Gegenstand haben. [61] (7) Ohne Erfolg macht die Revision geltend, der Streitfall weise Besonderheiten auf, die gegen eine Zumutbarkeit umfassender Prüfungspflichten sprächen. Der von der Revision in diesem Zusammenhang angeführte Umstand, dass die Klägerin nur zeitlich stark verzögert gegen die Hersteller der beanstandeten Kinderhochstühle vorgegangen sei, lässt sich den Feststellungen des Berufungsgerichts nicht entnehmen; die Revision rügt auch nicht, dass das Berufungsgericht entsprechenden Vortrag der Beklagten übergangen hat. Auf den weiteren von der Revision angeführten Umstand, dass es sich bei den angebotenen Stühlen von Hauck und Kettler nicht um klassische Piraterieware handelt, kommt es nicht an. [62] dd) Eine Vorlage an den Gerichtshof der Europäischen Union nach Art. 267 Abs. 3 AEUV ist im Streitfall nicht geboten. Die Fragen, die sich vorliegend zu der Haftung von Internetplattformbetreibern auf der Grundlage des Unionsrechts stellen, sind durch die angeführten Entscheidungen des Gerichtshofs der Europäischen Union geklärt. Die Umsetzung dieser Entscheidungspraxis im konkreten Fall und die Beurteilung der Verantwortlichkeit der Beklagten anhand der nationalen Vorschriften ist Aufgabe der deutschen Gerichte (vgl. EuGH, Urt. v. 23.3.2010 – Rs. C-236/08, Rs. C-237/08, Rs. C-238/08, Slg. 2010, I-2417 = GRUR 2010, 445 – Rz. 88, 107, 119 = CR 2010, 318 – Google France/Louis Vuitton; v. 12.7.2011 – Rs. C-324/09, CR 2011, 597 m. Anm. Volkmann = GRUR 2011, 1025 – Rz. 107 – L’Oréal/eBay). (...) Anm. d. Red.: Der Langtext ist in CRonline unter www.juris.de abrufbar. OVG Koblenz: Datenerhebung beim Provider in E-Mail-Postfach vermisster Personen POG § 31 Abs. 1 Leitsatz der Redaktion Über den Inhalt des E-Mail-Postfaches einer vermissten Person kann keine Datenerhebung gem. § 31 Abs. 1 POG Rheinland-Pfalz vorgenommen werden, weil E-Mails, die auf dem Server eines Providers zwischen- oder endgespeichert sind, nicht dem Begriff der Telekommunikation i.S.d. § 31 POG unterfallen und somit die tatbestandlichen Voraussetzungen der Vorschrift nicht erfüllt sind. OVG Koblenz, Beschl. v. 5.9.2013 – 7 F 10930/ 13.OVG Aus den Gründen: Der Antrag auf richterliche Anordnung zur Ermöglichung einer Datenerhebung des Antragstellers über den Inhalt des E-Mail-Postfaches einer vermissten Person auf dem Mailserver der Antragsgegnerin als Provider hat keinen Erfolg. Gemäß § 31 Abs. 1 POG kann die Polizei personenbezogene Daten u.a. durch Auskünfte über die Telekommunikation der nach §§ 4 und 5 POG Verantwortlichen und eines Nichtverantwortlichen unter den Voraussetzungen des § 7 POG zur Abwehr einer gegenwärtigen Gefahr für Leib oder Leben einer Person erheben (Satz 1). Die Datenerhebung ist nur zulässig, soweit sie zwingend erforderlich ist und nicht allein in den Kernbereich privater Lebensgestaltung i.S.d. § 39a Abs. 3 POG eingreift (Satz 2). Die Datenerhebung nach § 31 Abs. 1 POG kann sich auf Inhalte der Telekommunikation und auf Verkehrsdaten beziehen, bei letzteren kann sich die Erhebung auch auf Zeiträume vor deren Anordnung erstrecken (§ 31 Abs. 2 POG). Dabei bedarf die Datenerhebung grundsätzlich der richterlichen Entscheidung (§ 31 Abs. 4 POG). Zuständiges Gericht ist das OVG (§ 31 Abs. 5 Satz 1 POG). Die Voraussetzungen für eine Datenerhebung liegen hier nicht vor. E-Mails, die auf dem Server eines Providers zwischen- oder endgespeichert sind, unterfallen nicht dem Begriff der Telekommunikation i.S.d. § 31 POG. Nach der Legaldefinition in § 3 Nr. 22 des Telekommunikationsgesetzes – TKG – in der Fassung des Gesetzes vom 22.6.2004 (BGBl. I 2004, 1190) ist Telekommunikation der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen (jeglicher Art, etwa in der Form von Zeichen, Sprache, Bildern oder Tönen) mittels Telekommunikationsanlagen (§ 3 Nr. 23 TKG). Von diesem Verständnis geht auch § 31 Abs. 1 Satz 1 und Abs. 2 POG aus. Dafür spricht neben dem gleichlautenden Wortlaut die Entstehungsgeschichte der Vorschrift. Denn in den Gesetzesmaterialien zu § 31 POG (LT-Drucks. 15/4879, 31) in der nunmehr geltenden Fassung des Landesgesetzes vom 15.2.2011 (GVBl. S. 26) heißt es: „Abs. 2 Satz 1 bestimmt, auf welche Art von Daten sich die Maßnahme nach Abs. 1 beziehen darf und enthält zwei Alternativen. Nach der ersten Alternative wird die Polizei wie bislang zur Überwachung von Inhalten der Telekommunikation ermächtigt. Die zweite Alternative umfasst die Erhebung von Verkehrsdaten.“ Durch die Formulierung „wie bislang“ hat der rheinland-pfälzische Gesetzgeber zu erkennen gege- 56 Rechtsprechung CR 1/2014 Medienrecht ben, dass er sich hinsichtlich des Tatbestandsmerkmals „Telekommunikation“ an § 31 POG in der Fassung des Landesgesetzes vom 2.3.2004 (GVBl. S. 202) orientiert. Die Gesetzesbegründung zu dieser Norm (vgl. LTDrucks. 14/2287, 42 f.) nimmt insoweit jedoch gerade auf die vorgenannte Definition in § 3 Nr. 22 TKG Bezug, wie die Wiedergabe des Inhalts der wortgleichen Vorschrift des § 3 Nr. 16 des Telekommunikationsgesetzes in der Fassung des Gesetzes vom 25.7.1996 (BGBl. I 1996, 1120) belegt. Sodann wird ausgeführt: „Telekommunikationsanlagen sind nach § 3 Nr. 17 TKG (Anm. des Senats: entspricht § 3 Nr. 23 TKG neuer Fassung) technische Einrichtungen oder Systeme, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können. Damit wird jede nicht körperliche Nachrichtenübermittlung unabhängig davon, welche Geräte oder Verfahren zur Anwendung kommen, erfasst.“ Als zulässige Maßnahmen nennen die Materialien schließlich exemplarisch die Telefonüberwachung und das Abfangen von E-Mails. E-Mails können indes nur während eines Übertragungsvorgangs abgefangen werden. Davon ausgehend ist es für die rechtliche Einordnung einer Überwachung der E-Mail-Kommunikation erforderlich, das Versenden elektronischer Nachrichten über das Internet aus technischer Sicht in vier Phasen zu unterteilen: In einem ersten Schritt werden die jeweiligen Nachrichten vom Rechner des Absenders, auf dem die eigentliche Mail erstellt wurde, über den Internet-Provider des Absenders auf den Mailserver des Internet-Anbieters übertragen, bei dem der Adressat registriert ist und dort über sein elektronisches „Postfach“ (Mailbox) verfügt. Dort werden die Daten in der zweiten Phase auf der Festplatte des jeweiligen Mailservers im für den Empfänger eingeräumten Speicherplatz in verkörperter Form jedenfalls solange gespeichert, bis der Adressat in einer dritten Phase die ihn betreffenden Nachrichten abruft. Die Abholung der E-Mails durch den Empfänger geschieht dabei hauptsächlich auf drei Wegen: Er kann die Nachricht auf sein Gerät (durch ausdrücklichen Befehl) übertragen bzw. (bei einer permanenten Internetverbindung) automatisch übermitteln lassen, je nach Art und Einstellung des Übertragungsprotokolls wird diese dann auf seiner Mailbox gelöscht. Er kann darüber hinaus – insbesondere bei einem Firmen-PC – die Nachricht nur in der Mailbox lesen und dann dort für den Zugriff durch andere Personen gespeichert lassen. Zunehmend verbreitet ist als dritte Möglichkeit die Webmail. Hier hat der Teilnehmer eine Mailbox auf einem speziellen Mailserver, auf den er von jedem Zugangspunkt aus – ohne Zwischenspeicherung – über das Internet auf seine Nachrichten zugreifen kann, ohne sie herunterladen zu müssen. Auf diesem Mailserver ist die Nachricht damit schon bei dem Empfänger „angekommen“. Zudem bieten die Mailserver auch das Herausfiltern von unerwünschten E-Mails an, die der Empfänger schon aus Sicherheitsgründen in der Regel gar nicht erst öffnet. Über solche Dienste können auch über entsprechende Internetseiten direkt E-Mails und andere Nachrichten versandt werden. Eine vierte Phase ist schließlich anzunehmen, falls die abgerufenen Nachrichten – soweit sie vom Empfänger nicht unmittelbar nach Eingang gelöscht wurden – weiterhin auf seinem Rechner oder im Postfach des Providers gespeichert bleiben (vgl. Bär in KMRKommentar zur Strafprozessordnung, § 100a Rz. 27; Nack in Karlsruher Kommentar zur Strafprozessordnung, 6. Aufl. 2008, § 100a Rz. 22 f.). Vor diesem Hintergrund findet in der ersten und dritten Phase, also der Übertragung der Nachricht vom Rechner des Absenders über seinen Provider zum Mailserver des Internet-Anbieters, bei dem der Empfänger sein elektronisches Postfach hat, sowie während des Abrufs der Nachrichten durch den Empfänger eine Telekommunikation statt, die folglich auf der Grundlage des § 31 POG überwacht werden kann, wenn die sonstigen Voraussetzungen erfüllt sind. Anders verhält es sich jedoch bei einem beabsichtigten Zugriff auf E-Mails, die – wie im vorliegenden Fall – auf dem Mailserver des Providers zwischen- oder endgespeichert sind (zweite und vierte Phase). Unabhängig davon, ob der Empfänger diese bereits gelesen hat oder sie noch ungelesen im Postfach aufbewahrt werden, ist während der möglicherweise auch nur Sekundenbruchteile andauernden Speicherung in der Datenbank des Mailproviders kein Telekommunikationsvorgang (mehr) gegeben (so ausdrücklich BGH, Beschl. v. 31.3.2009 – 1 StR 76/09, CR 2009, 446, juris zur Auslegung des Begriffs Telekommunikation in § 100a StPO unter Hinweis auf Nack, a.a.O., § 100a Rz. 22 f.; Graf in BeckOK-StPO, § 100a Rz. 28 ff.; Bär, a.a.O., § 100a Rz. 29). Für eine erweiternde Auslegung des Tatbestandsmerkmals Telekommunikation auch in derartigen Fällen (so im Ergebnis LG Hamburg, Beschl. v. 8.1.2008 – 690 Qs 1/08, wistra 2008, 116; a.A. BGH, a.a.O.) ist nach allem ebenso wenig Raum wie für eine analoge Anwendung des § 31 POG. Demgegenüber kann der Antragsteller nicht mit seinem Einwand durchdringen, die auf dem Mailserver des Providers vorhandenen E-Mails seien durch das Fernmeldegeheimnis des Art. 10 Abs. 1 GG geschützt (vgl. BVerfG, Beschl. v. 16.6.2009 – 2 BvR 902/06, BVerfGE 124, 43 = CR 2007, 383), so dass auch in einem solchen Fall eine Telekommunikation stattfinde. Die konkrete Ausgestaltung der jeweils im Einzelfall einschlägigen Eingriffsbefugnis ist nämlich grundsätzlich dem (einfachen) Gesetzgeber überlassen (Art. 10 Abs. 2 Satz 1 GG), solange er den verfassungsrechtlichen Anforderungen des Grundrechts aus Art. 10 Abs. 1 GG Rechnung trägt. Innerhalb der sich daraus ergebenden Vorgaben bleibt es ihm unbenommen, nur auf bestimmte Kommunikationsvorgänge Zugriff zu nehmen und deren Reichweite selbst zu bestimmen. Gerade dies hat er in § 31 POG durch das ausschließliche Anknüpfen an das im Verhältnis zum Begriff des Fernmeldegeheimnisses engere Tatbestandsmerkmal der Telekommunikation, das statische Zustände eben nicht erfasst, in zulässiger Weise getan. Für die Überwachung des „ruhenden“ E-Mailverkehrs im Bereich der präventiven Gefahrenabwehr bedarf es deshalb einer besonderen gesetzlichen Regelung. (...) Anm. d. Red.: Der Langtext ist in CRonline unter www.juris.de abrufbar. OLG Hamburg: Zulässige Hinweise auf Möglichkeit negativen Schufa-Eintrags in Abmahnung UWG §§ 5 Abs. 1 Satz 2 Nr. 3, 8 Abs. 3 Nr. 1 Leitsätze der Redaktion 1. Ein Hinweis eines Unternehmens in einem Mahnschreiben, dass durch die Beiziehung eines Inkasso-/ Rechtsanwaltsbüros zwecks wirtschaftlicher Ab- CR 1/2014 Rechtsprechung 57 Medienrecht wicklung des Vertragsverhältnisses dem Adressaten „weitere Kosten und bei Vorliegen der rechtlichen Voraussetzungen weitere Nachteile“, beispielsweise ein negativer Schufa-Eintrag entstünden, ist auch dann nicht unter dem Gesichtspunkt der irreführenden geschäftlichen Handlung als wettbewerbswidrig zu beurteilen, wenn das mahnende Unternehmen mangels entsprechender vertraglicher Bindung zur Schufa nicht befugt und nicht in der Lage ist, unmittelbar selbst einen negativen Schufa-Eintrag zu veranlassen, weil mit einer solchen Erklärung angesichts des Verweises auf das beizuziehende Rechtsanwalts-/Inkasso-Büro kein entsprechender unzutreffender Eindruck geschaffen wird. Insbesondere wird mit einer solchen Erklärung nicht behauptet oder auch nur nahe gelegt, dass das mahnende Unternehmen bereits gegenwärtig mit einem von der Schufa autorisierten Büro zusammenarbeite. 2. Auch der Umstand, dass in einer solchen Erklärung der negative Schufa-Eintrag als eine unspezifische Möglichkeit dargestellt wird, ist nicht zu beanstanden, wenn nicht ausgeschlossen ist, dass das mahnende Unternehmen jedenfalls im Ergebnis mit seinem Verhalten die maßgebliche Ursache für einen solchen Eintrag setzen kann. OLG Hamburg, Urt. v. 30.1.2013 – 5 U 174/11 (LG Hamburg v. 9.6.2011 – 315 O 287/11) Aus den Gründen: I. Die Antragstellerin verlangt von den Antragsgegnern Unterlassung der Benutzung der Bezeichnung „S.“ in einem Standard-Mahnschreiben. Die Antragstellerin ist eine in Deutschland weithin bekannte Kreditschutzorganisation, deren Geschäftszweck es ist, ihre Vertragspartner vor Kreditausfällen zu schützen und die zu diesem Zweck ihren Vertragspartnern Auskünfte insbesondere über die Bonität privater Schuldner aus ihrem umfangreichen Datenbestand erteilt. (...) Die Antragsgegner betreiben im Internet auf ihrer Website www...de Portale aus verschiedenen Themenbereichen, auf denen Kunden Informationen, Artikel und Downloads zur Verfügung gestellt werden. Die Antragsgegnerin zu 1. versendet in diesem Zusammenhang Mahnungen hinsichtlich ihr angeblich zustehender Vergütungsansprüche gegen Kunden. Die Antragsgegner stehen diesbezüglich im Internet als sog. „Abo-Falle“ bzw. „Abzocker“ vielfach in der Kritik. Zwischen den Parteien war im Jahr 2011 bereits ein Rechtsstreit zu dem Aktenzeichen 315 O 184/11 anhängig, im Zuge dessen die Antragstellerin von den Antragsgegnern beansprucht hatte, die Nennung der Bezeichnung S. in einem bestimmten Zusammenhang im geschäftlichen Verkehr zu unterlassen. Gegenstand war unter der Überschrift „S.-Informationen“ u.a. die Angabe: „Bitte beachten Sie, dass es bei Vorliegen der gesetzlich nunmehr in § 28a des Bundesdatenschutzgesetzes (BDSG) geregelten Voraussetzungen sogar zu einem negativen S.-Eintrag kommen könnte.“ (...) Nur wenige Tage später versandte die Antragsgegnerin zu 1. mit Datum vom 9.5.2011 die (...) „Letzte Mah- nung“, in der sie darauf hinwies, dass dem angeblichen Schuldner bei Nichtzahlung weitere Kosten und bei Vorliegen der rechtlichen Voraussetzungen weitere Nachteile entstünden, (...) II. Die zulässige Berufung ist auch begründet. Der Antragstellerin stehen die geltend gemachten Ansprüche auf Unterlassung weder in wettbewerbsrechtlicher noch in markenrechtlicher Hinsicht zu. Das in diesem Rechtsstreit konkret beanstandete Verhalten ist nach Auffassung des Senats im Ergebnis nicht zu beanstanden. Die gegenteilige Auffassung des LG teilt der Senat nicht. Dementsprechend ist die erlassene einstweilige Verfügung unter Zurückweisung des auf ihren Erlass gerichteten Antrags aufzuheben. (...) 4. Ein Unterlassungsanspruch gem. § 5 Abs. 1 Satz 2 Nr. 3 UWG steht der Antragstellerin nicht zu. In Betracht kommt nach der Darstellung der Antragstellerin insoweit nahe liegend eine Täuschung über „Eigenschaften oder Rechte des Unternehmens“, und zwar eine „Befähigung, Zulassung (...) oder Beziehungen“. a) Die Antragstellerin ist gem. § 8 Abs. 3 Nr. 1 UWG anspruchsberechtigt. Zwischen den Parteien besteht ein Wettbewerbsverhältnis; sie sind Mitbewerber i.S.v. § 2 Abs. 1 Nr. 3 UWG. (...) b) Jedoch ist das von der Antragstellerin beanstandete Verhalten, nämlich die streitgegenständlichen Hinweise auf einen möglichen negativen S.-Eintrag, nach Auffassung des Senats überwiegend wahrscheinlich nicht als „irreführende geschäftliche Handlungen“ i.S.v. § 5 Abs. 1 Satz 2 Nr. 3 UWG zu beurteilen. aa) Als Bezugsobjekt der Irreführung kommt insoweit eine Fehlvorstellung der angesprochenen Verkehrskreise über „Eigenschaften oder Rechte des Unternehmens“, und zwar eine „Befähigung, Zulassung [...] oder Beziehungen“ in Betracht. Zutreffend – und zwischen den Parteien unstreitig -ist, dass die Antragsgegner nicht befugt und nicht in der Lage sind, unmittelbar selbst einen negativen S.-Eintrag zu veranlassen. Denn die Antragsgegner verfügen nicht über die hierfür erforderliche vertragliche Bindung zur Antragstellerin. Dieser Umstand allein begründet jedoch nicht die Wettbewerbswidrigkeit des angegriffenen Verhaltens. Denn diesen unzutreffenden Eindruck vermitteln die Antragsgegner mit den angegriffenen Formulierungen nach Auffassung des Senats auch nicht. bb) Mit dem LG mag zwar davon auszugehen sein, dass der Leser der streitgegenständlichen Mahnschreiben aufgrund des Wortlauts annimmt, dass ihm bei Nichtzahlung im Ergebnis ein negativer S.-Eintrag konkret drohen kann. Es spricht jedoch keine überwiegende Wahrscheinlichkeit dafür, dass relevante Teile des Verkehrs bei der nach Sachlage gebotenen verständigen Betrachtung der Hinweise davon ausgehen bzw. berechtigterweise davon ausgehen können, dass diese Rechtsfolge gerade von der Antragsgegnerin zu 1. selbst herbeigeführt werden kann. Ein derartiges Verständnis liegt nach Auffassung des Senats nicht nahe. Dies vor allem deshalb nicht, weil der Hinweis -trotz aller drucktechnischen Hervorhebung – in beiden Fällen (ersichtlich bewusst) ausgesprochen „offen“ formuliert ist. aaa) Erklärungen der hier vorliegenden Art sind gem. §§ 133, 157 BGB von einem objektivierten Empfängerhorizont aus zu verstehen. Insbesondere Mahnschreiben, an die konkrete, schwerwiegende Rechtsfolgen geknüpft werden, werden von dem Empfänger in aller Re- Rechtsprechung 58 CR 1/2014 Medienrecht gel nicht lediglich flüchtig zur Kenntnis genommen. Der Aufmerksamkeitsgrad des Durchschnittsverbrauchers ist nicht stets der gleiche, sondern hängt vom Gegenstand der Betrachtung ab (BGH v. 2.10.2003 – I ZR 150/ 01, MDR 2004, 697 = WRP 2004, 339, 341 – Marktführerschaft). Auch der durchschnittlich informierte und verständige Verbraucher wendet seine Aufmerksamkeit nicht allen Einzelheiten einer Information oder Werbung zu. Auszugehen ist vielmehr von einem Verbraucher, der die Information bzw. Werbung in situationsadäquater Weise zur Kenntnis nimmt. Dies bedeutet, dass der Grad seiner Aufmerksamkeit je nach dem Gegenstand der Information bzw. Werbung verschieden sein kann (BGH, GRUR 2004, 604 [606] – Dauertiefpreise; v. 24.10.2002 – I ZR 100/00, MDR 2003, 587 = CR 2003, 258 = GRUR 2003, 361, 362 – Sparvorwahl; GRUR 2002, 715 [716] -Scanner-Werbung). Angesichts der weit reichenden Folgen, die sich aus der Missachtung derartiger – zudem in Fettdruck hervorgehobener – Hinweise ergeben können, muss davon ausgegangen werden, dass der Adressat der Schreiben diese nicht nur überfliegt, sondern sich ihnen in einem gewissem Umfang mit verständiger Aufmerksamkeit widmet. bbb) Der beanstandete Hinweis „Dadurch entstehen Ihnen weitere Kosten und bei Vorliegen der rechtlichen Voraussetzungen weitere Nachteile, wie z.B. ein negativer S.-Eintrag.“ steht im Anschluss an den – von der Antragstellerin nicht zum Gegenstand ihres Antrags gemachten – Satz: „Bitte haben Sie Verständnis dafür, dass wir im Sinne einer wirtschaftlichen Abwicklung unserer Vertragsverhältnisse den weiteren Einzug einem darauf spezialisierten Inkasso-/Rechtsanwaltsbüro übertragen werden.“ Dieser Äußerungszusammenhang ist gleichwohl zum Verständnis des nachfolgenden Satzes heranzuziehen, denn dieser nimmt mit dem Wort „dadurch“ hierauf unmittelbar Bezug. In diesem ersten von der Antragstellerin beanstandeten Textblock wird ganz allgemein von weiteren Kosten und weiteren Nachteilen gesprochen, und zwar nicht etwa durch die Antragsgegnerin zu 1. selbst, sondern nach einer Übertragung auf ein „darauf spezialisiertes Inkasso-/Rechtsanwaltsbüro“. Damit behauptet die Antragsgegnerin zu 1. weder ausdrücklich noch sinngemäß, dass sie selbst in der Lage wäre, einen solchen S.-Eintrag unmittelbar herbeizuführen. Insoweit kann nach Auffassung des Senats schon keine relevante Fehlvorstellung bei den angesprochenen Verkehrskreisen entstehen. Geschieht dies gleichwohl, so wäre ein derartiges Verständnis nicht schützenswert, denn es setzte sich über eine unmissverständliche und zutreffende Formulierung hinweg. Damit wird der Empfänger des Schreibens nicht konkret über geschäftliche Verhältnisse gerade der Antragsgegnerin zu 1. getäuscht. Denn diese bringt letztlich deutlich zum Ausdruck, dass nicht sie diese Rechtsfolge herbeiführen werde, sondern „irgendwer“ irgendwann nach Einschaltung eines spezialisierten Inkasso- oder Rechtsanwaltsbüros. Allein der Umstand, dass die angesprochenen Verkehrskreise möglicherweise bereits bei der Erwähnung eines „negativen S.Eintrags“ stets undifferenziert in Sorge geraten, kann es bei der wettbewerbsrechtlichen Betrachtung nicht rechtfertigen, den eindeutigen Äußerungszusammenhang unberücksichtigt zu lassen. Dies umso weniger, als der negative S.-Eintrag lediglich als Beispiel genannt wird („wie z.B.“). Schließlich wird noch weiter einge- schränkt, dass dies nur „bei Vorliegen der rechtlichen Voraussetzungen“ gilt. Das KG hat in seiner von den Antragsgegnern eingereichten Entscheidung vom 10.8.2010 (KG v. 10.8.2010 – 17 W 7/10) zu Recht die Auffassung vertreten, der Hinweis auf einen S.-Eintrag sei deshalb nicht zu beanstanden, weil er nach dem dort zur Entscheidung stehenden Äußerungswortlaut jedenfalls keine zwingende bzw. automatische Folge sei. Werde darauf hingewiesen, dass es zu einem solchen Eintrag (nur) „bei Vorliegen der rechtlichen Voraussetzungen“ kommen könne, sei eine missverständliche Deutung nicht zu erwarten. Denn es werde lediglich auf die möglichen Folgen des weiteren Verfahrensablaufs hingewiesen und der S.-Eintrag nur beispielhaft erwähnt. Eine hierauf gerichtete Handlung werde aber ausdrücklich von dem Vorliegen der rechtlichen Voraussetzungen abhängig gemacht. Nach dem klaren Wortlaut ihrer Darstellung stellt die Antragsgegnerin zu 1. die Konsequenz „negativer S.-Eintrag“ aber nur als eine unspezifische Möglichkeit dar. Dies ist nach Auffassung des Senats nicht zu beanstanden, wenn nicht ausgeschlossen ist, dass die Antragsgegnerin zu 1. jedenfalls im Ergebnis mit ihrem Verhalten die maßgebliche Ursache für einen solchen Eintrag zu setzen in der Lage ist. Hiervon ist nach Sachlage mit überwiegender Wahrscheinlichkeit auszugehen. cc) Soweit die Antragsgegner mit diesem Hinweis zum Ausdruck bringen wollen, es stehe in ihrer Macht, einen derartigen negativen S.-Eintrag jedenfalls über ein Inkasso- oder Rechtsanwaltsbüro zu veranlassen, läge eine Irreführung nur dann vor, wenn ihnen dies nach Sachlage tatsächlich nicht möglich wäre. Dafür ist indes nichts ersichtlich. aaa) Es mag sein, dass die Antragsgegnerin zu 1. gegenwärtig nicht mit einem Inkasso- bzw. Rechtsanwaltsbüro zusammenarbeitet, welches von der Antragstellerin als Vertragspartner akzeptiert und befugt ist, S.-Einträge zu veranlassen. Es kann unterstellt werden, dass die Antragstellerin Forderungen der Antragsgegnerin zu 1. nicht akzeptiert, weil es sich hierbei nach Einschätzung der Antragstellerin um eine „Abofalle“ handelt. bbb) Indes teilt der Senat die Auffassung der Antragstellerin nicht, mit der beanstandeten Formulierung werde behauptet oder auch nur nahe gelegt, die Antragsgegnerin zu 1. arbeite bereits gegenwärtig mit einem derart von der Antragstellerin autorisierten Büro zusammen. Hierfür gibt es für die angesprochenen Verkehrskreise weder im Wortlaut noch in dem Sinnverständnis einen ausreichend tragfähigen Anhaltspunkt. Das Gegenteil ist der Fall. Die Antragsgegnerin zu 1. weist gerade darauf hin, dass sie bei Nichtzahlung den Sachverhalt zu einem erst in der Zukunft liegenden Zeitpunkt auf ein nicht näher genanntes spezialisiertes Inkasso-/Rechtsanwaltsbüro übertragen wird. Sie behauptet damit weder, dass sie insoweit mit bestimmten festen Vertragspartnern zusammenarbeitet, noch gibt sie zu erkennen, dass ihre gegenwärtigen Vertragspartner über die streitige Befugnis verfügen. Die Formulierung ist so offen gewählt, dass auch der Referenzverbraucher bei verständiger Würdigung daraus nur erkennen kann, das die Antragsgegnerin zu 1. beabsichtigt, im weiteren Verlauf irgendein spezialisiertes Büro dieser Art einzuschalten. Ein bestehendes Vertragsverhältnis ist insoweit weder erforderlich noch wird dies behauptet oder nahe gelegt. Es besteht auch keine überwiegende Wahrscheinlichkeit dafür, dass ein Unternehmen von der Art der Antragsgegnerin zu 1. stets nur mit solchen Vertragspartnern zusammenarbei- CR 1/2014 Rechtsprechung 59 Medienrecht ten wird, mit dem es aktuell bereits vertragliche Beziehungen unterhält oder in der Vergangenheit unterhalten hat. ccc) Für den Senat ist indes nicht ersichtlich, aus welchen Gründen es der Antragsgegnerin zu 1. nicht möglich sein sollte, zumindest in Zukunft (irgend)ein autorisiertes Inkasso- bzw. Rechtsanwaltsbüro mit der Durchsetzung ihrer (vermeintlichen) Forderungen beauftragen zu können, welches in der Lage wäre, einen negativen S.-Eintrag zu bewirken. (1) Die Antragstellerin selbst hat vorgetragen, dass Inkasso-Unternehmen ihre Vertragspartner werden könnten. Inkasso-Unternehmen, welche Forderungen aus sog. „Abofallen“ meldeten, würden von ihr allerdings nicht akzeptiert. Selbst wenn eine derartige Vorgabe in den Allgemeinen Geschäftsbedingungen der Antragstellerin aufgenommen ist und ein Vertragspartner ohne Verstoß hiergegen einen solchen Eintrag nicht veranlassen könnte, bleibt auf der Grundlage des Sachvortrags der Antragstellerin bereits vollständig ungewiss, welches die konkreten vertraglichen Voraussetzungen für eine derartige Einschränkung bzw. einen derartigen Ausschluss sind. Die Schlagworte „Abofalle“ bzw. „Abzockunternehmen“ sind in vertraglicher bzw. rechtlicher Hinsicht zur Abgrenzung nur wenig geeignet, zumal – insbesondere in einem schwer zu beurteilenden Grenzbereich – das Geschäftsgebaren von Unternehmen auch Veränderungen unterliegen kann, die möglicherweise von Zeit zu Zeit eine Neubeurteilung erfordern. Die Antragstellerin hat nicht vorgetragen, nach welchen Kriterien sie die Anmeldung von Forderungen bestimmter Unternehmen im Einzelnen ausschließt. Es mag sein, dass die Antragsgegnerin zu 1. gegenwärtig von der Antragstellerin als „Abofalle“ zurückgewiesen wird. Dass die Antragsgegnerin zu 1. damit auch in Zukunft keine Gelegenheit haben kann, durch externe Inkasso- bzw. Rechtsanwaltsbüros ihre Forderungen bei der Antragstellerin anzumelden, ist jedenfalls nicht durch konkreten Sachvortrag belegt und kann von dem Senat deshalb nicht seiner Entscheidung zugrunde gelegt werden (2) Weiterhin räumt auch die Antragstellerin ein, dass sich die Antragsgegner eines Inkasso-Unternehmens bedienen könnten, welches gegenwärtig bereits ihr Vertragspartner ist. Ein derartiges Unternehmen wäre – nach dem Verständnis des Senats – als Vertragspartner durchaus in der Lage, einen negativen S.-Eintrag zu veranlassen. Insoweit bestünde für die Antragstellerin, wenn sie hiervon Kenntnis erlangt, lediglich die Möglichkeit, das Vertragsverhältnis mit diesem Unternehmen für die Zukunft zu kündigen, wenn insoweit ein schwerwiegender Vertragsverstoß vorliegt. Dies ändert indes nichts daran, dass ein derartiger S.-Eintrag möglicherweise gleichwohl zunächst veranlasst werden könnte und die Antragstellerin diesen ohne eigenen Vertragsverstoß gegenüber einem ihrer Partnerunternehmen auch nicht ablehnen könnte. Gegenteiliges hat die Antragstellerin zumindest nicht hinreichend konkret vorgetragen. (3) Selbst wenn die Antragstellerin Vorkehrungen getroffen hat, die verhindern sollen, dass sich sog. „Abzockunternehmen“ ihrer Dienste bedienen, bleibt ihr Vortrag über die tatsächlichen Voraussetzungen der Unrichtigkeit der angegriffenen Behauptung der Antragsgegner, die im Rahmen von § 5 Abs. 1 Satz 2 Nr. 3 UWG indes feststehen muss, an dieser Stelle ohne hinreichende Kontur. Jedenfalls dann, wenn sich ein Unternehmen, wie dies nach dem Verständnis des Senats hier der Fall ist, in seiner Erklärung nicht auf gegenwärtige, sondern auf möglicherweise zukünftig noch zu findende Vertragspartner bezieht, kann aufgrund dieser tatsächlichen Ungewissheit der Vorwurf einer irreführenden geschäftlichen Handlung nicht erhoben werden. dd) Soweit das LG in seiner Entscheidung darauf abstellt, dass der von der Antragstellerin beanstandete Hinweis auf einen negativen S.-Eintrag objektiv nicht erforderlich sei, solange die Voraussetzungen weder bei der Antragsgegnerin noch bei ihren Kooperationspartnern vorlägen, führt dieser Umstand nicht zu einer abweichenden Beurteilung. Es erscheint dem Senat bereits zweifelhaft, ob die angesprochenen Verkehrskreise in diesen, aber auch in sonstigen vergleichbaren Situationen Veranlassung haben, stets davon auszugehen, dass nur solche Hinweise gegeben werden, die zwingend erforderlich sind. Jedenfalls indiziert eine fehlende Erforderlichkeit aber nicht im Ansatz spiegelbildlich bereits eine Wettbewerbswidrigkeit der Äußerung. Nur darauf kommt es vorliegend an. ee) Die vorstehenden Ausführungen gelten erst recht für den zweiten beanstandeten Textblock. Dieser ist noch weniger geeignet, eine irreführende geschäftliche Handlung zu verwirklichen. aaa) In jenem wird auf § 28a BDSG Bezug genommen. Die Antragstellerin räumt selbst ein, dass es auch in Bezug auf Forderungen der Antragsgegnerin zu 1. zu einer Meldung i.S.v. § 28a BDSG kommen könnte. Zwar nicht durch die Antragsgegnerin selbst, sondern – etwa bei forderungszusprechenden Urteilen oder Haftbefehlen im Zwangsvollstreckungsverfahren -z.B. durch Gerichte. Soweit die Antragstellerin erst in zweiter Instanz einschränkend darauf hinweist, dass Meldungen aus Schuldnerverzeichnissen nur 5 % aller Einträge ausmachten und auch nicht unmittelbar auf § 28a BDSG, sondern auf anderen Vorschriften (z.B. § 915 Abs. 3 ZPO) beruhten, ändert dies nichts daran, dass der Hinweis damit objektiv nicht unrichtig ist. Angesichts der verwendeten Formulierungen („sogar“, „kommen könnte“) können die angesprochenen Verkehrskreise dem Schreiben Abweichendes auch nicht entnehmen. Der von der Antragstellerin angelegte Maßstab, ob es sich bei dem Hinweis um eine „sachgerechte Information des Durchschnittsverbrauchers über eine Reaktionsmöglichkeit“ handelt, verkürzt die rechtliche Beurteilung. Darauf kommt es für die Beurteilung einer Irreführung nicht an. Selbst wenn das Verhalten der Antragsgegner diesem hohen Maßstab nicht gerecht wird, bedeutet dies nicht, dass damit notwendigerweise ein wettbewerbswidriges Verhalten vorliegt. Gleiches gilt für die Auffassung des LG, die Erwähnung von § 28a BDSG erfordere nicht den Hinweis auf den S.-Eintrag. Diese Auffassung mag zutreffen, bedeutet aber nicht, dass die Erwähnung deshalb wettbewerbswidrig ist. bbb) Soweit die Antragstellerin in diesem Zusammenhang unterstellt („offensichtlich“), die Antragsgegnerin berufe sich mit ihrem Hinweis gerade auf die Spezialregelung in § 28a Abs. 1 Nr. 4 BDSG, gibt es nach Auffassung des Senats dafür keine tragfähigen Anhaltspunkte. Die genannte Vorschrift betrifft die Befugnis, die Übermittlung von Informationen, die letztlich einen S.-Eintrag zur Folge haben, unter bestimmten Voraussetzungen unmittelbar selbst zu veranlassen. Es ist bereits ausgeführt worden, dass die Antragsgegnerin zu 1. dies an keiner Stelle ausdrücklich oder sinngemäß behauptet hat. Nach § 28a Abs. 1 Nr. 1 BDSG wird ein negativer S.-Eintrag aber auch durch „ein rechtskräftiges oder für vorläufig vollstreckbar erklärtes Urteil“ herbeigeführt. 60 Rechtsprechung CR 1/2014 Medienrecht Auf diesem Wege ist unzweifelhaft auch die Antragsgegnerin zu 1. in der Lage, einen solchen Eintrag herbeizuführen, wenn es ihr gelingt, aus ihrer Forderung einen Vollstreckungstitel zu erlangen. ff) Zwar ist auch für den Senat nicht zu verkennen, dass sich nicht wenige der Empfänger derart aufgemachter Mahnungen möglicherweise zu Unrecht verunsichern lassen und geneigt sind, unberechtigte Forderungen zu bezahlen. Hierbei ist indes zu beachten, dass sich das wesentliche Drohpotential nicht allein oder in erster Linie aus der Erwähnung des S.-Eintrags, sondern insbesondere aus dem Mahnschreiben als Ganzem und den vielfachen Hinweisen ergibt, mit dem der Empfänger massiv zur Zahlung veranlasst werden soll. Zwar hat die Antragstellerin die konkrete Verletzungsform der Anlage ASt 8 zum Gegenstand ihres Antrags gemacht. Diese unterliegt auf der Grundlage ihres konkreten Begehrens jedoch nur insoweit der rechtlichen Beurteilung durch den Senat, als dort die beiden Hinweise auf einen „negativen S.-Eintrag“ auftauchen, und dies in Bezug auf das konkrete Mahnschreiben auch nur als „insbesondere“-Bezugnahme. Dies hat zur Folge, dass die angegriffenen Hinweise isoliert aus sich heraus, das heißt auch in jedem anderen Zusammenhang wettbewerbswidrig sein müssten. Schon dies vermag der Senat nicht anzunehmen. Selbst wenn man das Verbot auf die konkrete Verletzungsform bezöge, wären damit die übrigen Elemente dieses Schreibens, die im Zusammenspiel erst das besondere Drohpotential ergeben, nicht Teil des Streitgegenstandes. Diese dürfen zwar berücksichtigt werden, soweit es um den konkreten Äußerungszusammenhang des angegriffenen Hinweises geht. Ein eigenständiges Gewicht kann ihnen in diesem Rechtsstreit aber nicht beigemessen werden. Dies umso weniger, als die Antragstellerin diese auch in keiner Weise konkret zum Gegenstand ihres Sachvortrags gemacht hat. Die vorgenommene „Isolierung“ der Bezeichnung S. aus diesem Schreiben selbst in der Form, wie es das LG vorgenommen hat, ist zwar aus Sicht der Antragstellerin interessengerecht, wettbewerbsrechtlich aber nicht zielführend. gg) Auch die Tatsache, dass die beanstandeten Hinweise unter Verwendung des Begriffs S. in dem streitgegenständlichen Mahnschreiben in Fettdruck hervorgehoben sind und dem Betrachter deshalb eher ins Auge fallen als der übrige Text, rechtfertigt kein abweichendes Ergebnis. Umso mehr wäre erforderlich, dass die betreffende Textpassage bereits aus sich heraus in ihrer Isolierung wettbewerbswidrig ist. Der Senat hat dargelegt, dass dies nach seiner Auffassung nicht der Fall ist. Er hat dabei zur Kenntnis genommen, dass die Beurteilung derartiger Klauseln in der Rechtsprechung erheblich streitig ist. hh) Der Hinweis der Antragstellerin, es reiche aus, wenn bereits ein nicht unerheblicher Teil der angesprochenen Verkehrskreise von falschen Voraussetzungen ausgehe und basierend darauf im Zweifel einlenke und die streitige Forderung im Lichte der Drohung mit dem S.-Eintrag zahle, mag in dieser Allgemeinheit zwar zutreffend sein. Er setzt jedoch stets voraus, dass die Antragsgegnerin hierfür durch ihre Formulierung eine konkret irreführende und damit wettbewerbswidrige Ursache gesetzt hat. Eben dies vermag der Senat aus den genannten Gründen nicht zu erkennen. Es mag sein, dass die Reaktionen im Internet belegen, dass ein nicht unerheblicher Teil der Verbraucher die Drohung mit einem S.-Eintrag ernst nimmt. Dies bedeutet indes nicht, dass die Antragsgegner damit dasjenige Verständnis nahe gelegt haben, von dem die Antragstellerin vorliegend ausgeht. 5. Der von der Antragstellerin verfolgte Unterlassungsanspruch ist auch aus anderen wettbewerbsrechtlichen Anspruchsgrundlagen nicht begründet. (...) 6. Auch kennzeichenrechtliche Ansprüche stehen der Antragstellerin – einen Verfügungsgrund unterstellt – nicht zu. (...) Anm. d. Red.: Der Langtext ist in CRonline unter www.juris.de abrufbar. AG München: Das Urheberrechtsgesetz schützt nicht nur das Gesamtwerk, sondern auch kleinste Teile davon UrhG § 97 Abs. 2 Leitsatz Das Urheberrechtsgesetz schützt nicht nur das Gesamtwerk, sondern auch kleinste Teile davon. Werden über Peer-to-Peer-Netzwerke Bruchstücke eines Werkes zum Download angeboten, macht sich der unberechtigt Anbietende schadenersatzpflichtig. AG München, Urt. v. 3.4.2012 – 161 C 19021/11 Aus dem Tatbestand: Die Parteien streiten um Schadens- und Aufwendungsersatzansprüche durch die unerlaubte Verwertung urheberrechtlich geschützter Inhalte in einer Internet Tauschbörse. Über den Internetanschluss des Beklagten wurden zwischen dem 26.8.2007 14:13:03 Uhr und dem 29.8.2007 10:17:22 Uhr zu 16 verschiedenen Zeitpunkten Dateien, deren Inhalte die Hörbücher bzw. Teile der Hörbücher „Harry Potter und der Gefangene von Askaban“, „Harry Potter und der Halbblutprinz“, „Harry Potter und der Orden des Phönix“ und „Harry Potter und die Kammer des Schreckens“ waren, in einer Tauschbörse zum Herunterladen angeboten. Die Klägerin ließ den Beklagten mit Schreiben der Klägervertreter vom 6.12.2007 wegen dieses Angebots abmahnen, forderte die Abgabe einer Unterlassungserklärung und die Zahlung von Schadensersatz. Mit Datum vom 11.12.2007 gab der Beklagte, vertreten durch den Beklagtenvertreter, eine Unterlassungserklärung gegenüber der Klägerin ab, jedoch ohne Anerkennung einer Rechtspflicht. (...) Aus den Gründen: Die zulässige Klage ist begründet. 1. Die Klägerin hat gegen den Beklagten einen Anspruch aus § 97 II UrhG auf Schadensersatz i.H.v. 900 c. a) Die Klägerin verfügt über die Rechte des Tonträgerherstellers nach §§ 85, 10 UrhG. Aus den seitens der Klagepartei vorgelegten Handelsregisterauszügen ergibt sich zur Überzeugung des Gerichts die Verschmelzung der Klägerin als übernehmender Rechtsträger mit der ... Dabei ergibt sich die Rechteinhaberschaft der ... GmbH an den streitgegenständlichen Werken für das Gericht aus dem Herstellervermerk auf den verfahrensgegenständlichen Tonaufnahmen. Aufgrund der über die vorgelegten Handelsregisterauszüge nachgewiesenen Verschmelzung greift die Vermutungswirkung der §§ 85, 10 UrhG bezüglich der Herstellervermerke auf den streitgegenständlichen Tonträgern zugunsten der Klägerin. Der Beklagte konnte diese Vermu- CR 1/2014 Rechtsprechung 61 Medienrecht tung zugunsten der Klägerin nicht entkräften bzw. einen Gegenbeweis anbieten oder erbringen. Die Klägerin gilt daher über §§ 85, 10 UrhG als Inhaberin der Rechte des Tonträgerherstellers i.S.v. § 85 UrhG. b) Seitens des Beklagten wurde das Recht der Klägerin der öffentlichen Zugänglichmachung nach §§ 85, 19a UrhG verletzt. Über den Internetanschluss des Beklagten wurden zwischen dem 26.8.2007 14:13:03 Uhr und dem 29.8.2007 10:17:22 Uhr zu 16 verschiedenen Zeitpunkten Dateien, deren Inhalte die Hörbücher bzw. Teile der Hörbücher „Harry Potter und der Gefangene von Askaban“, „Harry Potter und der Halbblutprinz“, „Harry Potter und der Orden des Phönix“ und „Harry Potter und die Kammer des Schreckens“ waren, in einer Tauschbörse zum Herunterladen angeboten. Soweit der Beklagte vorträgt, eine Verletzung der Rechte der Klägerin scheide aus, da es sich bei den im Rahmen von Peer-to-Peer Netzwerken angebotenen Dateien nur um Bruchstücke eines Werkes und insoweit um „Datenmüll“ handele, ist das Gericht der Auffassung dass Gegenstand des Leistungsschutzrechtes aus §§ 85, 19a UrhG nicht lediglich das Gesamtprodukt sondern auch kleinste Teile des Gesamtprodukts sind. Sinn und Zweck des Leistungsschutzrechtes nach §§ 85, 19a UrhG ist es gerade die Übernahme fremder Leistung generell zu unterbinden. Eine Übernahme fremder Leistung ist generell unzulässig, egal wie klein oder umfangreich der übernommene Teil ist (vgl. Dreier/Schulze, UrhG, § 85 Rz. 25). Insofern ist es für die Verwirklichung einer Urheberrechtsverletzung auch ausreichend wenn lediglich (kleinste) Bruchstücke der streitgegenständlichen Tonträger angeboten wurden. Dabei besteht eine tatsächliche Vermutung, dass der Beklagte als Inhaber des streitgegenständlichen Internetanschlusses für die über seinen Internetanschluss begangenen Urheberrechtsverletzungen persönlich verantwortlich ist (vgl. BGH, Urt. v. 12.5.2010, 1 ZR 121/08). Das diesbezügliche pauschale Bestreiten des Beklagten, er habe die Werke nicht heruntergeladen ist nicht geeignet die tatsächliche Vermutung der Verantwortlichkeit des Anschlussinhabers zu widerlegen. Dem Beklagten obliegt diesbezüglich eine sekundäre Darlegungslast. Ein entsprechender Sachvortrag des Beklagten im Rahmen dieser sekundären Darlegungslast erfolgte trotz gerichtlichen Hinweises nicht. Insoweit ist vorliegend von der persönlichen Verantwortlichkeit des Beklagten als Anschlussinhaber für das Angebot der streitgegenständlichen Werke zu Herunterladen in der Tauschbörse auszugehen. c) Es liegt jedenfalls ein fahrlässiges Handeln vor. An das erforderliche Maß der Sorgfalt sind dabei strenge Anforderungen zu stellen. Danach muss sich, wer ein fremdes urheberrechtlich geschütztes Werk nutzen will, über den Bestand des Schutzes wie auch über den Umfang seiner Nutzungsberechtigung Gewissheit verschaffen. Insoweit besteht eine Prüfungs- und Erkundigungspflicht (vgl. Dreier/Schulze, UrhG, § 97 Rz. 57) des Beklagten. Der Beklagte hätte sich daher sowohl über die Funktionsweise der Tauschbörse als auch über die Rechtmäßigkeit des Angebots kundig machen und vergewissern müssen. Eine solche Überprüfung hat der Beklagte nach eigenem Vortrag nicht vorgenommen. d) Der Beklagte ist nach § 97 II UrhG der Klägerin zum Schadensersatz verpflichtet. Durch das Angebot zum Herunterladen der streitgegenständlichen 4 Hörbücher verursachte der Beklagte einen Schaden i.H.v. 900 c, welchen das Gericht gem. § 287 ZPO der Höhe nach schätzt. Bei der Verletzung von Immaterialgüterrechten, wie hier, ermöglicht die Rechtsprechung dem Verletzten wegen der besonderen Beweisschwierigkeiten, die der Verletzte hat, neben dem Ersatz des konkreten Schadens weitere Wege der Schadensermittlung. Danach kann der Schaden auch in Höhe einer angemessenen Lizenzgebühr berechnet werden (BGH v. 22.3.1990 – I ZR 59/88, GRUR 1990, 1008 [1009] – Lizenzanalogie). Der Verletzte hat daher das Wahlrecht, wie er seinen Schadenersatzanspruch berechnen will. Vorliegend hat die Klägerin die Berechnung im Wege der Lizenzanalogie gewählt. Bei der Berechnung der angemessenen Lizenzgebühr ist rein objektiv darauf abzustellen, was bei vertraglicher Einräumung der Rechte ein vernünftiger Lizenzgeber gefordert und ein vernünftiger Lizenznehmer gewährt hätte, wenn beide im Zeitpunkt der Entscheidung die gegebene Sachlage gekannt hätten. Diese Schadensberechnung beruht auf der Erwägung, dass derjenige, der ausschließliche Rechte anderer verletzt, nicht besser stehen soll, als er im Falle einer ordnungsgemäß erteilten Erlaubnis durch den Rechtsinhaber gestanden hätte. Damit läuft die Lizenzanalogie auf die Fiktion eines Lizenzvertrages der im Verkehr üblichen Art hinaus. In welchem Ausmaß und Umfang es konkret zu einem Schaden gekommen ist, spielt dabei keine Rolle. Aufgrund der Spezialisierung des erkennenden Gerichts besitzt das Gericht aus seiner täglichen Arbeit hinreichende eigene Sachkunde um beurteilen zu können, dass der geforderte Schadensersatz von 900 c der Höhe nach angemessen ist. Der Sachvortrag der Klägerin in der Klage bildet hierzu eine ausreichende Schätzgrundlage. Der angesetzte Betrag von 900 c für die 4 streitgegenständlichen Werke erscheint angesichts der Funktionsweise der Tauschbörse, die mit jedem Herunterladen eine weitere Downloadquelle eröffnet, absolut angemessen. Das Gericht schätzt daher die angemessene Lizenz gem. § 287 ZPO auf insgesamt 900 c. 2. Die Klägerin hat gegen den Beklagten einen Anspruch auf Ersatz der Anwaltskosten für die Abmahnung vom 6.12.2007 i.H.v. 666 c aus § 97a I 2 UrhG. a) Eine Urheberrechtsverletzung des Beklagten hinsichtlich des Leistungsschutzrechts der Klägerin liegt vor, insoweit wird auf die Ausführungen unter Ziff. 1a) und b) Bezug genommen. Diese Urheberrechtsverletzung wurde mit Schreiben der Klägervertreter vom 6.12.2007 abgemahnt und der Beklagte zur Abgabe einer Unterlassungserklärung und Zahlung von Schadensersatz aufgefordert. b) Damit kann die Klägerin von dem Beklagten die Kosten für diese Abmahnung nach § 97a I 2 UrhG i.H.v. 666 c verlangen, da dies die erforderlichen Aufwendungen für die berechtigte Abmahnung darstellen. Gegen den angesetzten Streitwert von 20.000 c sowie die geltend gemachte 1,0 Gebühr bestehen keine Bedenken. Die Abmahnung erfolgte in Bezug auf 4 Hörbücher und es wurden neben der Unterlassungserklärung auch Schadensersatzansprüche in dem Schreiben vom 6.12.2007 geltend gemacht. Es kann auch dahinstehen, ob die Klägerin ihrerseits die Anwaltskosten bereits beglichen hat, da dem Anspruch der Klägerin nicht entgegengehalten werden kann, dass sie ihrerseits noch keine Zahlung für die anwaltliche Tätigkeit geleistet hat. Bereits mit Schreiben des Beklagten- Hoffmann/Borchers 62 CR 1/2014 Das besondere elektronische Anwaltspostfach vertreters vom 22.10.2010 und erneut in der Klageerwiderung wurde seitens des Beklagten die Erfüllung der geltend gemachten vorgerichtlichen Anwaltskosten endgültig abgelehnt. Damit hat sich der Freistellungsanspruch in einen Erfüllungsanspruch umgewandelt, § 250 S. 2 BGB entsprechend. (...) Die Klägerin kann deshalb von dem Beklagten auch die geltend gemachten Kosten für das Rechtsanwaltsschreiben vom 6.12.2007 i.H.v. 666 c verlangen. (...) Anm. d. Red.: Der Langtext ist in CRonline unter www.juris.de abrufbar. KG: Erkennbarkeit von Werbung auf Kinder-Portal – „Klick und wirf zurück“ UWG § 4 Nr. 3 Leitsatz BGH: Gesamtvertrag Hochschul-Intranet UrhWG §§ 12, 16 Abs. 4 Leitsatz Soweit die Festsetzungen eines Gesamtvertrags von vergleichbaren Regelungen in anderen Gesamtverträgen oder von Vorschlägen der Schiedsstelle abweichen, kann nicht angenommen werden, dass sie billigem Ermessen (§ 16 Abs. 4 Satz 3 UrhWG) entsprechen, wenn das OLG keinen überzeugenden Grund für die Abweichungen genannt hat. BGH, Urt. v. 20.3.2013 – I ZR 84/11 – Gesamtvertrag Hochschul-Intranet (OLG München, Urt. v. 24.3.2011 – 6 WG 12/09) Wird in einem für Kinder ab sieben Jahren konzipierten Internetportal auf der Unterseite „Spielen“ mittig zwecks Bewerbung eines Joghurt-Produkts die Animation eines Schneebälle werfenden Elches mit der Aufforderung „Klick und wirf zurück“ platziert, so ist dies unlauter, wenn das nicht von Beginn an hinreichend deutlich als Werbung gekennzeichnet ist. Für den hier erforderlichen Grad an Deutlichkeit ist in Rechnung zu stellen, dass Kinder dieses Alters in der Regel eine vergleichsweise schwächere Aufmerksamkeits- und Lesekompetenz, dafür aber einen umso stärkeren Spieltrieb haben, welcher gerade für „bewegte Bilder“ besonders anfällig ist. KG, Urt. v. 15.1.2013 – 5 U 84/12 (LG Berlin, Urt. v. 23.3.2012 – 96 O 126/11) Anm. d. Red.: Der Langtext ist in CRonline unter www.juris.de abrufbar. Christian Hoffmann/Kim Corinna Borchers Das besondere elektronische Anwaltspostfach Eine Förderung des elektronischen Rechtsverkehrs mit den Gerichten Am 13.6.2013 hat der Bundestag das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten verabschiedet. Ziel des Gesetzes ist vor allem die Erweiterung des elektronischen Zugangs zur Justiz durch Schaffung von Alternativen zur qualifizierten elektronischen Signatur. Dies soll u.a. durch die Einführung eines sog. besonderen elektronischen Anwaltspostfachs geschehen. Der Aufsatz stellt die wichtigsten Inhalte des ¸ Dr. Christian Hoffmann ist Rechtsanwalt der Kanzlei für Verwaltungsmodernisierung VerwaltungZweiPunktNull, www.verwaltungzweipu nktnull.de und wissenschaftlicher Mitarbeiter am Lorenz-von-SteinInstitut für Verwaltungswisssenschaften an der Christian-AlbrechtsUniversität zu Kiel. Kim Corinna Borchers ist wissenschaftliche Mitarbeiterin am Lorenz-von-Stein-Institut für Verwaltungswisssenschaften an der Christian-Albrechts-Universität zu Kiel; der Beitrag entstand im Rahmen eines Forschungsprojektes der Deutschen Post AG; die zitierten Webseiten wurden zuletzt am 15.10.2013 abgerufen. Gesetzes und die Pläne zur Umsetzung des Anwaltspostfachs vor und vergleicht dieses mit anderen Infrastrukturen rechtssicherer Kommunikation. I. Einführung Die Kommunikation zwischen Rechtsanwälten und der Justiz, aber auch zwischen den Anwälten untereinander erfolgt – im Gegensatz zu vielen anderen Branchen – meist nach wie vor auf Papier. Grund dafür dürfte neben den mit der Modernisierung der Kanzleitechnik verbundenen Kosten auch das fehlende Vertrauen der Rechtsanwaltschaft in die tatsächlichen und – trotz erster Reformansätze1 – rechtlichen Rahmenbedingungen der elek1 So etwa das Zustellreformgesetz, BGBl. I 2001, 1206; das Formvorschriftenanpassungsgesetz, BGBl. I 2001, 1542; das 3. Verwaltungsver- CR 1/2014 Hoffmann/Borchers 63 Das besondere elektronische Anwaltspostfach tronischen Kommunikation mit den Gerichten sein. Hinzu kommt, dass elektronische Dokumente meist mit einer qualifizierten elektronischen Signatur versehen sein müssen. Diese hat sich jedoch auch mehr als zehn Jahre nach ihrer gesetzlichen Verankerung vor allem aufgrund verbesserungsbedürftiger Fachsoftware kaum durchgesetzt. Schließlich kommt erschwerend hinzu, dass nicht alle Gerichte an das elektronische Gerichtsund Verwaltungspostfach (EGVP) angeschlossen sind und es daher zum viel kritisierten „Flickenteppich“ bzgl. der elektronischen Erreichbarkeit der Gerichte gekommen ist2. Um die Potentiale der neuesten technischen Entwicklungen und damit zeitgemäße Kommunikation auch im Bereich der Justiz zu ermöglichen, wurde nun das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten3 verabschiedet4. II. Inhalt des Gesetzes zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten (FördElRV) Mit dem FördElRV soll dem digitalen Fortschritt auch im Bereich der Justiz der Weg geebnet und der elektronische Rechtsverkehr im Allgemeinen weiter vorangetrieben werden. Ziel des Gesetzes ist es vor allem, die Zugangshürden für die elektronische Kommunikation mit der Justiz zu senken und das Nutzervertrauen im Umgang mit den neuen Kommunikationswegen zu stärken. Dies soll u.a. durch die Schaffung von Alternativen zur qualifizierten elektronischen Signatur (qeS) erreicht werden. Während die Teilnahme am elektronischen Rechtsverkehr für Bürgerinnen und Bürgern freiwillig bleibt5, wird für Rechtsanwälte die elektronische Einreichung von Schriftsätzen und deren Anlagen spätestens zum 1.1.2022 verpflichtend. Gerichte hingegen können, müssen Schriftstücke aber nicht elektronisch zustellen6. 1. Vereinfachtes Einreichen von elektronischen Dokumenten Der neue § 130a ZPO soll die elektronische Einreichung von vorbereitenden Schriftsätzen und deren Anlagen, schriftlich einzureichenden Auskünften, Aussagen, Gutachten, Übersetzungen und Erklärungen Dritter erleichtern. Nach § 130a Abs. 3 ZPO muss das elektronische Dokument nicht mehr zwingend mit einer qualifizierten elektronischen Signatur der verantwortenden Person versehen sein. Ausreichend ist es nunmehr, wenn das Dokument von der verantwortenden Person signiert und auf einem „sicheren Übermittlungsweg“ eingereicht wird. „Signiert“ bedeutet hier lediglich eine einfache Signatur i.S.d. Signaturgesetzes. Dafür genügt bspw. eine als Bild eingescannte Unterschrift oder schlicht die Wiedergabe des Absendernamens am Ende des Textes. 2 3 4 5 6 fahrensänderungsgesetz, BGBl. I 2002, 3322 und das Justizkommunikationsgesetz, BGBl. I 2005, 837. Vgl. etwa Limperg, AnwBl. 2013, 98 (98). Dass derzeit somit stets im Einzelfall eine Erreichbarkeit per EGVP geprüft werden muss, zeigt bspw. das Urteil des OLG Düsseldorf v. 24.7.2013 – VU-I (Kart) 48/12, in welchem es die Einreichung einer Berufungsbegründung per EGVP bei einem nicht-teilnehmenden Gericht als unwirksam gewertet hat. BT-Drucks. 17/13948; vgl. zu De-Mail Köbler, AnwBl. 2013, 589 ff.; Lummel, NJW-Spezial 2013, 510 f. Zum Inkrafttreten s. unter I.4. Befürwortend Stellungnahme des ISPRAT, abrufbar unter http://www.b undesgerichtshof.de/DE/Bibliothek/GesMat/WP17/E/e_rechtsverkehr _gerichte_reg.html. Was insbesondere von der BRAK zu Recht kritisiert wurde, vgl. Presseerklärung Nr. 15 v. 5.7.2013. Fraglich erscheint indes das Verhältnis des § 130a Abs. 3 ZPO zu § 126a Abs. 1 BGB, wonach die Schriftform bisher nur dann durch die elektronische Signatur ersetzt werden kann, wenn das elektronische Dokument mit einer qualifizierten elektronischen Signatur versehen ist. Bleibt der § 126a Abs. 1 BGB bis zum Inkrafttreten der Pflicht zum elektronischen Einreichen unverändert, könnte argumentiert werden, dass durch § 126a Abs. 1 BGB nach wie vor eine Verpflichtung zur elektronischen Signierung auferlegt wird. Dies käme für Rechtsanwälte einer gesetzlichen Verpflichtung zur Anschaffung und Nutzung der qualifizierten Signatur gleich, da im Rahmen von Prozessen vielfach schriftliche Erklärungen wie etwa Anfechtungen o.Ä. abgegeben werden müssen. Gegen eine solche Sichtweise spricht indes die Intention des FördElRV, welches gerade Alternativen zur qualifizierten Signatur und nicht etwa eine Verpflichtung zur Nutzung der Signatur durch die Hintertür etablieren will. Zum anderen spricht der klare Wortlaut des § 130a Abs. 3 ZPO dagegen, wonach das Dokument entweder mit einer qualifizierten elektronischen Signatur versehen sein muss oder auf einem sicheren Übermittlungsweg eingereicht werden muss7. Es ist daher vielmehr davon auszugehen, dass der Gesetzgeber den Konflikt der beiden Normen schlicht übersehen hat, so dass eine gesetzliche Klarstellung zu wünschen wäre bzw. auch im Zivilrecht Alternativen zur Ersetzung der Schriftform geschaffen werden sollten, wie dies etwa bei § 3a Abs. 2 Satz 4 VwVfG der Fall ist. Den Rechtsanwälten stehen verschiedene Möglichkeiten zur Verfügung, wie sie der Pflicht zur elektronischen Kommunikation nachkommen können. § 130a Abs. 4 ZPO bestimmt insoweit, welche Übermittlungswege als „sicher“ angesehen werden. Dazu gehört zum einen das Versenden einer absenderbestätigten De-Mail (Nr. 1). Dafür muss der Absender bei Versand der Nachricht sicher i.S.d. § 4 Abs. 1 Satz 2 des De-Mail-Gesetzes8 angemeldet sein und sich dies durch den Provider bestätigen lassen. Zum anderen wird durch § 130a Abs. 4 Nr. 2 ZPO die Übermittlung zwischen dem besonderen elektronischen Anwaltspostfach (beAP), welches die Bundesrechtsanwaltskammer nach § 31a BRAO einrichtet9 und „der elektronischen Poststelle des Gerichts“, als sicher eingestuft. Mit letzterem ist das EGVP gemeint, an das über das Anwaltspostfach Dokumente verschickt werden können10. Nach dem Gesetzesentwurf der Bundesregierung wurde der Übermittlungsweg ausschließlich unter Verwendung des Elektronischen Gerichts- und Verwaltungspostfachs, also sowohl auf Absender- als auch auf Empfängerseite, dagegen nicht als „sicher“ i.S.d. § 130a Abs. 4 ZPO erwähnt. Da das EGVP jedoch vor allem von einigen Behörden bereits in großem Umfang genutzt wird11, wurde nach Empfehlung des Rechtsausschusses12 eine 7 Dazu sogleich ausführlich. 8 BGBl. I 2011, 666; vgl. dazu Stach, DuD 2008, 184 ff.; Fox, DuD 2009, 387; Lapp, DuD 2009, 651 ff.; Probst, DSB 2/2009, 16 ff.; Roßnagel u.a., DuD 2009, 728 ff.; Schulz, DuD 2009, 601 ff.; Werner/Wegner, CR 2009, 310 ff.; Dietrich/Keller-Herder, DuD 2010, 299 ff.; Schumacher, DuD 2010, 302 ff.; Warnecke, MMR 2010, 227 ff.; Lichtenbörger, DuD 2011, 269 f.; Rose, K&R 2011, 439 ff.; Roßnagel, NJW 2011, 1473 ff.; Spindler, CR 2011, 309 ff. 9 Dazu ausführlich unter III. 10 Dazu ausführlich unter IV.2. 11 Aktuelle Zahlen zur Nutzung von EGVP finden sich bei Viefhues, AnwBl. 2013, 106 (106). 12 Vgl. BT-Drucks. 17/13948, 50. Hoffmann/Borchers 64 CR 1/2014 Das besondere elektronische Anwaltspostfach entsprechende Änderung in § 130a Abs. 4 Nr. 3 ZPO aufgenommen. Voraussetzung ist jedoch auch hier die vorherige Durchführung eines Identifizierungsverfahrens. § 130a Abs. 4 Nr. 4 ZPO ermöglicht schließlich die Etablierung weiterer bundeseinheitlicher sicherer Übermittlungswege durch Rechtsverordnung der Bundesregierung mit Zustimmung des Bundesrates. Diese müssen ebenfalls die Authentizität und Integrität der Daten gewährleisten. Durch die technologieoffene Regelung soll die Aktualität der Vorschrift gewährleistet werden13. 2. Fortentwicklung des Zustellungsrechts Urteile, Beschlüsse, Schriftsätze und Ladungen werden bisher nach wie vor fast ausschließlich in Papierform zugestellt. Das erleichterte Einreichen von elektronischen Dokumenten erfordert jedoch auch die Anpassung des Zustellungsrechts. Die Zustellung von elektronischen Dokumenten wird nunmehr durch ein „elektronisches Empfangsbekenntnis“ nachgewiesen. Dieses ist in strukturierter maschinenlesbarer Form aktiv durch den Rechtsanwalt zu übermitteln (§ 174 Abs. 4 Satz 3 ZPO). Sowohl im Länderentwurf als auch im Entwurf des BMJ war dagegen die Abschaffung des Empfangsbekenntnisses und stattdessen eine Zustellfiktion vorgesehen14. Insbesondere die Vertreter der BRAK und des Deutschen Anwaltsvereins bestanden jedoch auf dem Festhalten an einem Empfangsbekenntnis, da Haftungsfälle bspw. durch Übersehen wichtiger Nachrichten im Postfach befürchtet wurden. 3. Erhöhte Beweiskraft gescannter öffentlicher Urkunden Vor dem Hintergrund, dass die elektronische Aktenführung mehr und mehr Einzug sowohl in der Justiz als auch in den Kanzleien erhält, wird die Beweiskraft elektronischer Dokumente gestärkt. Mit dem neu eingeführten § 371b ZPO werden elektronische Dokumente, die von einer Behörde oder einem Notar gescannt werden, einer öffentlichen Urkunde i.S.d. § 415 ZPO gleichgestellt. Ziel der Regelung ist es, die Archivierung von öffentlichen Dokumenten in elektronischer Form zu stärken. 4. Sonstige Regelungen und Inkrafttreten Erstmals gesetzlich geregelt und definiert werden Schutzschriften im Zivilprozess. Nach § 945a Abs. 1 S. 1 ZPO wird von den Ländern ein zentrales, länderübergreifendes elektronisches Schutzschriftenregister eingeführt15. Die Rechtsanwälte sind über den neuen § 49c BRAO verpflichtet, Schutzschriften ausschließlich elektronisch einzureichen. Für die Praxis von Vorteil ist, dass eine Schutzschrift „als bei allen ordentlichen Gerichten der Länder eingereicht“ gilt, sobald sie in das Schutzschriftenregister eingestellt ist (§ 945a Abs. 2 S. 1 ZPO). Gemäß Art. 24 und Art. 26 des FördElRV treten die Vorschriften gestaffelt in Kraft. Während die Regelungen über das Schutzschriftenregister und über die Errichtung des beAP ab dem 1.1.2016 gelten, besteht frühestens ab dem 1.1.2018 die Möglichkeit für die Anwaltschaft, 13 BT-Drucks. 17/12634, 26; vgl. zu dieser Forderung im Entwurf des § 3a VwVfG Heckmann/Albrecht, ZRP 2013, 42 (43 f.). 14 Der Länderentwurf sah eine sofortige Zustellfiktion eines Schreibens mit Eingang der automatisierten Empfangsbestätigung vor, im Entwurf des BMJ war eine Drei-Tages-Frist vorgesehen. 15 Näheres wird durch Rechtsverordnung geregelt. elektronische Dokumente auch ohne qualifizierte elektronische Signatur bei Gericht einzureichen. Zudem erhalten die Länder durch eine Opt-Out-Klausel die Möglichkeit, die Eröffnung des elektronischen Schriftverkehrs bis einschließlich 31.12.2019 zu verschieben. Diese Verschiebung bedarf jedoch eines Beschlusses aller Länder (Art. 24 Abs. 1 Satz 2 FördELRV). Auf der anderen Seite ist auch eine Opt-In-Klausel im Gesetz enthalten, welche den Landesjustizverwaltungen die Möglichkeit verschafft, die verpflichtende Nutzung des beAP wahlweise auf den 1.1.2020 oder den 1.1.2021 für jedes Land vorzudatieren (Art. 24 Abs. 2 Satz 1 FördElRV). Diese Vorverlegung ist jedoch nur zulässig, sofern allen Rechtsanwältinnen und Rechtsanwälten die freiwillige Benutzung des beAP für mindestens zwei Jahre ermöglicht wurde. So darf die Nutzung in einem Bundesland zum 1.1.2020 nur dann verpflichtend ausgestaltet werden, wenn der gesamten Anwaltschaft ab dem 1.1.2018 die Möglichkeit eröffnet wurde, auf elektronischem Wege mit den Gerichten zu kommunizieren. Ab dem 1.1.2022 ist die Nutzung des beAP verpflichtend. III. Rechtsgrundlage und geplante Funktionsweise des beAP Nach dem neuen § 130d ZPO sind vorbereitende Schriftsätze und deren Anlagen sowie schriftlich einzureichende Anträge und Erklärungen durch einen Rechtsanwalt ausschließlich als elektronisches Dokument zu übermitteln. Entsprechende Regelungen enthalten auch die weiteren Prozessordnungen (bspw. § 14b FamFG, § 46g ArbGG, § 65d SGG, § 55d VwGO, § 52d FGO). Nur für den Fall, dass die elektronische Übermittlung aus technischen Gründen vorübergehend nicht möglich ist, bleibt die Übermittlung nach den allgemeinen Vorschriften zulässig. Diese Vorschrift wurde insbesondere eingefügt, um Haftungsrisiken des Rechtsanwalts zu minimieren16. Damit Rechtsanwälte nicht auf die De-Mail- oder die EGVP-Infrastruktur zurückgreifen müssen, richtet die BRAK gem. § 31a Abs. 1 S. 1 BRAO für jeden eingetragenen Rechtsanwalt ein besonderes elektronisches Anwaltspostfach ein. Vorteil dieser Lösung ist, dass die Anwälte keine technische Postfachinfrastruktur, wie dies etwa beim EGVP-System der Fall ist, vorhalten müssen, die von der Justiz geforderte elektronische Erreichbarkeit aller Rechtsanwälte aber dennoch gewährleistet sein wird. Vor der Einrichtung hat die BRAK zunächst die Zulassung des Rechtsanwalts zu überprüfen und ein Identifizierungsverfahren durchzuführen. Derzeit befindet sich die BRAK in der Konzeptionsphase, in der sie die Anforderungen an das künftige System ermittelt. Nach Art. 26 Abs. 5 ist die Bundesrechtsanwaltskammer verpflichtet, die besonderen elektronischen Anwaltspostfächer jeder Rechtsanwältin und jedem Rechtsanwalt ab dem 1.1.2016 zur Verfügung zu stellen. Zur zeitnahen Umsetzung wurde bereits ein Dienstleister mit den Vorbereitungen beauftragt17. Bereits ab dem Jahr 2015 sollen die Anwaltsfächer getestet werden. Umgesetzt werden soll das Anwaltspostfach durch die Einrichtung einer „trusted domain“ bei der Bundesrechtsanwaltskammer auf der Grundlage eines sicheren Verzeichnisdienstes. § 31a Abs. 1 BRAO spricht hier kryptisch davon, dass für jeden eingetragenen Rechtan16 Vgl. zu diesem Aspekt ausführlich Limperg, AnwBl. 2013, 98 (98). 17 Siehe hierzu auch Hehlert, NJW-Aktuell 26/2013, S. 12. CR 1/2014 Hoffmann/Borchers 65 Das besondere elektronische Anwaltspostfach walt ein besonderes elektronisches Anwaltspostfach „in dem Gesamtverzeichnis nach § 31“ eingerichtet wird18. Dazu muss das Gesamtverzeichnis nach § 31 BRAO als sog. S.A.F.E (Secure Access to Federated E-Justice/E-Government) – Verzeichnis umgestaltet werden. Dies ist ein Verzeichnisdienst im Kommunikationssystem der Justiz, der eine zentrale, institutionenübergreifende Verwaltung von Nutzerdaten ermöglicht. Für den Zugang reicht es aus, dass der Nutzer einmalig in dem S.A.F.EVerzeichnis registriert ist („Single Sign-On“). Ein Rechtsanwalt, der bspw. eine elektronische Gerichtsakte oder ein elektronisch geführtes Grundbuch einsehen will, muss sich nach der einmaligen Registrierung nicht bei jedem Gericht oder dem Grundbuchamt gesondert ausweisen oder anmelden, weil er sich mittels eines Zertifikats (dem S.A.F.E-Token), der über das Verzeichnis erzeugt wird, elektronisch legitimieren kann. Der Zugriff der Anwaltschaft auf das besondere elektronische Anwaltspostfach wird voraussichtlich über eine Web-Oberfläche erfolgen. Ob darüber hinaus auch eine Lösung angeboten wird, die Nachrichten über einen Client abzurufen, steht derzeit noch nicht fest. Da vor allem die Integration in E-Mail-Clients sowohl technisch als auch aus Sicherheitsgründen problematisch ist, wird eine Integration der Nachrichten ins eigene IT-System wohl allenfalls über die gängigen Kanzleisoftwaren möglich, soweit die Hersteller ihre Software dementsprechend anpassen. Nach § 31a Abs. 2 BRAO hat die Bundesrechtsanwaltskammer dabei sicherzustellen, dass der Zugang zu dem Anwaltspostfach nur durch ein sicheres Verfahren mit zwei voneinander unabhängigen Sicherungsmitteln möglich ist. Denkbar sind etwa die Verwendung von einer eID-Karte mit PIN. Anbieten würde sich hier der Einsatz des neuen Personalausweises. Damit entspricht das Sicherheitsniveau der sicheren Anmeldung i.S.d. DeMail-Gesetzes nach § 4 Abs. 1 S. 2, bei dem ebenfalls zwei voneinander unabhängige Sicherungsmittel notwendig sind. Dadurch soll der besondere Vertrauensschutz für den elektronischen Rechtsverkehr mit den Gerichten und für die Kommunikation von Anwalt zu Anwalt gewährleistet sein. Die Einzelheiten der Umsetzung werden gem. § 31b BRAO durch eine noch zu erlassene Rechtsverordnung des BMJ geregelt. IV. Verhältnis zu anderen Infrastrukturen rechtssicherer Kommunikation Mit dem beAP soll eine weitere Infrastruktur geschaffen werden, die eine sichere elektronische Kommunikation ermöglicht. Das gleiche Ziel verfolgen indes auch die DeMail- und EGVP-Infrastruktur. Zudem hat die Deutsche Post AG mit dem E-Postbrief ein Angebot geschaffen, welches ebenfalls eine sichere Alternative zur E-Mail und mittlerweile dank einer standardmäßigen Ende-zuEnde-Verschlüsselung auch eine mit § 203 StGB zu vereinbarende Lösung für Berufsgeheimnisträger darstellt. Es stellt sich daher die Frage, in welchem Verhältnis die angesprochenen Angebote zueinander stehen und welche Vorteile sie jeweils bieten. 1. De-Mail Das Versenden einer De-Mail ist in § 130a Abs. 4 Nr. 1 ZPO als sicherer Übermittlungsweg genannt. Neben 18 Nach § 31 Abs. 1 Satz 1 BRAO hat die Rechtsanwaltskammer ein elektronisches Gesamtverzeichnis der in ihrem Bezirk zugelassenen Rechtsanwälte zu führen. dem Identitätsbestätigungsdienst (§ 6 De-Mail-Gesetz) und der sicheren Dokumentenablage (§ 8 De-Mail-Gesetz)19 ist der Postfach- und Versanddienst für elektronische Nachrichten nach § 5 De-Mail-Gesetz zentraler Dienst des De-Mail-Gesetzes. Ziel des De-Mail-Konzeptes ist es, „das Versenden und Empfangen von Nachrichten und Dokumenten so einfach, sicher, vertraulich und verbindlich“ zu machen „wie heute die Papierpost“20. Gemäß § 5 Abs. 3 De-Mail-Gesetz hat der Postfach- und Versanddienst die Vertraulichkeit, die Integrität und die Authentizität der Nachrichten zu gewährleisten. Dies soll zum einen dadurch erreicht werden, dass die Kommunikation zwischen den Nutzern über gegenseitig authentisierte und verschlüsselte Kommunikationskanäle stattfindet. Zum anderen beruht die Vertrauenswürdigkeit auf der erforderlichen rechtssicheren Erstregistrierung, bei dem der De-Mail-Anbieter die Identität des Nutzers zuverlässig festzustellen hat (§ 3 De-Mail-Gesetz). Nach § 2 Abs. 2 des ebenfalls neuen E-Government-Gesetzes21 ist zudem jede Bundesbehörde verpflichtet, einen De-Mail-Zugang zu eröffnen. Das geplante Anwaltspostfach weist viele Parallelen zur De-Mail-Infrastruktur auf, insbesondere bzgl. der grundsätzlichen Zielsetzung und den vorgeschalteten Identifizierungsprozess. Beide zielen darauf ab, eine rechtssichere und vertrauliche elektronische Kommunikation zu ermöglichen. Im Gegensatz zu De-Mail werden die Nachrichten über das beAP jedoch standardmäßig Ende-zu-Ende-verschlüsselt. Da nur diese Verschlüsselungsvariante von IT-Experten als sicher angesehen wird, ist deren Fehlen nach wie vor größter Kritikpunkt beim De-Mail-System22. Dies kann indes nicht der Grund für die Schaffung einer weiteren Infrastruktur gewesen sein, schließlich wird De-Mail in § 130a Abs. 4 Nr. 1 ZPO selbst sowie in zahlreichen anderen Gesetzen23 auch ohne Ende-zu-Ende-Verschlüsselung als ausreichend sicherer Kommunikationsweg eingestuft. Ob die Kommunikation über das Anwaltspostfach wie beim De-Mail-System, bei dem die Anbieter pro Nachricht ca. 50 Cent verlangen, kostenfrei sein wird, steht derzeit noch nicht fest24. Insgesamt darf daher gezweifelt werden, ob es der Schaffung einer weiteren Infrastruktur neben De-Mail tatsächlich bedarf, oder ob nicht mit gewissen Anpassungen (wie etwa der Einführung eines Empfangsbekenntnisses) auch der Rückgriff auf das mit viel Aufwand geschaffene De-Mail-System möglich gewesen wäre. Begrüßenswert wäre in jedem Fall eine Möglichkeit, DeMails und Nachrichten des beAP über eine gemeinsame Plattform abrufen zu können. 2. Elektronisches Verwaltungs- und Gerichtspostfach (EGVP) Auch der Übermittlungsweg zwischen dem beAP und EGVP wird in § 130a Abs. 4 Nr. 2 ZPO als sicher einge19 Dazu Hoffmann, Die Gewährleistung der Vertraulichkeit und Integrität elektronischer Daten- und Dokumentensafes, 2012, S. 240 ff. 20 So z.B. Stach, DuD 2008, 184 (184). 21 BGBl. I 2013, 2749. 22 Vgl. zu der zu diesem Aspekt geführten Diskussion im Rahmen des Gesetzgebungsverfahrens die Pressemitteilung des Deutschen Bundestages vom 17.12.2010 unter dem Titel „Bundesrat fordert Ende-zu-Ende-Verschlüsselung bei De-Mail“; abrufbar unter www.bundestag.de; dazu auch Roßnagel, CR 2011, 23 (27). Jedoch ist jedem Nutzer überlassen, selbst eine derartige Verschlüsselung zu verwenden. 23 Z.B. § 3a Abs. 2 S. 4 Nr. 2, 3 VwVfG; § 36a Abs. 2 S. 4 Nr. 2, 3 SGB I; § 87a Abs. 3 S. 4 Nr. 2, Abs. 4 S. 3 AO. 24 Dazu Hehlert, NJW Aktuell, Heft 26/2013, 12. Hoffmann/Borchers 66 CR 1/2014 Das besondere elektronische Anwaltspostfach stuft. Das EGVP wurde durch eine Zusammenarbeit des BVerwG, des BFH, des Bundesamtes für Sicherheit in der Informationstechnik, des OVG NW und in Abstimmung mit den Ländern Bremen und Hessen konzipiert. Das EGVP dient hauptsächlich der Kommunikation des Nutzers mit teilnehmenden Gerichten und Behörden25. Schriftsätze können rechtswirksam, schnell, Ende-zuEnde-verschlüsselt und unter Wahrung der gesetzlichen Anforderungen der qualifizierten elektronischen Signatur übermittelt werden. Ein wesentlicher Nachteil der EGVP-Kommunikation war bisher die beschränkte Einsatzmöglichkeit. Nach Installation der kostenlos zur Verfügung gestellten Software bestand lediglich die Möglichkeit der elektronischen Kommunikation mit teilnehmenden Behörden und Gerichten. Das beAP, welches voraussichtlich eine der EGVP vergleichbare Technik nutzen wird, ermöglicht nunmehr das Versenden auch von verschlüsselten Nachrichten zwischen den Anwälten. Da sich EGVP mittlerweile als „feste Größe“ innerhalb der Behördenkommunikation etabliert hat, ist die weitere optionale Nutzung durch Rechtsanwälte zu begrüßen. Für eine massenhafte Nutzung durch die Anwaltschaft hätte sich das EGVP-System indes nicht geeignet, da dieses zum einen nicht leistungsfähig genug ist und zum anderen nach wie vor Kritik bzgl. der Nutzerfreundlichkeit erfährt. 3. E-Postbrief der Deutschen Post Anders als die De-Mail ist der E-Postbrief der Deutschen Post nicht ausdrücklich im § 130a Abs. 4 ZPO als rechtssichere Kommunikationsmöglichkeit genannt. Möglicherweise kann dieser jedoch mittels Rechtsverordnung (§ 130a Abs. 4 Nr. 4 ZPO) als sicherer Übermittlungsweg anerkannt werden. Voraussetzung dafür ist, dass bei der Übermittlung die Authentizität und Integrität der Daten gewährleistet ist. Der E-Postbrief ist ein privatrechtliches Angebot, das derzeit ausschließlich von Rechtsnormen erfasst wird, die ohnehin für zivilrechtlich ausgestaltete und über das Internet angebotene elektronische Dienstleistungen gelten26. Ursprünglich hatte die Deutsche Post beabsichtigt, sich mit ihrem Angebot ebenfalls als De-Mail-Anbieter identifizieren zu lassen, ist von diesem Plan in der Zwischenzeit aber abgewichen27. Der Dienst wird über eine Internetplattform (www. epost.de) angeboten, die sowohl Privatkunden als auch Geschäftskunden zur Verfügung steht28. Gegenstand des E-Postbriefs mit elektronischer Zustellung29 ist der elektronische Empfang und Versand von E-Postbriefen. Dabei handelt es sich um einen Dienst, der letztlich auf der E-Mail-Technologie aufbaut30, aber einige wesentliche 25 Ein Überblick ist zu finden unter: http://www.egvp.de/gerichte/index. php. 26 Dies sind neben den Vorschriften über das Zustandekommen von Verträgen über das Internet aus dem BGB vor allem das Telemedien- und Telekommunikationsgesetz sowie ggf. auch das allgemeine Bundesdatenschutzgesetz. 27 Zu den Motiven vgl. www.egovernment-computing.de/projekte/article s/401513/. 28 Dabei werden Geschäftskunden und die öffentliche Verwaltung ihre EPostbriefe in der Regel mittels eines „Gateways“ in das System der Deutschen Post einliefern und daher das Web-Portal nicht nutzen. 29 Daneben besteht die Möglichkeit, einen hybriden Brief zu versenden, bei dem der E-Postbrief in einem Dienstleistungszentrum der Deutschen Post ausgedruckt, kuvertiert, frankiert und schließlich dem Empfänger klassisch – also mittels Briefpost – zugestellt wird. 30 Cebulla, DuD 2010, 308 (308). Unterschiede zur Kommunikation mittels E-Mail aufweist, die das Niveau an Rechtssicherheit, Vertraulichkeit und Verbindlichkeit erhöhen sollen. Die Authentizität der übermittelten Nachrichten wird vor allem durch eine sichere Erstregistrierung mittels des Postident-Verfahrens, die damit gewährleistete dauerhafte Verbindung von E-Postbrief-Adresse mit einer natürlichen oder juristischen Person sowie deren Meldeadresse und die Option, sich mit unterschiedlichen Sicherheitsniveaus am Dienst anzumelden, gewährleistet. Die Integrität der Daten wird durch die Abwicklung der gesamten E-Postbrief-Kommunikation über ein in sich geschlossenes System sowie die Verschlüsselung der Nachrichten während des „Transports“ gewährleistet. Eine „Ende-zu-Ende-Verschlüsselung“ ist ebenfalls möglich, aber (wie bei dem De-Mail-Konzept) nicht zum Normalfall erhoben31, um den Dienst einerseits für den Nutzer leicht handhabbar zu machen, aber auch um die hybride Briefkommunikation zu ermöglichen. Insgesamt bietet der E-Post-Übermittlungsweg damit die gleichen Sicherheitsmerkmale bzgl. der Authentizität und Integrität der übermittelten Daten, wie sie im De-MailGesetz verankert sind. Insgesamt ist daher zu erwarten, dass die Nutzung des E-Postbriefs durch Rechtsverordnung als sicherer Übermittlungsweg i.S.d. § 130a Abs. 4 Nr. 4 ZPO anerkannt werden kann32. V. Bewertung und Fazit Das Ende der analogen Kommunikation zwischen Anwälten und Behörden mit der Justiz ist durch das neue Gesetz endgültig besiegelt. Dabei kann heute nicht mehr ernsthaft bestritten werden, dass eine derartige Entwicklung auch in diesem Bereich notwendig ist. Die derzeitigen Medienbrüche innerhalb des Kommunikationsweges sind weder wirtschaftlich noch aus anderen Gründen wünschenswert. Sie sind vielmehr das Ergebnis einer inkongruenten technischen Entwicklung: Während Dokumente bereits seit ca. zwei Jahrzehnten nahezu ausschließlich elektronisch erstellt werden, hat sich die Technologie bzgl. der sicheren Übermittlung und anschließenden digitalen Archivierung erst in den letzten Jahren praxisgerecht entwickelt. Erforderlich ist es daher, auch in diesem Bereich Technologien zu entwickeln, die leicht zu bedienen sind und dadurch auch die notwendige Akzeptanz der Nutzer erfahren. Die Schaffung von Alternativen zur Wahrung der Schriftform neben der qualifizierten elektronischen Signatur ist daher der richtige Weg. Die Signatur hat es bis heute nicht geschafft, den Prozess des „digitalen Unterschreibens“ praxisgerecht umzusetzen. Umso mehr verwundert es, wenn diese Technologie nunmehr von verschiedenen Seiten zur Wahrung der Rechtssicherheit als unverzichtbar erklärt wird33. Das Festhalten an der Signatur sollte nicht dazu genutzt werden, jegliche technische Entwicklung im Rahmen der rechtssicheren elektronischen Kommunikation dauerhaft zu verhindern. Mit der Zulassung von De-Mail, EGVP, beAP und anderen sicheren Alternativen ist ein Weg gefunden worden, das Schriftformerfordernis auch in der digitalen Welt praxisgerecht handhabbar zu machen. Wer indes auch in Zukunft nicht auf den 31 Vgl. zu der zu diesem Aspekt geführten Diskussion im Rahmen des Gesetzgebungsverfahrens zum De-Mail-Gesetz bereits Fn. 27. 32 Eine davon getrennt zu betrachtende Frage ist, ob die Deutsche Post evtl. etwa einen subjektiven Anspruch auf Anerkennung hat. 33 Volk, AnwBl. 2013, 94 (94); vgl. dazu bereits kritisch im Rahmen des Gesetzgebungsprozess Radke, ZRP 2012, 113 (116). CR 1/2014 Rammos 67 The future is near ... field communication? Einsatz der Signatur verzichten möchte, kann diese auch weiterhin einsetzen. Durch die Einrichtung des Anwaltspostfachs mittels der BRAK bleiben die Anforderungen bzgl. der technischen Infrastruktur an die Anwälte zudem gering. Um die zugestellten Nachrichten abrufen zu können, ist lediglich ein Endgerät mit Internetzugang erforderlich. Insoweit kann wohl behauptet werden, dass spätestens im Jahr 2022 (!) von jeder auch kleinen Rechtsanwaltskanzlei erwartet werden kann. Zwar macht das neue Gesetz einige weitere Investitionen in die Kanzleiinfrastruktur notwendig, etwa wenn analoge Dokumente der Mandanten für die Einreichung bei Gericht digitalisiert werden müssen. Jedoch übersenden zum einen bereits heute viele Mandaten die Dokumente direkt in digitaler Form und zum anderen sind selbst leistungsfähige Scanner erschwinglich. Die Einführung des beAP ist somit insgesamt begrüßenswert, da hierdurch der elektronische Rechtsverkehr mit den Gerichten wesentlich vereinfacht werden kann. Nun liegt es an der BRAK und dem von ihr noch zu beauftragenden IT-Dienstleister, die Nutzung so anwenderfreundlich auszugestalten, dass ein echter Effizienzgewinn im Kanzleialltag erreicht werden kann. Thanos Rammos The future is near ... field communication? Rechtliche Rahmenbedingungen bei kontaktlosen Zahlungen mittels mobiler Endgeräte Kontaktlose Zahlungen mittels Near Field Communication sind in Deutschland auf dem Vormarsch. Neben dem Einsatz dieses Datenfunkübertragungsstandards in Zahlungskarten ist insbesondere eine Zahlungsabwicklung über mobile Endgeräte für viele Online-Angebote relevant. In europäischer Hinsicht ist der Markt für mobile Zahlungen nach Angaben der EU-Kommission nach wie vor fragmentiert und steht vor großen Herausforderungen; deswegen hat sie am 24.7.2013 Vorschläge für eine Änderung der Zahlungsdiensterichtlinie angenommen, um auch eine Förderung mobiler Zahlungen voranzutreiben. Dieser Beitrag stellt einige der derzeitigen Besonderheiten von Zahlungen durch Near Field Communication im Hinblick auf zivil- und bankaufsichtsrechtliche Rahmenbedingungen und thematisiert einen datenschutz- sowie einen strafrechtlichen Aspekt. I. Einleitung Mobile Zahlungsmethoden haben zuletzt stark zugenommen. Im Jahr 2013 ist eine Vielzahl unterschiedlicher Angebote, die von geschlossenen Systemen oder reinen Prepaid-Modellen bis hin zur kontaktlosen Abbuchungstransaktion reichen, auf den Markt gekommen. Der Austausch von Transaktionsdaten über mobile Endgeräte im Vorfeld oder zum Zwecke einer Zahlungsabwicklung hat es spezialisierten Start-Ups, Mobilfunkbetreibern und indirekt auch Herstellern mobiler Endgeräte ermöglicht, in den Markt für Zahlungsdienstleistungen einzusteigen.1 Weltweit wird dieser Trend zuletzt durch den Einsatz der drahtlosen Kommunikationstechnologie Near Field Communication (NFC) besonders angetrieben. Im Gegensatz zu Technologien wie Bluetooth erfordert NFC zum Datenaustausch keine vorherige Koppelung mit dem zu verbindenden Gerät und in diesem Sinne ein geringeres Maß an Nutzereingaben. In Deutschland hatte sich nach Angaben des Bundesverbandes Informationswirtschaft, Telekommunikation ¸ Thanos Rammos, LL.M., ist Rechtsanwalt bei TaylorWessing in München. Der Beitrag beruht auf einem Vortrag des Verfassers anlässlich der 14. DSRI-Herbstakademie 2013 in Berlin, der durch einen Aufsatz im begleitenden Tagungsband (S. 653 ff.) dokumentiert wurde. 1 Vgl. Neumann in Killian/Heussen, Computerrecht, 31. Erg.-Lfg. 2012, Rz. 107. und neue Medien e.V. (BITKOM) bis vor kurzem heute keine flächendeckende Nutzung von NFC durchsetzen können.2 In den USA scheint der Einzug von mobilen Zahlungen langsamer als erwartet anzulaufen, der Umsatz daraus wurde jedoch für 2013 auf über 1 Milliarde US-Dollar geschätzt.3 Hierzulande werden NFC-Chips gleichermaßen in Zahlungskarten und mobilen Endgeräten eingesetzt. Zunächst ist die Technologie beispielsweise durch die Sparkassen unter dem Namen „girogo“ oder bei der Deutschen Bahn in ihrem „Touch&Travel“System eingesetzt worden, nunmehr folgen immer mehr Angebote diverser Anbieter. Exemplarisch für Zahlungskarten sind die Modelle der Kreditkartenfirmen zu nennen, namentlich „Paywave“ von Visa und „Paypass“ von MasterCard. Neben der Möglichkeit schneller mobiler Zahlungen eröffnet die Technologie zudem eine Reihe neuartiger Vermarktungskanäle für bestehende Angebote sowie die Gelegenheit neue kundenorientierte und individuell gestaltete Mehrwertdienste zu schaffen. Verschiedene Marktteilnehmer können für Verbraucher unterschiedliche Dienste wie z.B. Authentifikation, Zugangsberechtigungsprüfung, Ticketing und Couponing oder sog. Loyalty-Programme anbieten. Nachfolgend sollen die rechtlichen Rahmenbedingungen bei mobilen Zahlungen unter Nutzung von NFC bei mobilen Endgeräten (z.B. Mobiltelefon, Smartphone, PDA oder Tablet) untersucht werden. 1. Mobile Payments vs. Mobile Banking Unter „Mobile Payment“ soll vorliegend eine Transaktion im Sinne der Übertragung eines monetären Anspruchs, der mittels eines mobilen Endgeräts initiiert und/oder bestätigt wird, verstanden werden.4 Begrifflich ist dieses „Mobile Payment“ von „Mobile Banking“ bzw. „mBanking“ zu unterscheiden, bei dem ein Verbraucher sein mobiles Endgerät als Zugang zum Internet 2 BITKOM, Positionspapier Mobile Payments, 11.2.2013, S. 4. 3 Whitney, Mobile Payments in US to top $1B this year, CNET vom 11.7.2013. 4 Vgl. auch Contius/Martignoni, Mobile Payment im Spannungsfeld von Ungewissheit und Notwendigkeit, Workshop Mobile Commerce, Augsburg 2003, S. 59. Rammos 68 CR 1/2014 The future is near ... field communication? und Online-Banking nutzt.5 Mobile Payments im o.g. Sinne können sowohl Zahlungen am Point-of-Sale (POS) des stationären Handels (sog. Proximity-Zahlungen) sein, als auch über mobile Endgeräte initiierte Zahlungen im sog. M-Commerce-Umfeld bei denen Zahlungspflichtiger und Zahlungsempfänger räumlich voneinander getrennt sind (sog. Remote-Zahlungen) erfassen. Dies soll meist der Kundenfreundlichkeit wegen in einer zusammenfassten Lösung, häufig als mobile digitale Geldbörse bezeichnet, geschehen. Gegenstand der folgenden Ausführungen sollen nur die Besonderheiten rund um Proximity-Zahlungen sein. In diesen Fällen verhält sich das mobile Endgerät gegenüber dem POS-Terminal dem Grunde nach wie eine Zahlungskarte, die mit entsprechender NFC-Technologie zur kontaktlosen Zahlung ausgestattet ist. Zur Zahlung mit einer solchen Karte mit NFC-Chip wird diese zwei bis vier Zentimeter vor das spezielle Lesegerät gehalten und eine Transaktion von Beträgen bis 20 c oder 25 c können ohne weitere Autorisierung beglichen werden; ab einem höheren Betrag ist bei den meisten derzeit bestehenden Angeboten eine Autorisierung, z.B. durch die Eingabe einer PIN, erforderlich. Obschon eine Zahlung per NFC über ein mobiles Endgerät bei kleineren Beträgen aus Sicht des zahlenden Verbraucher im Hinblick auf die vorzunehmende Transkation den bisher bekannten GeldKarten-Systemen ähnelt, die lediglich die Zahlung über ein vorab aufgeladenes Guthaben (Prepaid) zulassen, kann sich je nach Ausgestaltung eines Mobile Payment-Dienstes die Abrechnungsweise unterscheiden: Höhere Beträge können über das Bank- bzw. Kreditkartenkonto, über die Rechnung des Telekommunikationsanbieters abgebucht oder durch einen weiteren, zwischengeschalteten Dienst – z.B. der selbst als Zahlungsdienstleister fungiert oder etwa die Funktion eines Zahlungstreuhänder übernimmt – erfolgen. 2. Funktionsweise bei Mobile Payments unter Nutzung von NFC Mobile Endgeräte mit NFC-Technologie besitzen neben einem sog. NFC-Chip mit einem sog. Controller, der die Modellierung der NFC-Signale ausführt, als wesentliche Merkmal zur Nutzung eines Mobile Payment-Dienstes ein sog. Secure Element. Dabei handelt es sich nicht um einen Schutz des mobilen Endgerätes selbst vor Angriffen oder Manipulationen.6 Dieses besonders gesicherte Element erfüllt vielmehr die Funktion eines virtuellen Tresors im mobilen Endgerät und dient bei allen NFC-relevanten Programmen zum Speichern von Applikationsund Nutzungsdaten durch den Diensteanbieter, also z.B. dem Kreditkartenunternehmen oder einem Couponingbzw. Loyalty-Provider etc. Je nach Hersteller des NFC-Chips werden zur Sicherstellung der Transaktionssicherheit weitere Sicherheitsvorkehrungen zur Aufteilung und sicheren Verwaltung dieses Speichers, also damit die Bereiche des sicheren Elements für die verschiedenen Diensteanbieter voneinander getrennt werden können, eingerichtet. Bei manchen Herstellern befindet sich das Secure Element auf der SIM-Karte des mobilen Endgerätes, bei anderen wird das Secure Element in die Hardware des mobilen Endge5 Maihold in Schimansky/Bunte/Lwowski, Bankrechts-Handbuch, 4. Aufl. 2011, § 55 Rz. 4. 6 Kossel/Sokolov, Das Handy als Brieftasche, c’t 03/2013, S. 74 ff.; vgl. auch BITKOM, Positionspapier Mobile Payments vom 11.2.2013, S. 9. rätes im Wege eines eingebauten Chips integriert, bei wiederum anderen auf einem flexiblen Datenträger, wie z.B. einer herausnehmbaren Speicherkarte des mobilen Endgerätes.7 Grundsätzlich ist dieses Secure Element multiapplikationsfähig; abhängig von der Ausgestaltung des angebotenen Dienstes kann jedoch auch nur ein Anbieter die Kontrolle darüber haben. Um eine Sicherstellung der Kommunikation mit dem Secure Element zu gewährleisten, wird ein sog. Trusted Service Manager (TSM) eingerichtet. Der TSM hat die Hoheit über die kryptographischen Schlüssel, welche für die Personalisierung des Secure Elements erforderlich sind.8 Dadurch kann der TSM also die Bereiche auf dem Secure Element für die verschiedenen Diensteanbieter voneinander trennen und als sog. neutraler Vermittler fungieren. II. Zivilrechtliche Besonderheiten Bei Mobile Payments unter Nutzung von NFC kann es vor dem o.g. Hintergrund und wegen des Zusammenspiels der Vielzahl verschiedener Marktteilnehmer zu einem komplexen Regelungsbedarf kommen: Das „Ökosystem“ in diesem Zusammenhang kann einerseits eine Regelung der rechtlichen Beziehungen zwischen dem Chiphersteller, dem Hersteller des mobilen Endgerätes, dem Telekommunikationsanbieter und dem Anbieter des Mobile Payment-Dienstes erfordern, sofern dies etwa wegen des Zugriff oder der Kontrolle eines Markteilnehmers auf das Secure Element erforderlich erscheint. Insofern wird sich neben der zivilrechtlichen Ausgestaltung insbesondere im Hinblick auf die Frage, wem die Daten bzw. der Kunde „gehören“, eine datenschutzrechtliche Antwort finden müssen.9 Andererseits besteht jedoch die Notwendigkeit einer vertragsrechtlichen Regelung zwischen einer teilnehmenden Bank, einem eventuell zwischengeschalteten Dienstleister – z.B. einem Online-Zahlungssystemanbieter wie etwa dem Dienst PayPal, der bei der Zahlungsabwicklung als Treuhänder fungiert – und anderen potentiellen Kooperationspartnern.10 Für die Vertragsbeziehungen werden die im E-Payment geltenden Maßgaben, vor allem die bei den GeldKarte-Systemen relevanten rechtlichen Bedingungen, wohl mit mehr oder weniger großen Abweichungen heranzuziehen sein.11 Schließlich sind Regelungspflichten für das direkte Verhältnis zwischen dem Anbieter eines Mobile PaymentDienstes und einem Verbraucher zu berücksichtigen. Dabei sind insbesondere die Vorgaben der §§ 675c-676c des Bürgerlichen Gesetzbuches (BGB) zu beachten. § 675c Abs. 1 BGB greift bei einer Erbringung von „Zahlungsdiensten“, wobei sich nach § 675c Abs. 3 BGB die Begriffsbestimmungen aus dem Zahlungsdiensteaufsichtsgesetz (ZAG) und Kreditwesengesetz (KWG) ergeben. Für die hier untersuchte Konstellation ist das 7 Vgl. Hill, Computerwoche, Die Technik hinter NFC, 8.5.2012; Puder, Near Field Communication – Berühren statt Klicken, iX 03/2013, 126 ff. 8 Vgl. Wolf, Interview aus PROTECTOR 09/2013, S. 63; BITKOM, Positionspapier Mobile Payments vom 11.2.2013, S. 9. 9 Siehe dazu Rammos, ZD 2013, 599 ff. 10 Vgl. insoweit Schöttle in Beck’sches Mandatshandbuch IT-Recht, § 24 Rz. 211 ff. 11 Zu den rechtlichen Rahmenbedingungen bei elektronischen Zahlungsverfahren, insbesondere GeldKarte-Systemen, s. Werner in Hoeren/Sieber, Multimedia-Recht, 33. Erg.-Lfg. 2012, Teil 13.5, Rz. 18. ff; ferner Schicker in Lehmann/Meents, Handbuch des Fachanwalts Informationstechnologierecht, 2. Aufl. 2011, Kap. 16 Rz. 306. CR 1/2014 Rammos 69 The future is near ... field communication? „digitalisierte Zahlungsgeschäft“ gem. § 1 Abs. 2 Nr. 5 ZAG von Interesse. Hiervon werden Mobile PaymentVerfahren, bei denen eine Zahlung über ein mobiles Endgerät zustande kommt, erfasst.12 Im Regelfall wird – je nach Ausgestaltung des Dienstes – bei Nutzung von NFC-fähigen mobilen Endgeräten durch Speicherung von Werteinheiten auf dem NFCChip eine „Ausgabe oder Nutzung von elektronischem Geld“ i.S.d. § 675c Abs. 2 BGB gegeben sein. Gemäß § 1a Abs. 3 ZAG ist ein E-Geld jeder elektronisch, darunter auch magnetisch, gespeicherte monetäre Wert in Form einer Forderung gegenüber dem Emittenten, der gegen Zahlung eines Geldbetrages ausgestellt wird, um damit Zahlungsvorgänge i.S.d. § 675f Abs. 3 Satz 1 BGB durchzuführen. Wichtigstes Beispiel für E-Geld sind die auf Bankkarten mit GeldKarte-Funktion gespeicherten Werteinheiten.13 Für die Einordnung als elektronisches Geld ist aber die Einschränkung zu beachten, dass elektronisches Geld nur vorliegt, wenn es auch von anderen Unternehmen als der angegebenen Stelle als Zahlungsmittel akzeptiert wird (Akzeptanz zu Zahlungszwecken), ohne dass ein Annahmezwang entsteht.14 Theoretisch denkbar ist daher, dass je nach Ausgestaltung auch bestimmte Couponing-Dienste unter diese Regelung fallen könnten. 1. Vertragsverhältnis und Informationspflichten Für Mobile Payment-Dienste wird das Verhältnis mit einem Verbraucher nach § 675f BGB grundsätzlich als Zahlungsdienstevertrag mit entsprechenden Rechten und Pflichten einzuordnen sein. Insoweit ist vor allem § 675f Abs. 2 BGB relevant, da sich in der Praxis für Mobile Payment-Anbieter wohl die Variante des einmaligen Abschlusses eines Zahlungsdiensterahmenvertrages mit dem Verbraucher anbietet. Vorab muss ein Mobile Payment-Anbieter als Zahlungsdienstleister gegenüber dem Verbraucher als Zahlungsdienstnutzer gem. § 675d Abs. 1 BGB seinen Informationspflichten nach Art. 248 §§ 1–16 EGBGB nachkommen. 2. Ausnahmen für Kleinbetragsinstrumente und elektronisches Geld Wie auch bei Zahlungen mittels des GeldKarte-Systems sind die Ausnahmen von § 675i BGB für sog. Kleinbetragsinstrumente einschlägig. Dies ist gegeben, wenn mit dem Zahlungsinstrument erstens nur einzelne Zahlungsvorgänge bis 30 c ausgelöst werden, zweitens Zahlungen nur insgesamt bis 150 c bewirkt oder drittens nur ein Guthaben von 150 c gespeichert werden können.15 Nach § 675i Abs. 1 Satz 2 BGB können die Ausnahmen auch bei den letzten beiden Konstellationen gegeben sein, sofern eine Zahlung von maximal 200 c nur innerhalb Deutschlands möglich ist. Die Ausnahmen des § 675i BGB erfassen sowohl Pre- als auch Postpaid-Produkte, also solche, bei denen die Zahlungsmittel vom Zahlungsdienstnutzer vor oder nach der Inanspruchnahme erworben werden.16 Hier stellt sich die Frage, ob die Sonderregelung des § 675i Abs. 3 BGB für elektronisches Geld, die eine An12 Casper in MünchKomm/BGB, 6. Aufl. 2012, § 675c Rz. 10. 13 Diekmann/Wieland, ZBB 2011, 297 (297). 14 Scheffold in Schimansky/Bunte/Lwowski, Bankrechts-Handbuch, 4. Aufl. 2011, § 115 Rz. 53. 15 Schmalenbach in Bamberger/Roth, Beck’scher Online-Kommentar, BGB, § 675i Rz. 4. 16 BT-Drucks. 16/11643, 105. wendbarkeit der Haftungsregelung des § 675u BGB für den Zahlungsdienstleister bzw. § 675v BGB für den Zahler ausschließt, einschlägig ist. Die Sonderregelung des § 675i Abs. 3 BGB greift für solche Instrumente, bei der keine Möglichkeit der Sperrung des zugrunde liegenden Kontos oder der Verhinderung einer missbräuchlichen Verwendung durch den Zahlungsdienstleister besteht. Die Beantwortung dieser Frage wird im Ergebnis von der Ausgestaltung des Dienstes einerseits und der Einflussnahme des Mobile Payment-Anbieters auf das Secure Element bzw. des mobilen Endgerätes insgesamt zur Erreichung einer Sperrung der relevanten Daten bzw. Funktionen andererseits abhängen. 3. Missbrauch bzw. fehlende Autorisierung Sofern eine Zahlung durch einen Missbrauch eines NFCfähigen mobilen Endgeräts ausgelöst wird,17 wird die Zustimmung des zahlenden Verbrauchers gem. § 675j BGB, mithin eine Autorisierung, fehlen. Bei „elektronischem Geld“ ist § 675i Abs. 3 BGB einschlägig, so dass § 675u BGB, der die Haftung des Zahlers bei fehlender Autorisierung ausschließt, nicht anwendbar ist. Somit ist der Mobile Payment-Anbieter zur Abbuchung des verfügten Betrags berechtigt. Damit trägt der Zahler das volle Risiko aus der missbräuchlichen Verwendung, was – wie auch bei der GeldKarte – mit Blick auf die Bargeldersatzfunktion sachgerecht erscheint.18 Soweit aber bei Zahlungen von über 25 c keine Autorisierung – wie z.B. durch Eingabe einer PIN – erforderlich ist, erscheint diese Regelung für Zahler gefahrenbehaftet. Denn in einer Konstellation, bei der ein Mobile Payment-Dienst die Abbuchung von Zahlungen über ein Kreditkartenkonto oder Abrechnung z.B. gegenüber dem Telekommunikationsanbieter über die monatliche Mobilfunkrechnung vorsieht, könnte ein Zahler bei missbräuchlich veranlassten Zahlungen haften, sofern vertraglich nicht etwas Abweichendes geregelt ist. 4. Vorgaben zur Erhöhung der Sicherheit Um die Sicherheit von Transaktionen bei Mobile Payments unter Nutzung von NFC zu erhöhen, werden verschiedene alternative Ansätze vorgeschlagen. Teilweise wird auf eine Nutzung der im Mobile Banking angewandten Authentifizierungsmethoden z.B. durch Einsatz gesonderter, vorgangsbezogener Transaktionsnummern (TAN) verwiesen.19 Bei Erforderlichkeit einer gesonderten Autorisierung von Zahlungen über 25 c sowie bei reinen Prepaid-Instrumenten erscheint der Einsatz von TAN, die jedes Mal einzeln angefordert und empfangen werden müssen, dem Sinn der möglichst schnellen, kontaktlosen und unkomplizierten Zahlung durch NFC zuwider zu laufen. In anderen Fällen erscheint eine solche Missbrauchsvorkehrung sinnvoll. Insofern ist aber § 675l BGB zu berücksichtigen, der dem Zahler besondere Sorgfaltspflichten auferlegt. Daher wird im Rahmen des Mobile Banking in den Geschäftsbedingungen der meisten Banken dem Kunden untersagt, ein mobiles Endgerät, mit dem eine TAN, welche die Ausführung einer Zahlung autorisiert, empfangen wird, auch für das Online-Banking zu nutzen, da die damit erzielte Trennung des Kommunikationswegs zentral für die Sicherheit des Zah17 Siehe zu den denkbaren Missbrauchsmöglichkeiten unten die Ausführungen zu Ziff. V. 18 Vgl. Casper in MünchKomm/BGB, 6. Aufl. 2012, § 675i Rz. 19. 19 BITKOM, Positionspapier Mobile Payments vom 11.2.2013, S. 10. Rammos 70 CR 1/2014 The future is near ... field communication? lungsverfahrens sei.20 Sofern sich mobile Endgeräte unter Nutzung von NFC als weitergehende Zahlungsmittel einsetzen lassen, wird daher vertreten, dass auch insofern eine Trennung von Zugangscodes oder PIN nicht in einem Gerät gespeichert werden, so dass bei Verlust des Geräts der Finder nicht in eine ähnliche Situation versetzt wird, wie bei einer Zahlungskarte, auf welcher die PIN notiert ist.21 III. Bankaufsichtsrechtliche Besonderheiten Mobile Payments unter Nutzung von NFC werden in der Regel „Zahlungsdienste“ im Sinne des ZAG darstellen, so dass es der Beachtung von bankaufsichtsrechtlichen Vorgaben bedarf.22 Eine Tätigkeitserlaubnis der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) ist nach § 8 Abs. 1 ZAG für Zahlungsdienste bzw. § 8a Abs. 1 ZAG für E-Geld-Geschäfte erforderlich, wenn etwa ein Mobilfunkunternehmen als Mobile Payment-Anbieter im Sinne eines Zahlungs- oder E-Geld-Institutes tätig werden möchte, sofern nicht eine Kooperation mit einem Kreditinstitut angestrebt wird.23 Ein Tätigwerden ohne Erlaubnis der BaFin kann eine Freiheitsstrafe bis zu 3 Jahren oder Geldstrafe gem. § 31 Abs. 1 Nr. 2 bzw. Nr. 2a ZAG zur Folge haben. Zudem wurde die Vorschrift des § 8 ZAG jüngst als Marktverhaltensregelung i.S.d. § 4 Nr. 11 Gesetzes gegen den unlauteren Wettbewerb (UWG) eingeordnet,24 so dass theoretisch auch die Geltendmachung von Unterlassungs- und Schadensersatzansprüche nach §§ 8, 9 UWG durch Mitbewerber drohen kann. Ob und inwiefern sich diese Änderungen auf Geschäftsmodelle, die eine Zahlung mittels NFC ermöglichen, auswirken, wird maßgeblich von der Umsetzung durch den deutschen Gesetzgeber abhängen. 1. Anwendbarkeit des ZAG Ein „Zahlungsinstitut“ gem. § 1 Abs. 1 Nr. 5 ZAG ist anzunehmen, sofern im Rahmen eines Mobile Payments ein Unternehmen, gewerbsmäßig oder in einem Umfang, der einen in kaufmännischer Weise eingerichteten Geschäftsbetrieb erfordert, Zahlungsdienste erbringt. Das ZAG findet zudem für Unternehmen Anwendung, die im Inland E-Geld-Geschäfte betreiben. Nicht in den Anwendungsbereich des ZAG fallen dagegen Prepaid-Guthaben, die etwa Telefongesellschaften i.R.v. Mobilfunkverträgen ausgeben oder einzelne Verkehrsgesellschaften übergreifend im Personenverkehr als Zahlungsmittel akzeptieren,25 bzw. auf Kundenkarten gespeicherte Werteinheiten, die an ein bestimmtes Kaufhaus oder eine Ladenkette gebunden sind.26 Sobald aber z.B. das mobile Endgerät als universales Bezahlmedium eingesetzt wird und der System- bzw. Netzbetreiber nur noch als zwischengeschaltete Durchlaufstelle in seiner Funktion als Zahlungsprovider fungiert, ist der Tatbestand „E-Geld“ erfüllt und der Anwendungsbereich des ZAG eröffnet.27 20 Maihold in Schimansky/Bunte/Lwowski, Bankrechts-Handbuch, 4. Aufl. 2011, § 55 Rz. 128. 21 Vgl. Casper in MünchKomm/BGB, 6. Aufl. 2012, § 675l Rz. 20. 22 Ausführlich Diekmann/Wieland, ZBB 2011, 297 ff. 23 Vgl. Neumann in Killian/Heussen, Computerrecht, 31. Erg.-Lfg. 2012, Rz. 107. 24 LG Köln, Urt. v. 29.9.2011 – 81 O 91/11, CR 2012, 60 = BKR 2012, 348 ff. 25 Neumann/Bauer, MMR 2011, 563 (564). 26 Diekmann/Wieland, ZBB 2011, 297 (297). 27 Neumann/Bauer, MMR 2011, 563 (564). 2. Zulässigkeitsvoraussetzungen nach dem ZAG Eine Erlaubnis durch die BaFin setzt einen Antrag des Zahlungs- bzw. E-Geld-Instituts sowie das Beibringen entsprechender Dokumente und dann eine Einzelfallprüfung durch die BaFin voraus. Im Gegensatz zu den Vorgaben des KWG bedarf es nur eines Anfangskapitals von 350.000 c gem. § 8a Abs. 3 Satz 2 Nr. 2 i.V.m. § 9a Nr. 1 ZAG, das für das E-Geld-Institut im Inland zur Verfügung stehen muss. Nach § 12a Abs. 1 ZAG muss zudem eine „angemessene“ Eigenkapitalausstattung bestehen. Die Angemessenheit und die Berechnung ergibt sich dabei aus der Verordnung über die angemessene Eigenkapitalausstattung von Zahlungsinstituten und EGeld-Instituten nach dem ZAG. 3. Zulässigkeitsvoraussetzungen nach dem GwG Neben den aufsichtsrechtlichen Anforderungen nach dem ZAG treten i.R.d. Regulierung auch die geldwäscherechtlichen Vorschriften des Geldwäschegesetzes (GwG) zunehmend in den Fokus der Markteilnehmer, da diese Regularien einen gewissen Verwaltungs- und Dokumentationsaufwand bedeuten.28 Nach § 2 Abs. 2 Nr. 2a bzw. 2c GwG gelten Zahlungs- und E-Geld-Institute im Sinne des ZAG als Verpflichtete. Diese treffen gem. § 3 Abs. 1 Nr. 1–4 GwG allgemeine Sorgfaltspflichten, wobei dazu u.a. neben der Identifizierung des Vertragspartners auch die kontinuierliche Überwachung der Geschäftsbeziehung zählt. Grundsätzlich löst jede E-Geld-Transaktion diese geldwäscherechtlichen Sorgfaltspflichten vollumfänglich aus.29 Es kommen unter gewissen Umständen jedoch vereinfachte Sorgfaltspflichten nach § 5 Abs. 1 GwG oder § 5 Abs. 2 GwG i.V.m. § 25d Abs. 1 KWG, wobei letzteres nach § 22 Abs. 2 ZAG auch für Institute im Sinne des ZAG gilt, in Betracht. § 5 GwG enthält Spezialregelungen für bestimmte Sachverhalte, die kraft Gesetzes als besonders risikoarm einzustufen sind und für die Erleichterungen bzw. vereinfachte Anforderungen gelten.30 Dies entbindet grundsätzlich nicht davon, auch risikoarme Geschäftsbeziehungen zu überwachen, um komplexe und ungewöhnlich große Transaktionen ohne klar ersichtlichen wirtschaftlichen oder rechtmäßigen Zweck aufzudecken und etwaige Verdachtsfälle anzuzeigen.31 Im Rahmen von Mobile Payments unter Nutzung von NFC hat dies in den meisten Ausgestaltungen, also etwa bei reinen Prepaid-Instrumenten oder sofern eine Begrenzung des über NFC abbuchbaren Betrags gegeben ist, nur einen eingeschränkten Anwendungsbereich. In anderen Fällen bzw. Ausgestaltungen dürften in der Regel aber die vereinfachten Sorgfaltspflichten greifen. Sie haben zur Folge, dass zumindest Feststellungen zur Identität des Vertragspartners (keine förmliche Identifizierung, aber Erfassung des Namens) getroffen werden müssen.32 IV. Ausblick: Vorschlag für eine überarbeitete Richtlinie über Zahlungsdienste Die EU-Kommission hat am 24.7.2013 einen Vorschlag für eine „Richtlinie [...] über Zahlungsdienste im Bin28 29 30 31 32 Neumann/Bauer, MMR 2011, 563 (565). Neumann/Bauer, MMR 2011, 563 (565). Warius in Herzog, GwG, 1. Aufl. 2010, § 5 Rz. 2. Warius in Herzog, GwG, 1. Aufl. 2010, § 5 Rz. 3. Vgl. Auslegungs- und Anwendungshinweise der Deutschen Kreditwirtschaft zu Rundschreiben 1/2012, S. 32 Ziff. 56, die von der BaFin mit Rundschreiben 1/2012 anerkannt wurden. Rammos CR 1/2014 71 The future is near ... field communication? nenmarkt [...]“ angenommen, mit welcher der bestehende Rechtsrahmen in mehrfacher Hinsicht überarbeitet werden soll.33 Ziel sei es, einerseits den Markt für Online-Zahlungsdienste durch eine weitergehende Integration sowohl für Marktteilnehmer als auch für Verbraucher attraktiver zu gestalten und andererseits den Verbraucherschutz zu stärken und das Niveau von Sicherheitsmaßnahmen und Interoperabilität zu erhöhen.34 Nach diesem Vorschlag wird es bei Ausnahmen für Kleinbetragsinstrumente bleiben, wenn einzelne Zahlungsvorgänge höchstens 30 c betreffen oder nur Geldbeträge von maximal 150 c ausgegeben oder gespeichert werden (vgl. z.B. Art. 35 und Art. 56). Der Vorschlag sieht zudem in Art. 4 Nr. 32 u.a. vor, dass der Anwendungsbereich der Richtlinie auch auf neuartige Dienstleistungen wie z.B. sog. Zahlungsauslösedienste ausgeweitet werden soll, um das nach Einschätzung der EUKommission bestehende Rechtsvakuum zu schließen. Dabei handelt es sich um Dienste, welche den elektronischen Geschäftsverkehr durch die Einrichtung einer Softwarebrücke zwischen der Website des Händlers und der Plattform für das Online-Banking des Verbrauchers erleichtern und bei welchen der Anbieter häufig nicht in den Besitz der zu transferierenden Geldbeträge gelangt. Um den Verbraucherschutz weiter zu stärken, soll „als Regel ein bedingungsloses Widerrufsrecht“ sowie eine Pflicht zur Beantwortung von Verbraucherbeschwerden innerhalb von 15 Tagen eingeführt werden.35 Zudem sollen Verbraucher bei nicht autorisierten Zahlungen nach Art. 65 und 66 des Vorschlags zukünftig nur bis 50 c gegenüber derzeit 150 c haften. Die EU-Kommission hat als Zeitrahmen für eine Verabschiedung durch Rat und Parlament Frühjahr 2014 vorgegeben. Obwohl dieser Zeitrahmen vor dem Hintergrund der üblichen Dauer von Verhandlungen im Rahmen von EU-Gesetzgebungsprozessen ambitioniert erscheint, dürften die weiteren Entwicklungen im Jahr 2014 mit Spannung zu beobachten sein. V. Datenschutzrechtliche Aspekte Aus datenschutzrechtlicher Sicht gibt es verschiedene Aspekte für die Anbieter von Mobile Payment-Lösungen mittels NFC zu beachten,36 sofern personenbezogene Daten erhoben, verarbeitet oder genutzt werden. In Bezug auf Zahlungskarten mit NFC-Funktion wurde dies angenommen, da innerhalb der notwendiger Weise gespeicherten Log-Dateien die letzten drei Lade- bzw. Entlade- und die letzten 15 Abbuchungs- bzw. Rückbuchungstransaktionen neben dem gezahltem Betrag bzw. Restbetrag, Datum und der Uhrzeit auch eine Händlerkartennummer sowie eine eindeutige Karten- oder auch Kundenummer enthalten.37 Unter anderem sind die von obersten Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich (Düsseldorfer Kreis) durch den Beschluss vom 18./19.9.2012 gestellten Anforderungen bzgl. Geldkarten mit NFCTechnologie zu beachten.38 Darin wurde einerseits die unverschlüsselte Speicherung von Kartennummer, Geldbeträgen oder Transaktionshistorie auf Zahlungskarten 33 Com (2013) 547 final 2013/0264 (COD) vom 24.7.2013. 34 FAQ, Memo/13/179 vom 24.7.2013; vgl. auch CR-Online News-Meldung vom 2.8.2013 unter http://www.cr-online.de/33146.htm. 35 FAQ, Memo/13/179 vom 24.7.2013. 36 Ausführlich Rammos ZD 2013, 599 ff. 37 Vgl. z.B. Tätigkeitsbericht des ULD-SH 2013, S. 78. 38 Vgl. zu weiteren in diesem Zusammenhang relevanten Düsseldorf KreisBeschlüssen Rammos ZD 2013, 599 (601). mit NFC-Technologie kritisiert. Andererseits wurde gefordert, eine Funktionalität zu schaffen, nach der die Betroffenen die NFC-Funktionalität ein- und ausschalten können, damit die Gefahr eines unberechtigten Auslesens der Transaktionsdaten durch Dritte verringert wird. Schließlich wurde verlangt, auf die besonderen datenschutzrechtlichen Vorgaben bzgl. mobiler Speichermedien zu achten. Grundsätzlich dürfte es bei Mobile Payment-Lösungen mittels NFC-fähiger mobiler Endgeräte besser möglich sein, diese Vorgaben durch technische Lösungen zu erfüllen.39 VI. Strafrechtliche Aspekte Die Gefahren eines Missbrauchs von Zahlungskarten mit NFC-Technologie sind in der medialen Öffentlichkeit ebenfalls breit thematisiert worden.40 Aus strafrechtlicher Sicht stellt sich die Frage, ob ein Missbrauch von mobilen Endgeräten mit NFC-Funktion zu Zahlungszwecken die gleichen Konsequenzen hat wie die „übliche“ strafrechtlich relevante Verwendung von ECoder Kreditkarten. Eine denkbare Missbrauchshandlung ist das Auslesen von zahlungsrelevanten Daten aus dem mobilen Endgerät mit dem Ziel diese Daten später für Transaktionen wie z.B. einem Kauf von Waren zu verwenden.41 Für die strafrechtliche Bewertung bietet sich ein Vergleich mit den bisherigen Überlegungen zum sog. Skimming an. Darunter ist grundsätzlich das Auslesen der auf dem Magnetstreifen einer Zahlungskarte gespeicherten Daten mittels eines (unter Umständen am Einzugslesegerät eines Geldautomaten angebrachten) weiteren Lesegeräts zu verstehen, um mit den erlangten Daten in der ursprünglichen Form den Magnetstreifen einer Kartendublette zu beschreiben.42 Für solche Handlungen könnte eine Strafbarkeit nach den §§ 202a, 202b, 202c, 152a und 152b Strafgesetzbuch (StGB) in Betracht kommen.43 1. Ausspähen von Daten, § 202a StGB bzw. § 202c StGB Eine Strafbarkeit nach § 202a StGB ist nur dann anzunehmen, wenn die Daten gegen unberechtigten Zugang besonders gesichert sind und sich der Täter den Zugang zu den Daten unter Überwindung der Zugangssicherung verschafft. Bei dem Auslesen von Zahlungskarten wird das Vorliegen einer solchen Sicherung im Sinne des Tatbestandes dann verneint, wenn die Daten auf dem Magnetstreifen lediglich mittels Codierung beschrieben, aber nicht in besonderer Weise verschlüsselt sind, so dass sie von jedem herkömmlichen Lesegerät ausgelesen werden können.44 Für die Konstellation bei NFC-fähigen mobilen Endgeräten kommt es neben der Frage einer Verschlüsselung der Daten außerdem maßgeblich auf die technischen Maßnahmen zur Sicherung der Daten sowie die Ausgestaltung des Secure Element und des TSM an. Zu beachten ist, dass auch das bloße Auslesen und Abspeichern 39 Zur Umsetzung dieser Vorgaben bei mobilen Endgeräte vgl. Rammos, ZD 2013, 599 (602). 40 Z.B. ARD-Sendung „Report München“ vom 22.6.2012; Stelzel-Morawietz, NFC – Kartendaten einfach geklaut, PC-Welt vom 3.4.2013. 41 Zu weiteren Missbrauchshandlungen s. Rammos in Taeger, Law as a Service, Tagungsband DSRi-Herbstakademie 2013, S. 653, 665. 42 Vgl. BGH, Beschl. v. 6.7.2010 – 4 StR 555/09, MMR 2010, 711 (712). 43 Ausführlich zur Strafbarkeit beim Payment Card Skimming Eisele, CR 2011, 131 ff. und Seidl, ZIS 2012, 415 ff. 44 Eisele, CR 2011, 131. Rammos 72 CR 1/2014 The future is near ... field communication? verschlüsselter Daten nicht tatbestandsmäßig ist, solange diese Daten nicht entschlüsselt werden.45 Solange die Verschlüsselung unangetastet bleibt – wie dies beim bloßen Auslesen und Abspeichern der verschlüsselten Daten auf einen Datenträger des Täters der Fall ist – liegt der Tatbestand des § 202a StGB mangels Überwindung der Zugangssicherung nicht vor.46 Sofern eine Verschlüsselung vorliegt und diese auch entschlüsselt wird, könnte ein Täter, der eine spezielle Software zum Auslesen der Daten nutzt, im Vorbereitungsstadium auch nach § 202c Abs. 1 Nr. 2 StGB strafbar sein. 2. Abfangen von Daten, § 202b StGB Im Gegensatz zu § 202a StGB bedarf es für eine Strafbarkeit nach § 202b StGB keiner besonderen Zugangssicherung. Die Vorschrift setzt aber das Abfangen von Daten aus einer nicht-öffentlichen Datenübermittlung oder elektromagnetischen Abstrahlung aus. Wenn ein Auslesen von zahlungsrelevanten Daten aus dem mobilen Endgerät direkt vorgenommen wird, scheidet dieser Tatbestand aus. Diese Alternative könnte dagegen erfüllt sein, wenn Daten während des Übermittlungsvorgangs am POS abgefangen werden würden. 3. Fälschung von Zahlungskarten, §§ 152a bzw. 152b StGB § 152a StGB regelt eine Strafbarkeit der Fälschung oder Nachahmung von Zahlungskarten ohne Garantiefunktion und § 152b StGB eine Strafbarkeit der Fälschung von Zahlungskarten mit Garantiefunktion. Von § 152b StGB werden nur Karten mit Garantiefunktion im sog. „Drei-Partner-System“ geschützt, so dass bspw. die Bankkarte, die lediglich zur Abhebung bei der ausgebenden Bank berechtigt, nur von § 152a StGB erfasst wird, weil es sich hier nur um ein sog „Zwei-Partner-System“ handelt.47 Maßgeblich stellen beide Tatbestände auf die Tathandlung des Nachmachens oder Verfälschens von Zahlungskarten ab. Was eine „Zahlungskarte“ ist ergibt sich aus Abs. 4 der jeweiligen Vorschrift. In der vorliegenden Konstellation bestehen schon Zweifel, ob die Vorschriften wegen einer unzulässigen Analogie zu Lasten des Täters anwendbar sind. Denn ein NFC-Chip in einem mobilen Endgerät kann wohl nicht ohne weiteres unter den Begriff „Zahlungskarte“ subsumiert werden. Auch wenn man jedoch das Vorliegen des Merkmals „Zahlungskarte“ unterstellen würde, käme es maßgeblich darauf an, wie der Täter mit den – aus dem NFC-fähigen mobilen Endgeräten ausgelesenen – Daten weiter verfährt: Beim Skimming ist es oft üblich die Daten auf ein dem äußeren Erscheinungsbild sich nicht an echte 45 Cornelius in Leupold/Glossner, Münchner Anwaltshandbuch IT-Recht, 2. Aufl. 2011, Teil 10, Rz. 255. 46 BGH, Beschl. v. 6.7.2010 – 4 StR 555/09, MMR 2010, 711 (712). 47 Weidemann in Heintschel-Heinegg, Beck’scher Online-Kommentar, StGB, Stand: 8.3.2013, § 152b Rz. 3. Zahlungskarten anlehnendes, unbedrucktes Kartenblankett zu kopieren, auf welchem nur ein Magnetstreifen angebracht ist;48 sofern dies auch hier der Fall ist, dann kommt es auf die Streitfrage an, ob dies als Nachmachen einer Zahlungskarte angesehen werden kann. Im Schrifttum wird zum Teil die Tatbestandsmäßigkeit bzgl. § 152a StGB angezweifelt, weil es sich nach Abs. 4 Nr. 1 der Vorschrift um eine von einem Kreditinstitut oder Finanzdienstleistungsinstitut herausgegebene Karte handeln muss, um eine entsprechende Täuschung im Rechtsverkehr zu erreichen, woran es bei einem neutralen Blankett i.d.R. fehlen dürfte.49 Für den Einsatz einer Kartenblankette am Geldautomaten wird jedoch im Rahmen des § 152b StGB – der in seinem Abs. 4 solche Karten erfasst, die „nur“ durch Ausgestaltung oder Codierung besonders gegen Nachahmung gesichert sind und es ermöglichen, den Aussteller im Zahlungsverkehr zu einer garantierten Zahlung – vertreten, dass es entscheidend darauf ankomme, ob die Daten anschließend an einem Geldautomaten ausgelesen und dementsprechend als echte Karten akzeptiert werden und nicht etwa, ob eine optische Überprüfung der Karte stattfinde.50 Ähnliches könnte vor diesem Hintergrund auch bei einem Kopieren der aus dem mobilen Endgerät ausgelesenen Daten auf eine entsprechende Zahlungskarte vertreten werden, mit welcher anschließend an einem POS-Terminal wie mit einer Zahlungskarte mit NFC-Technologie eine Transaktion vorgenommen wird. Da in diesem Kontext aber bereits die Qualifizierung des mobilen Endgerätes bzw. darin vorhandenen NFCChips als „Zahlungskarte“ Schwierigkeiten bereit, besteht eine gewisse Unsicherheit. Sollten sich also tatsächlich die in der medialen Öffentlichkeit geäußerten Bedenken bzgl. eines potentiellen Missbrauchs der NFCTechnologie im Zusammenhang mit Mobile Payments bewahrheiten, wäre insoweit eine gesetzgeberische Klarstellung wünschenswert. VII. Fazit Kontaktloses Bezahlen über mobile Endgeräte mittels NFC-Funktion weist einige Gemeinsamkeiten mit bisher bekannten Zahlungssystemen wie z.B. der „GeldKarte“Funktion auf. Wegen der unterschiedlichen Funktionsweise und Ausgestaltung damit verbundener Dienste ergeben sich aber einige Besonderheiten für Anbieter und Nutzer solcher Systeme. Da eine virtuelle Kreditkarte als Teil eines mobilen Endgeräts nach dessen Verlust sich effektiver sperren lässt, ist ein Sicherheitsgewinn für Nutzer gegeben. Denn auch bei sofortiger Sperrung einer verlorenen Plastikkarte kann diese noch missbräuchlich verwendet werden. Gesetzgeberischer Handlungsbedarf zeigt sich dennoch unter dem hier dargestellten strafrechtlichen Gesichtspunkt. Im Übrigen werden einerseits die Entwicklungen dieses Marktes und andererseits die Vorgaben aus Brüssel abzuwarten sein. 48 Vgl. Seidl, ZIS 2012, 415 (420). 49 Vgl. Lackner/Kühl, StGB, 27. Aufl. 2011, § 152a Rz. 7. 50 Eisele, CR 2011, 131 (133). R7 der Abmahnung sollte sich vorher klargemacht werden. Sollte die große Zahl an Abgemahnten ihre Gegenansprüche geltend machen und durchsetzen, kann es für den Abmahnenden teuer werden, so Stadler. In diesem Sinne hofft RA Matthias Rosa darauf, dass Massenabmahner durch Gerichte in Zukunft stringenter in die Schranken gewiesen werden. Nichtsdestotrotz rät RA Christian Solmecke Betreibern gewerblicher Fanpages, auf ein ordnungsgemäßes Impressum zu achten, da normalerweise Abmahnungen zulässig seien. Quellen: http://openjur.de/u/661605.html http://www.i nternet-law.de/2013/12/massenabmahnung-wegen-f ehlendem-impressum-bei-facebook-war-rechtsmissb raeuchlich.html; http://www.wbs-law.de/wettbewerbsr echt/gewerblicher-rechtsschutz/facebook-impressu m-olg-nuernberg-laesst-massen-abmahner-revolutive -systems-abblitzen-49102/; http://blog-it-recht.de/201 3/12/10/olg-nuernberg-schiebt-missbraeuchlichenmassenabmahnungen-wegen-impressumsverstosse s-auf-facebook-riegel-vor/ Matthis Grenzer, Göttingen EU-Kommission: Wiederherstellung des Vertrauens in Datenübertragungen zwischen USA und EU Die EU-Kommission hat am 27.11.2013 ein Maßnahmenpaket vorgestellt, mit dem sie das durch den NSA-Skandal erschütterte Vertrauen in Datenströme zwischen der EU und der USA wiederherstellen will. Durch die Enthüllungen von Snowden über die Programme der US-Nachrichtendienste und deren umfassende Sammlung von Information seien die DGRI Jahrestagung 2013 „IT-Verträge – verträgliche IT“: Gleich zwei Aspekten des IT-Rechts widmete sich die diesjährige Jahrestagung der Deutschen Gesellschaft für Recht und Informatik e.V. (DGRI). Was auf den ers- Beziehungen zwischen der EU und den USA belastet worden. Die EU-Kommission will dem nun entgegenwirken. Dazu soll ein Strategiepapier erstellt werden, welches Herausforderungen und Risiken beschreibt vor denen die EU nach den Enthüllungen steht. Das Papier soll ferner untersuchen, welche Maßnahmen erforderlich sind um diesen Bedenken entgegenzutreten. Zusätzlich soll das Safe-Harbor-Abkommen überprüft werden, welches Regeln für die privatwirtschaftlichen Datenübermittlungen in die USA aufstellt. Schließlich sollen Berichte der gemeinsamen Arbeitsgruppe EU-USA zum Thema Datenschutz, sowie der EUKommission über das FluggastdatenAbkommen (PNR-Abkommen) und das Programm zum Aufspüren der Finanzierung des Terrorismus (TFTP) erfolgen. Die Erkenntnisse und Maßnahmen beruhten dabei v.a. auf dem politischen Dialog zwischen EU und USA und insbesondere dem Treffen derer Minister, so die EU-Kommission in der Pressemitteilung. Ziel der Maßnahmen sei es, dass die Datenströme zwischen der EU und den USA weiterhin fließen können – aber unter Sicherstellung eines hohen Datenschutzniveaus. Ergänzend solle die Datenschutz-Grundverordnung zügig angenommen und der Datenschutz im Strafverfolgungsbereich über das derzeit in Verhandlung befindliche Rahmenabkommen zur polizeilichen und justiziellen Zusammenarbeit verstärkt werden. Eine weitere Forderung der EU-Kommission ist, dass der in den USA angestoßene Reformprozess hinsichtlich der Tätigkeiten der Sicherheitsbehörden nicht nur den amerikanischen, sondern auch EU-Bürgern zu Gute kommt. Die USA solle ferner dem ten Blick zunächst durch ein geschicktes Wortspiel miteinander verbunden scheint, wurde auch inhaltlich im Laufe der dreitägigen Zusammenkunft vom 14.–16.11.2013 zu einem stimmigen Gesamtbild zusammengefügt. Nach Grußworten des Oberbürgermeisters der Bundesstadt Bonn, Jürgen Nimptsch, sowie des Vorsitzenden der DGRI, Dr. Anselm Brandi-Dohrn, Übereinkommen Nr. 108 des Europarats zum Schutz der Menschen bei der automatisierten Verarbeitung personenbezogener Daten beitreten. Kein Thema soll der Datenschutz aber beim derzeit verhandelten transatlantischen Handels- und Investitionsabkommen werden. Diese Punkte betonte Kommissions-Vizepräsidentin Viviane Reding auch in einer Ansprache an das EU-Parlament im Rahmen der Anhörung des Bürgerrechtsausschusses. Die Forderung des EU-Parlaments das Zahlungsverkehrsdatenabkommen auszusetzen lehnte die EU-Kommission dagegen ab. Der Ansatz der EU-Kommission, die Untersuchung in Form einer Befragung der US-Institutionen durchzuführen wird ebenso kritisiert wie die Maßnahmen als solche. So sei der Bürgerrechtsorganisation EDRI zufolge das einzig neue in dem Maßnahmenpaket die Methode des Erkenntnisgewinns durch „höfliches Nachfragen“. An der Art der Informationsgewinnung wurde auch von mehreren Abgeordneten des Europäischen Parlaments geübt, u.a. von Jan Philipp Albrecht, dem Berichterstatter des LIBE-Ausschusses für die Datenschutz-Grundverordnung und Sophie in’t Veld. In’t Veld vergleicht dies mit dem Märchen vom Rotkäppchen: Die NSA zu fragen sei, als würde Rotkäppchen den bösen Wolf danach fragen, ob er die Großmutter gegessen habe. Quellen: http://europa.eu/rapid/press-release_IP-131166_de.htm; http://europa.eu/rapid/press-release_S PEECH-13-1048_de.htm; http://www.europarl.europa. eu/pdfs/news/expert/infopress/20131127IPR27769/ 20131127IPR27769_en.pdf; http://edri.org/rebuilding -trust-in-eu-us-data-flows-some-lowlights/ Michael Funke, Göttingen begann am Freitag (15.11.) das akademische Programm der Tagung. Zum Auftakt trug Prof. Dr. Nikolaus Forgó (Institut für Rechtsinformatik, Universität Hannover) zum Thema „IT-Compliance nach PRISM“ vor. Angesichts jüngst bekanntgewordener Überwachungsprogramme nahm er sein Publikum mit auf eine Reise durch deren Feinheiten und anschließend durch die neue EU- R8 Datenschutz-Grundverordnung. Nach dieser sprach Dr. Fritz Audebert (ICUnet.AG) über die interkulturellen Aspekte, die für internationale Verträge bedeutend sind. Er stellte dar, wie eine Kultur geprägt wird und zeigte die Auswirkungen unterschiedlicher Prägungen auf juristische Vertragsverhandlungen auf: So findet die Vertrauensbildung in 80 Prozent der Kulturkreise auf der persönlichen und nur in 20 Prozent auf der Sachebene statt. Anschließend referierte Horst Samsel (Leiter der Abteilung „Beratung und Koordination“, Bundesamt für Sicherheit in der Informationstechnik (BSI)) über den Beitrag des BSI zur Standardisierung bei komplexen IT-Verträgen. Er beschrieb detailliert die IT-Risiken und Angriffsszenarien, mit denen das BSI in seiner täglichen Arbeit zu tun hat. Auch auf dessen Möglichkeiten zum Schutz von Infrastruktur durch Hard- und Softwaresicherheit wies er hin. Den Vormittag beschloss Prof. Dr. Martin Führ (Gründer der Sonderforschungsgruppe Institutionenanalyse (sofia), TU Darmstadt) mit einem Vortrag zur rechtlichen Bedeutung von IT-Standards. Er befasste sich u.a. mit den rechtlichen Bedenken bezüglich der Standardisierung und der Frage eines „Minderheitenschutz“ bei Normungsverfahren. Am Nachmittag fanden vier parallele Panels statt. Dr. Matthias Scholz (Baker & McKenzie) moderierte die erste Sitzung zum Thema „Cloud Computing Verträge“. Rainer Strohm (Direktor Cloud Management Service IMT, IBM) stellte darin neue Geschäftsmodelle im Cloud Computing und die damit verbundenen rechtlichen Fragen vor. Durch den Trend hin zu Shared Cloud und Public Cloud-Lösungen, so beschrieb er, ergäben sich insbesondere bezüglich des Betriebsorts der Cloud, der Compliance und der End-of-Contract-Regelungen rechtliche Herausforderungen. Auf diese ging anschließend Prof. Dr. Marc Strittmatter (HTWG Konstanz und RA bei Vogel und Partner) in seinem Vortrag über neue Entwicklungen im Cloud Contracting genauer ein. Er beleuchtete insbesondere Aspekte der Vertragsgestaltung sowie die Themen Datensicherheit und Datenschutz. Unter der Moderation von Prof. Dr. Rupert Vogel, (Vogel und Partner) wurde anschließend über intelligente Überwachungssysteme diskutiert. Prof. Dr.Ing. Rainer Stiefelhagen (KIT Karlsruhe) gab zuerst einen Einblick in die Funktionsweise der Gesichtserkennung und ihre vielfältigen Einsatzmöglichkeiten in den Bereichen Verifikation und Identifikation. Im Anschluss zeigte Prof. Dr. Indra Spiecker gen. Döhmann, LL.M., (Universität Frankfurt) die Risiken und Chancen intelligenter Videoüberwachungssysteme im Vergleich zur traditionellen Videoüberwachung auf. Die intelligente Videoüberwachung biete zwar den Vorteil eines hohen möglichen Anonymisierungsgrades, jedoch mit dem Nachteil der Fehleranfälligkeit eines automatisierten Systems. Weiterhin erörterte sie verschiedene Ansätze abgestufter Nutzungsmöglichkeiten sowie der Anpassung der Hinweissysteme. In einem der parallelen Panels ging es um die Auswirkungen der UsedSoftEntscheidung von Prof. Dr. Thomas Dreier (KIT Karlsruhe) zu vertraglichen Strategien und Vertriebsstrukturen und von Dr. Helmut Redeker (Heile Baden Redeker und Partner) zu den Folgen in Bezug auf die Erschöpfung bei anderen digitalen Inhalten. Das andere parallele Panel war einerseits mit Vorträgen von Dr. Jan Hachenberger (KMPG) dem Thema „Lizenzvermessung und Audit-Strategien“ gewidmet, andererseits referierte Dr. Romina Polley (Cleary Gottlieb Steen & Hamilton LLP) zum Thema „Schutzrechtsgebrauch und -missbrauch“. Die durch die parallele Anordnung ggf. verpassten Vorträge wurden am Samstagmorgen (16.11.) unter der Moderation von Prof. Dr. Axel Metzger (Universität Hannover) aufbereitet. Sodann widmete sich Elke Bischof (SSW Schneider Schiffer Weihermüller) den Themen IT-Vergabe und IT-Verträge der öffentlichen Hand. Für ihren Vortrag hatte sie die einschlägige EU-Gesetzgebung aufbereitet und in allgemeinverständliche Form gebracht. Sie betonte jedoch auch, dass sich diese bald wieder ändern könnte und wies auf die Relevanz einer solchen Änderung für die deutsche Rechtsberatung hin. Prof. Dr. Gerald Spindler (Universität Göttingen) befasste sich im Anschluss mit Lizenzverträgen. Dabei ging er auf eine Vielzahl aktueller Urteile und ihre Bedeutungen für die Vertragsgestaltung ein. Als problematisch erachtete er die Auswirkungen auf die Insolvenzfestigkeit der Lizenz und Umgehungsmöglichkeiten, die sich in diesem Kontext innerhalb von Konzernen ergeben könnten. Zuletzt hatten Prof. Dr. Peter Bräutigam (Noerr LLP) und Prof. Dr. Dirk Heckmann (Universität Passau) sich der Rechtsnatur von Verträgen in sozialen Netzwerken angenommen. Während Bräutigam die Daten der Nutzer als Gegenleistung für die Plattformnutzung einordnete und vor diesem Hintergrund die Möglichkeit eines Vertragsschlusses durch Minderjährige anzweifelte, betrachtete Heckmann seinen Vertrag mit Facebook humoristisch als Forschungsvertrag. Alle anderen Nutzer hätten mangels Einigkeit über den einschlägigen Vertragstyp keine wirksame Abrede mit dem Betreiber getroffen. Beide betonten so die Unsicherheiten, die in der rechtlichen Einordnung heute noch herrschen und setzten damit einen spannenden und im Anschluss viel diskutierten Schlusspunkt unter die aufschlussreiche Tagung. Für die Möglichkeit zur Teilnahme an der Jahrestagung 2013 als Stipendiaten gebührt der DGRI der Dank der Verfasser. Johannes Bernhardt (Univ. Mannheim)/ Anna K. Bernzen (Univ. Mannheim)/ Kristof M. Kamm (Univ. Osnabrück/ LLR LegerlotzLaschet Rechtsanwälte, Köln) Solmecke/Taeger/Feldmann Mobile Apps Berlin (Verlag De Gruyter) 2013, 365 S., 99,95 e Das von den Herausgebern aus den Beiträgen von elf Autoren komponierte Werk „Mobile Apps“ ist neben „Apps und Recht“ bereits das zweite juristische Fachbuch, welches sich dem auf R9 Apps bezogenen Teilsegment der Softwareindustrie widmet. Befeuert durch den nach wie vor ungebremst wachsenden Absatzmarkt für Smartphones wächst immer noch ebenso rasant der Markt für jene Anwendungs- und Unterhaltungssoftware, die speziell zum Betrieb auf den mobilen Geräten vorgesehen ist. Der juristische Diskurs um die Besonderheiten, die durch den Sachverhalt, insb. auch die Zahl der Beteiligten bedingt ist, gewinnt mit diesem Werk deutlich an Umfang und Tiefgang. Das Werk, welches sich selbst als „Ratgeber“ und „Wegbegleiter von der Idee bis zum Verkauf einer App“ versteht, ist insgesamt sehr gelungen. Thematisch setzt es mit der Darstellung der Vertragsverhältnisse zwischen den Beteiligten einerseits und dem Abschnitt über die rechtlichen Anforderungen an Apps andererseits zwei Schwerpunkte. Insgesamt sind die in den Kapiteln behandelten Blickwinkel auf den Sachverhalt App-Entwicklung entsprechend dem Selbstverständnis des Werks sehr breit verteilt: Kap. 1 Apps – Einführung und Begriffsklärung, Kap. 2 Technische Aspekte, Kap. 3 Entwicklungs-, Vertriebs- und Endkundenverträge, Kap. 4 Compliance: Rechtliche Anforderungen an Apps, Kap. 5 Datenschutz bei der Verwendung von Apps, Kap. 6 Urheberrecht und Apps, Kap. 7 Wettbewerbsrechtliche Fragen und Kap. 8 Umsatzsteuer und Apps. Wollte man eine zusammenfassende Kritik üben, ist sicherlich der Verdienst der Autoren zuvorderst zu betonen, die Erkenntnisse aus einer Vielzahl von sauber zitierten Fundstellen zu einem neuen, großen Ganzen zusammengeführt haben. Meckern auf hohem Niveau wäre es, dieses Werk als janusköpfig zu bezeichnen: Ebenso wie es Baumgartner und Ewald mit ihrem Konkurrenzprodukt machten, richten auch Solmecke, Taeger und Feldmann ihr Werk an „alle, die Apps entwickeln [...] und vor allem natürlich an die im ITRecht tätigen Juristen“. Erwies sich noch jenes Konkurrenzprodukt aus der Perspektive von auf IT-Recht spezialisierten Rechtsanwälten nur als Appetitanreger (vgl. Kremer/Sander, CR 2013, R40), sind demgegenüber einige Kapitel des hier besprochenen Werks deutlich auf den Gebrauch durch Juristen ausgelegt (und damit ggf. für App-Entwickler unverständlich). Die zweigeteilte Zielgruppe des Werks spiegelt sich in den – im Vergleich der Kapitel untereinander – deutlich unterschiedlichen Ausdrucksweisen und juristischen Detailierungsgraden wieder. Dabei ist es keinesfalls negativ zu beurteilen, dass bei Erstellung der Abschnitte über die Softwareentwicklungsverträge und die Endkundenverträge im Kapitel 3 deutlich mehr Wert auf einfache Sprache und klare Aussagen gelegt wurde, als auf rechtswissenschaftliche Darstellungen. Schon die im Vergleich zu anderen Kapiteln deutlich vermehrte Unterbrechung des Textflusses durch hervorgehobene Einschübe („Praxistipp“, „Fettnapf“ oder „Checkliste“) zeigt die Orientierung an der Zielgruppe der Nicht-Juristen. Vor diesem Hintergrund kann es verziehen werden, dass unter der Überschrift „vertragstypologische Einordnung“ eine Kategorisierungen von Apps nach ihren Inhalten vorgenommen wird (Kap. 3 Rz. 9), die rechtlich ohne Bedeutung ist, wenn Software pauschal als Sache bezeichnet wird (Kap. 3 Rz. 304), ebenso, dass eine Beschränkung der Übertragung urheberrechtlicher Nutzungsbefugnisse durch Hinzufügen einer auflösenden Bedingung (also ein Rechtsmangel) mit der Technik zur tatsächlichen Durchsetzung der Bedingung, einer Programmsperre, vermengt und einheitlich als Sachmangel dargestellt wird (Kap. 3 Rz. 329). Für die Juristen unter den Lesern sind zweierlei Dinge interessant: Einerseits die von Informatikern geschriebene Einführung zur Technik. Hier ist den Autoren u.a. für die gegenüber Juristen nicht unwichtige Klarstellung zu danken, dass die App-Entwicklung nichts grundlegend Neues ist (Kap. 1, Rz. 14; ergänzend: Kap. 3 Rz. 16) und was sich hinter dem zu unterscheidenden Begriff der „Web-Apps“ verbirgt (Kap. A, Rz. 29). Andererseits eignet sich das Werk aufgrund juristischer Detailtiefe und dem steten Angebot weiterführen- der Quellen als Nachschlagewerk, welches insb. Inhouse-Juristen von Softwareentwicklern und Anwälten die Arbeit erleichtert. Dabei bleibt anzumerken, dass der Bereich App-Entwicklung hochgradig in Bewegung ist und daher ein Buchprojekt über dieses Thema ein schwieriges Unterfangen darstellt. Aufgrund der Vertragsfreiheit werden die Rechtsbeziehungen zwischen den Beteiligten insb. geprägt durch die sich regelmäßig ändernden Vertragsbedingungen derjenigen Beteiligten, die das Betriebssystem der Smart Devices und den nutzbaren App-Store, mithin den „Flaschenhals“ dieser (Teil-)Branche, kontrollieren. Umso dankenswerter ist der in diesem Werk zum Ausdruck kommende Beitrag zur juristischen Diskussion. Schließlich sei angemerkt: Dem Werk ist deutlich die autarke Erstellung der einzelnen Kapitel durch die diversen Autoren anzumerken. Doppelungen in teilweise unterschiedlichen Formulierungen (z.B. zu In-App-Käufen: Kap. 2, 4, 7 und 8, zu Rechtsbeziehung der Beteiligten (Wer ist Vertragspartner?) Kap. 3 Rz. 185 und Rz. 348, zur Anbieterkennzeichnung Kap. 4 Rz. 73 und Kap. 5 Rz. 39, usw.) irritieren. Daher sollten bei Aufrechterhaltung der nach bestimmten Blickwinkeln sortierten Kapitel etliche Querverweise in den Fließtext bzw. die Fußnoten eingefügt und das wörtlich Doppelte entfernt werden. Dieser Vorschlag soll jedoch nicht die Anerkennung für die Arbeit der Herausgeber schmälern, zumal sich in diesem Werk für eine Erstauflage ungewöhnlich wenige dieser Stellen finden. In einer zweiten Auflage zu ergänzen wären Ausführungen über die kartellrechtliche Bewertung der Situation im AppVertrieb und bezüglich In-App-Käufen. Das Kapitel 7 ist insoweit irreführend betitelt, da zum Wettbewerbsrecht weitaus mehr gehört als das Lauterkeitsrecht, auf welches sich alle Ausführungen zu den „wettbewerbsrechtlichen Fragen“ beschränken (obwohl das „Monopol der App Stores“ ausdrücklich an anderer Stelle erwähnt wird, Kap. 6 Rz. 111). RAe Sascha Kremer/Stefan Sander, Köln. R10 Stefan Heilmann Anonymität für UserGenerated Content? Verfassungsrechtliche und einfach-gesetzliche Analyse der Informationspflichten für journalistisch-redaktionelle Angebote und andere Telemedien in §§ 5 TMG, 55 RStV Baden-Baden (Nomos Verlagsgesellschaft) 2013, 444 S., 115 e Die rechtliche und rechtspolitische Diskussion zur Reichweite von Anonymität im Internet ist seit geraumer Zeit im Fluss. Während von politischer Seite teilweise eine Klarnamenpflicht im Internet gefordert wird (kürzlich etwa von Hans-Peter Friedrich oder Axel E. Fischer) und einige soziale Netzwerke versuchen, pseudonyme oder anonyme Profile zu unterbinden, sind momentan die Befürworter eines stärkeren (auch Selbst-)Datenschutzes angesichts der „NSA-Affäre“ wieder im Aufwind. Der Erscheinungszeitpunkt für die Dissertation von Stefan Heilmann ist daher günstig. Heilmann befasst sich mit einem Teilaspekt, nämlich der Anonymität bei der Veröffentlichung von user-generated content. Damit sind Angebote gemeint, bei denen Nutzer Inhalte schaffen können, ohne die dafür notwendige Plattform selbst betreiben zu müssen, etwa in Diskussionsforen, sozialen Netzwerken oder Wikis. Derartige Beiträge stehen in einem Spannungsfeld zwischen anonymer Nutzung und den Vorgaben für die sog. Anbieterkennzeichnung (§§ 5 TMG, 55 RStV). Wer angesichts ausdrücklicher gesetzlicher Regelungen, einer inzwischen stattlichen Zahl von Literaturveröffentlichungen und gerichtlichen Entscheidungen (darunter auch solche von BGH und EuGH) meint, das Thema sei bereits hinreichend erforscht, sieht sich schon bei ersten Auslegungsversuchen schnell eines Besseren belehrt. Heilmann untersucht die Fragestellung im Wesentlichen in drei Abschnitten. Nach einer kurzen Einführung widmet er sich zunächst den in §§ 5 Abs. 1 TMG, 55 Abs. 1 und 2 RStV explizit angesprochenen Pflichtangaben (S. 39– 78). Zwar werden hier auch die gesetzlich vorgesehenen Konsequenzen bei einem Unterlassen angerissen. Offen bleibt aber, ob deutsche Regelungen überhaupt ein geeignetes Instrument zur Durchsetzung von Anbieterangaben sein können – zumal viele Plattformanbieter im Ausland sitzen und die ganz überwiegende Anzahl von deren Nutzern (offenbar behördlich weitestgehend unbeanstandet) gänzlich anonym agiert. In einem zweiten Abschnitt steckt Heilmann sodann ausführlich den grundrechtlichen Rahmen der Informationspflichten ab (S. 79– 227). Abschließend kommt er noch einmal auf die einfachgesetzliche Ebene zurück und beleuchtet umfassend die einzelnen Tatbestandsvoraussetzungen (S. 279–402). Hier wird etwa diskutiert, wer überhaupt Anbieter von Telemedien sein kann, wann von einer „Geschäftsmäßigkeit“ oder der „Entgeltlichkeit“ eines Angebots auszugehen ist. Diese Ausführungen hätte man sich ei- gentlich bereits zu Anfang gewünscht, schließlich handelt es sich um ganz wesentliche Weichenstellungen und die Trennung vom ersten Abschnitt, quasi den Rechtsfolgen der „Impressumspflicht“, erscheint nicht unbedingt zwingend. Die Ausführungen selbst sind allerdings ebenso fundiert wie auch praxisbezogen. So thematisiert Heilmann neben alternativen Rechtschutzmöglichkeiten oder dem Potential der Selbstregulierung in dynamischen Onlinegemeinschaften u.a. auch die ganz praktische Frage, wie z.B. ein „Impressum“ überhaupt in Twitter eingebunden werden könnte, wenn das einzige dafür in Frage kommende Feld vom Anbieter auf 160 Zeichen begrenzt wurde. Nach größeren Blöcken fasst ein kurzes Fazit die gefundenen Ergebnisse jeweils übersichtlich zusammen. Das zugrunde liegende Literaturverzeichnis ist eindrucksvoll – auch wenn der Rezensent seine einschlägige Monographie (Brunst, Anonymität im Internet, 2009) dort vermisst hat. Für juristische Laien ist das Werk angesichts seiner teils komplizierten Sprache und zuweilen überlangen Sätzen nicht durchgängig geeignet. Juristen, die sich mit den Anforderungen der Anbieterkennzeichnung detailliert auseinandersetzen möchten (oder müssen), finden hingegen eine umfassende Analyse aller relevanten Aspekte – auch über die Ursprungsfrage des „user-generated content“ hinaus. Dr. Phillip W. Brunst, Berlin. RA Prof. Dr. Michael Bartsch, Karlsruhe RA Sven-Erik Heun, Frankfurt a. M. RA Thomas Heymann, Frankfurt a. M. RA Prof. Dr. Jochen Schneider, München RA Prof. Dr. Fabian Schuster, Düsseldorf Prof. Dr. Gerald Spindler, Universität Göttingen Impressum Verlag Dr. Otto Schmidt KG Postfach 51 10 26 · 50946 Köln Gustav-Heinemann-Ufer 58 · 50968 Köln Redaktion: RA Ulrich Gasper, LL.M. (Edinburgh) (verantwort. Redakteur) Adriane Braun (Redaktionsassistentin) Anschrift des Verlags · Tel. 0221/93738-180 · Fax 0221/93738-903 E-Mail: [email protected] Anzeigenverkauf: sales friendly Verlagsdienstleistungen, Pfaffenweg 15, 53227 Bonn, Tel. 0228/97898-0, Fax 0228/97898-20, E-Mail: [email protected]. gültig ist die Preisliste Nr. 27 vom 1.1.2014 Druck: rewi Druckhaus · Reiner Winters GmbH · Wiesenstr. 11 · 57537 Wissen · [email protected] · www.rewi.de · PEFC/04-31-0829 Förderung nachhaltiger Waldbewirtschaftung und Recycling – nähere Informationen unter www.pefc.org. Dieses Produkt wurde auf PEFCzertifizierten Papieren produziert. Erscheinungsweise: Die CR erscheint jeweils zum 15. eines Monats. Bezugspreis: Jahresabonnement 369,– e (für Mitglieder der Deutschen Gesellschaft für Recht und Informatik (DGRI) e.V. jährlich 314,– e) Einzelheft 36,90 e Alle Preise verstehen sich inkl. gesetzlicher MwSt. sowie zzgl. Versandkosten. Die Rechnungsstellung erfolgt jährlich zu Beginn des Bezugszeltraumes für das aktuelle Kalenderjahr (ggf. anteilig), Kündigungstermin für das Abonnement 6 Wochen vor Jahresschluss. ISSN 0179-1990 (Print) · 2194-4172 (eJournal) Die Zeitschrift CR wurde 1985 von Dr. Thomas Graefe und Fritz Neske gegründet. Bis zu seinem Tod 2011 war Dr. Graefe Herausgeber, seit 1998 zusammen mit Mitherausgeber Reg. VPräs. Dr. Eugen Ehmann. Beirat PA Jürgen Betten, München Prof. Dr. Joachim Bornkamm, Vorsitzender Richter am Bundesgerichtshof, Karlsruhe, und Universität Freiburg RA Prof. Dr. Peter Bräutigam, München Prof. Dr. Thomas Dreier M.C.J., Universität Karlsruhe RA Prof. Dr. Stefan Ernst, Freiburg/Br. Prof. Dr. Dr. Herbert Fiedler, Universität Bonn Dr. Jens-L. Gaster, Europäische Kommission, Brüssel RA Prof. Dr. Marco Gercke, Direktor des Cybercrime Research Institute, Köln RA Niko Härting, Berlin Prof. Dr. Dirk Heckmann, Lehrstuhl für Internet- und Sicherheitsrecht, Universität Passau Prof. Dr. Thomas Hoeren, Universität Münster Dr.-Ing. Peter Hoppen, Köln Lothar Jaeger, Vorsitzender Richter am OLG a.D., Köln Prof. Dr. Wolfgang Kilian, Universität Hannover Prof. Dr. Michael Lehmann, Dipl.-Kfm., Max-Planck-Institut und Universität München Prof. Dr. Ulrich Loewenheim, Universität Frankfurt a. M. Prof. Dr. Josef Mehrings, Fachhochschule Münster Prof. Dr. Axel Metzger, LL.M. (Harvard), Universität Hannover RA Dr. Hans-Wemer Moritz, München RA Prof. Claus-Dieter Müller-Hengstenberg, Böblingen RA Dr. Falk Peters, Berlin RA Dr. Peter Rädler, LL.M. (Cambridge, UK), Düsseldorf RA und Dipl.-Inform. Dr. Helmut Redeker, Bonn RA Prof. Dr. Joachim Scherer, LL.M. (Columbia), Frankfurt a. M. RA Dr. Stefan Schuppert, LL.M. (Harvard), München Prof. Dr. Ulrich Sieber, Max-Planck-Institut für ausl. und int. Strafrecht, Freiburg, und Rechtsinformatikzentrum der Universität München Prof. Dr. Olaf Sosnitza, Würzburg Prof. Dr. Eike Ullmann, Vorsitzender Richter am Bundesgerichtshof i. R., Karlsruhe Prof. Dr. Hanns Ullrich, Gräfelfing Europäische RAin PD Dr. Irini Vassilaki, Athen RA Prof. Dr. Friedrich Graf von Westphalen, Köln Prof. Dr. Andreas Wiebe, LL.M. (Virginia), Universität Göttingen Urheber- und Verlagsrechte Manuskripte werden nur zur Alleinveröffentlichung angenommen. Der Autor versichert, über die urheberrechtlichenNutzungsrechte an seinem Beitrag einschließlich aller Abbildungen allein verfügen zu können und keine Rechte Dritter zu verletzen. MitAnnahme des Manuskripts (Aufsatz, Bearbeitung, Leitsatz) gehen für die Dauer von vier Jahren das ausschließliche, danach daseinfache Nutzungsrecht vom Autor auf den Verlag über, jeweils auch für Übersetzungen, Nachdrucke, Nachdruckgenehmigungen und die Kombination mit anderen Werken oder Teilen daraus. Das Nutzungsrecht umfasst insbesondere auch die Befugnis zurEinspeicherung in Datenbanken sowie zur weiteren Vervielfältigung und Verbreitung zu gewerblichen Zwecken im Wege fotomechanischer, elektronischer und anderer Verfahren einschließlich CD-ROM und Online-Diensten. Die Zeitschrift und alle veröffentlichten Beiträge und Abbildungen sind urheberrechtlich geschützt. Diesgilt auch für Entscheidungen und deren Leitsätze, soweit sie redaktionell oder vom Einsender redigiert bzw. erarbeitet wurden. Jede vomUrheberrechtsgesetz nicht ausdrücklich zugelassene Verwertung bedarf vorheriger schriftlicher Zustimmung des Verlags. Dies gilt insbesondere fürVervielfältigung, Bearbeitung, Übersetzung, Mikroverfilmung und Einspeicherung, Verarbeitung bzw. Wiedergabe in Datenbankenoder anderen elektronischen Medien und Systemen. Fotokopien dürfen nur als Einzelkopien für den persönlichen Gebrauch hergestelltwerden. Hinweise für Autoren und Einsender Bitte senden Sie alle Aufsatzmanuskripte (als Datei per E-Mail), zum Abdruck bestimmte Gerichtsentscheidungen undLeserbriefe unmittelbar an die Redaktion. Eingesandte Aufsatzmanuskripte werden einer einfach-blinden Fachbegutachtung (blind peer review) unterzogen, inderen Rahmen vor allem die fachwissenschaftliche Qualität des Aufsatzes (Ansatz, Methodik relevante Literatur und Rechtsprechung),die Qualität der Darstellung (Länge, Prägnanz, Stil), die Neuheit der Analyse, der Interpretation und des Lösungsansatzes sowie dieBedeutung des Textes für die IT-rechtllche Praxis beurteilt werden. Bei der Einsendung von Gerichtsentscheidungen sind wir für den Hinweis dankbar, ob sie rechtskräftig sind. Wird imFall des Abdrucks eine Pauschalvergütung gezahlt, gilt sie für die Übertragung eines ggfs. bestehenden Nutzungsrechts mit derMaßgabe, die Entscheidung auch in anderen Print- und elektronischen Produkten des Verlages veröffentlichen zu können. Jetzt abonnieren! www.cr-online.de Schriftleitung Über die Zeitschriften-App des Verlages ist die CR mobil nutzbar auf Tablet und Smartphone. Sie wollen regelmäßig vom Know-how der CR profitieren? Dann bestellen Sie jetzt Ihr Schnupper-Abonnement und Sie erhalten die nächsten drei Hefte + App-Testzugang für nur 25,– €. Außerdem: Abonnenten sparen 50,– € bei den Kölner Tagen zum IT-Recht. Seminar-Infos unter www.otto-schmidt.de/seminare Bestellfax (02 21) 9 37 38-943 Ja, ich bestelle Computer und Recht. Die ersten 3 Hefte + App-Testzugang erhalte ich im Schnupper-Abo für 25,– €. Wenn ich nach Erhalt des dritten Heftes das Abo nicht innerhalb von 14 Tagen (Datum des Poststempels) widerrufe, bekomme ich Computer und Recht monatlich zum Jahresbezugspreis von 369,– € plus Versandkosten. Kündigungstermin: sechs Wochen zum Jahresende. Preisstand 1.1.2014 Vorzugspreis für Mitglieder der Deutschen Gesellschaft für Recht und Informatik e.V. (DGRI): 314,– € plus Versandkosten. Mein Recht: Das Probeabonnement ist ohne Risiko – ich kann es bis 14 Tage nach Erhalt des letzten Heftes beim _________________________________________________________________________________________________________________________ Verlag oder meiner Buchhandlung widerrufen. Name PLZ/Ort _________________________________________________________________________________________________________________________ _________________________________________________________ Straße Datum/Unterschrift Datum Unterschrift/Widerrufsrecht 11/13 Bestellen Sie bei Ihrer Buchhandlung oder beim Verlag Dr. Otto Schmidt · Postfach 51 10 26 · 50946 Köln Netz ſWerk NEU Härting Internetrecht Von RA Prof. Niko Härting. 5., neu bearbeitete Auflage 2014, 896 Seiten Lexikonformat, gbd. 84,80 €. ISBN 978-3-504-56095-9 Gut strukturiert und praxisnah erklärt Ihnen Niko Härting auch in der Neuauflage seines bekannten Standardwerkes wieder systematisch alle rechtlichen Aspekte, die es zu beachten gilt, wenn Sie kommerziell im Web unterwegs sind. Neue Kapitel zum Persönlichkeitsrecht und zum Datenschutz im 21. Jahrhundert. Neue Themen wie Cloud Computing, Newsletter-Versand, Online-Games und Suchmaschinenoptimierung. Neue Gesetze wie das so genannte „Buttongesetz“ oder das Gesetz zur Umsetzung der Verbraucherrechterichtlinie (VRRL 2014) mit seinen Auswirkungen und Änderungen – alles drin. Dazu Übersichten, Praxistipps, Musterformulierungen. Und die Adresse, wo Sie Probe lesen und bestellen können: www.otto-schmidt.de Fels in der Brandung. Wer im Kartellrecht genau Bescheid Eine kleine Leseprobe gefällig? wissen will, arbeitet seit jeher mit dem www.otto-schmidt.de Frankfurter Kommentar. Seit über 50 Jahren kommentiert und erläutert Neu in der Dezember-Lieferung: dieses Standardwerk die praktischen s Kartellrechts-Compliance: Auswirkungen der kartellrechtlichen Die umfassende und praxisnahe Vorschriften bis ins Detail und auf Darstellung zeigt auf, was bei Ein- höchstem Niveau. richtung und Durchführung von In sechs Ordnern finden Sie alles, Compliance-Systemen zu beachten was Sie für die exakte Beantwortung kartellrechtlicher Fragen brauchen: Erstklassige Kommentierungen des europäischen und deutschen Kartell- ist und wie sich diese auf Art und Groß Bedeutend Praxisnah Umfang einer möglichen Haftung auswirken können s §§ 24–27, 29, 48, 60, 62, 77 rechts, stets aktuelle Texte sämtlicher und 86a GWB: Aktualisierung Rechtsvorschriften sowie der wichtig- und Anpassung an die durch die sten Bekanntmachungen und Merk- 8. GWB-Novelle erfolgten Ände- blätter der Kartellbehörden plus eine Darstellung der bedeutendsten ausländischen Kartellrechtsordnungen. rungen Frankfurter Kommentar zum Kartellrecht Loseblatt, z.Zt. 9.996 Seiten in 6 Ordnern. Nur 379,– € bei einem Abonnement für mindestens zwei Jahre. Ergänzungslieferungen dreimal im Jahr. ISBN 978-3-504-41182-4 Ohne Abonnement 549,– €. ISBN 978-3-504-41183-1 Bestellschein ausfüllen und faxen (02 21) 9 37 38-9 43 ✁ Ja, ich bestelle mit 14-tägigem Rückgaberecht Frankfurter Kommentar zum Kartellrecht Loseblatt in 6 Ordnern (Zutreffendes bitte ankreuzen) □ nur 379,– € plus Versandkosten bei einem Abonnement für mindestens zwei Jahre. Ergänzungslieferungen bis auf Widerruf dreimal im Jahr. ISBN 978-3-504-41182-4 □ ohne Abonnement 549,– € plus Versandkosten. ISBN 978-3-504-41183-1 _____________________________________________________________________________________________________________________________ Name Straße Mein Recht: Diese Abonnementbestellung kann ich innerhalb von 14 Tagen (Datum des Poststempels) schriftlich beim Verlag oder meiner Buchhandlung widerrufen. _____________________________________________________________________________________________________________________________ PLZ /Ort Datum/Unterschrift ___________________________________________________________ Datum Unterschrift / Widerrufsrecht 12/13 Bestellen Sie bei Ihrer Buchhandlung oder beim Verlag Dr. Otto Schmidt · Postfach 51 10 26 · 50946 Köln Durchblick statt Blindflug. NEU Hilber Handbuch Cloud Computing Herausgegeben von RA Dr. Marc Hilber. Bearbeitet von 21 hervorragenden Spezialisten aus allen praktisch relevanten Bereichen. 2014, rd. 800 Seiten Lexikonformat, gbd. 119,– €. ISBN 978-3-504-56091-1 Endlich gibt Ihnen jemand ein Buch an die Hand, mit dem Sie die hohen Risiken in einem noch ziemlich undurchsichtigen Rechtsgebiet richtig einschätzen können. Alle bedeutsamen rechtlichen Aspekte rund um das Thema Cloud Computing werden behandelt – und dem Leser Handlungsempfehlungen gegeben. Von Vertragsgestaltung über Datenschutz und Steuerrecht bis zu Besonderheiten in regulierten Märkten. Jeder, der in irgendeiner Form mit dieser noch jungen Materie befasst ist, tut gut daran, in jedem Fall erst einen Blick in diese hervorragende Darstellung zu werfen – allein schon wegen der hohen Haftungsund Datenschutzrisiken! Hilber, Handbuch Cloud Computing. Jetzt Probe lesen und bestellen bei www.otto-schmidt.de