Heft 1 - Computer und Recht

Transcrição

Heft 1 - Computer und Recht
Heft 1
15. Januar 2014
S. 1 – 72
PVSt 9892
2013
Computerrecht
Medienrecht
Andreas Wiebe – Der Schutz von Datenbanken
– ungeliebtes Stiefkind des Immaterialgüterrechts
1
Jörn Heckmann/Arne Nordmeyer – Pars pro toto: Verletzung des Urheberrechtsgesetzes
durch das öffentliche Zugänglichmachen von
Dateifragmenten („Chunks“) in Peer-to-PeerTauschbörsen?
41
BGH – Teilbare Klauseln
13
LG Hamburg – Weder Weiterveräußerungsverbot noch Bindung durch Nutzungs-Anzeige/-Zukauf in SAP-Klauseln m. Anm. Huppertz
15
Telekommunikationsrecht
Fabian Schuster – Der Arbeitgeber und das
Telekommunikationsgesetz
21
Karl-Heinz Ladeur/Tobias Gostomzyk – Medienkollisionsrecht: Der Rundfunk im Netzwerk
der Netzwerke
28
LG Köln – Unwirksame AGB-Klauseln zu DSLDrosselung und Volumenobergrenze
38
BGH – Online-Angabe von Flugpreisen –
Buchungssystem
47
BGH – Kinderhochstühle im Internet II
50
AG München – Das Urheberrechtsgesetz
schützt nicht nur das Gesamtwerk, sondern
auch kleinste Teile davon
60
Report
Christian Hoffmann/Kim Corinna Borchers –
Das besondere elektronische Anwaltspostfach
62
Thanos Rammos – The future is near ... field
communication?
67
CR aktuell
Zeitschriften
So einfach nutzen Sie Ihr Zeitschriften-Abo
auf Tablet und Smartphone:
1. Kostenlose App „Otto Schmidt
Zeitschriften“ herunterladen in den
App-Stores für Apple und Android
2. Registrieren Sie sich als Nutzer der App
3. Registrierung per E-Mail bestätigen
4. App starten und anmelden
5. Freischaltcode für Ihr Abo:
– einmalig verwendbar
Exklusive kostenlose App für Print-Abonnenten
s Enthält den aktuellen Zeitschriften-Jahrgang und zwei
zurückliegende
s Heruntergeladene Hefte offline verfügbar
s Volltextsuche mit Treffer-Vorschlägen
s Persönliche Lesezeichen und Notizen
Ab Januar für Abonnenten kostenlos verfügbar:
GmbH-Rundschau
UmsatzsteuerRundschau
Die
Aktiengesellschaft
Finanz-Rundschau
Ertragsteuerrecht
Computer und
Recht
Ihre Registrierung für die Zeitschriften-App berechtigt Sie zur kostenfreien
Nutzung Ihres Abos auf 3 mobilen Endgeräten.
Weitere Zeitschriften folgen in den nächsten Monaten.
Kundenservice für technische Fragen
Montag bis Freitag von 9 bis 13 Uhr · Telefon 02 21/9 37 38-777 · [email protected]
30. Jahrgang · Heft 1/2014 · S. 1 – 72
Neues unter
www.cr-online.de:
Bericht der “Review Group on Intelligence
and Communication Technologies” des
US-Präsidenten v. 12.12.2013
Computerrecht
Andreas Wiebe – Der Schutz von Datenbanken – ungeliebtes Stiefkind des
Immaterialgüterrechts Eine Zwischenbilanz sechzehn Jahre nach Einführung der §§ 87a ff. UrhG
1
Ausnahmen von der Pflicht zur Information des Betroffenen über Datenverarbeitung – Privatdetektiv für Berufsverband
EuGH: Urteil vom 7.11.2013
10
Teilbare Klauseln
BGH: Urteil vom 10.10.2013
13
Weder Weiterveräußerungsverbot noch Bindung durch NutzungsAnzeige/-Zukauf in SAP-Klauseln
LG Hamburg: Urteil vom 25.10.2013 m. Anm. Huppertz
15
Telekommunikationsrecht
䊏
䊏
䊏
䊏
䊏
䊏
TK-Recht aktuell R3
Medienrecht aktuell R4
Report aktuell R7
Tagungsberichte R7
Buchbesprechungen R8
Impressum R11
Fabian Schuster – Der Arbeitgeber und das Telekommunikationsgesetz Ein
Arbeitgeber unterfällt auch bei Gestattung der privaten Nutzung von Telefon
und E-Mail durch die Arbeitnehmer nicht den Pflichten nach dem TKG
21
Karl-Heinz Ladeur/Tobias Gostomzyk – Medienkollisionsrecht: Der Rundfunk
im Netzwerk der Netzwerke Kollision und Symbiose von Telemedien und
Rundfunk am Beispiel des Werberechts
28
Zurechnung von Verhalten des Erfüllungsgehilfen bei zweckgebundenem
Leasing von Telekommunikationsanlagen
BGH: Urteil vom 18.9.2013
35
Unwirksame AGB-Klauseln zu DSL-Drosselung und Volumenobergrenze
LG Köln: Urteil vom 30.10.2013
38
Medienrecht
Jörn Heckmann/Arne Nordmeyer – Pars pro toto: Verletzung des Urheberrechtsgesetzes durch das öffentliche Zugänglichmachen von Dateifragmenten
(„Chunks“) in Peer-to-Peer-Tauschbörsen? Wann sich der Anschlussinhaber
mit Hinweis auf „Chunks“ verteidigen kann
41
Zeugnisverweigerungsrecht für Bank bzgl. Identität ihres Kontoinhabers? Davidoff Hot Water
BGH: Beschluss vom 17.10.2013
45
Online-Angabe von Flugpreisen – Buchungssystem
BGH: Beschluss vom 18.9.2013
47
Kinderhochstühle im Internet II
BGH: Urteil vom 16.5.2013
50
Datenerhebung beim Provider in E-Mail-Postfach vermisster Personen
OVG Koblenz: Beschluss vom 5.9.2013
55
Zulässige Hinweise auf Möglichkeit negativen Schufa-Eintrags in Abmahnung
OLG Hamburg: Urteil vom 30.1.2013
56
...
R2
Inhaltsverzeichnis
Das Urheberrechtsgesetz schützt nicht nur das Gesamtwerk, sondern auch
kleinste Teile davon
AG München: Urteil vom 3.4.2012
60
Gesamtvertrag Hochschul-Intranet
BGH: Urteil vom 20.3.2013 (Ls.)
62
Erkennbarkeit von Werbung auf Kinder-Portal – „Klick und wirf zurück“
KG: Urteil vom 15.1.2013 (Ls.)
62
Report
Christian Hoffmann/Kim Corinna Borchers – Das besondere elektronische
Anwaltspostfach Eine Förderung des elektronischen Rechtsverkehrs mit den
Gerichten
62
Thanos Rammos – The future is near ... field communication? Rechtliche
Rahmenbedingungen bei kontaktlosen Zahlungen mittels mobiler Endgeräte
67
JedeWoche bestens
informiert.
Unsere drei Newsletter Arbeitsrecht, Zivilrecht und
Wirtschaftsrecht informieren Sie regelmäßig über alle
wichtigen Neuigkeiten aus Ihrem Rechtsgebiet.
Ihre Vorteile:
■ jeden Mittwoch alle wichtigen neuen Entscheidungen
und Gesetzesvorhaben
■ von erfahrenen Fachredakteuren exklusiv für Sie
erarbeitet und zusammengestellt
■ mit aktuellen Buchtipps aus Ihrem Fachgebiet
Worauf warten Sie noch? Abonnieren Sie am besten
gleich Ihren persönlichen kostenlosen Newsletter
unter www.otto-schmidt.de/newsletter
R3
EU-Generalanwalt Villalón:
VorratsdatenspeicherungsRL mit EU-Grundrechtecharta nicht vereinbar
Die Richtlinie über die Vorratsdatenspeicherung (RL 2006/24/EG) ist mit
Art. 7, 52 I der EU-Grundrechtecharta
nicht vereinbar. Diese Ansicht vertritt
EU-Generalanwalt Pedro Cruz Villalón
in seinen Schlussanträgen vom
12.12.2013 in den verbundenen
Rechtssachen C-293/12 und C-594/
12.
Der EU-Generalanwalt sieht in der
Richtlinie einen qualifizierten Eingriff in
das Grundrecht der Bürger auf Achtung des Privatlebens aus Art. 7 EUGrundrechtecharta. Sie erlegt den Anbietern telefonischer oder elektronischer Kommunikationsdienste eine
Verpflichtung zur Erhebung und Vorratsspeicherung von Verkehrs- und
Standortdaten auf. Eine Auswertung
der gespeicherten Daten ermögliche
eine „ebenso zuverlässige wie erschöpfende Kartografie“ privater Verhaltensweisen der betroffenen Personen oder sogar die Erstellung eines genauen Abbildes deren privater Identität.
Es bestünde zudem ein erhöhtes Risiko missbräuchlicher Verwendung, da
die Daten von Anbietern elektronischer
Kommunikationsdienste und nicht von
Behörden bzw. unter deren unmittelbarer Kontrolle gespeichert würden. Auch
beanstandet Villalón, dass die Richtlinie keine Speicherung im Hoheitsgebiet des jeweiligen Mitgliedsstaates
vorsehe und die Daten somit an „unbestimmten Orten im virtuellen Raum akkumuliert werden“ könnten.
Daher ergäben sich aus Art. 52 Abs. 1
EU-Grundrechtecharta besondere Anforderungen an die inhaltliche Ausge-
staltung der Richtlinie, die der europäische Gesetzgeber missachtet habe.
Zwar verfolgt die Richtlinie nach Ansicht des Generalanwaltes ein legitimes Ziel, zu dessen Erreichung sie
grundsätzlich geeignet sei. Dieses liege darin, die Verfügbarkeit der erhobenen und auf Vorrat gespeicherten Daten zum Zweck der Ermittlung, Feststellung und Verfolgung schwerer Straftaten sicherzustellen. Die Richtlinie sei
aber deshalb ungültig, weil sie keine
Mindestgarantien im Rahmen des Zugangs zu den erhobenen und auf Vorrat gespeicherten Daten und ihrer Auswertung definiere. Stattdessen habe
der europäische Gesetzgeber die Festlegung und Einführung von Mindeststandards allein den Mitgliedsstaaten
überlassen.
Zudem sei die in der Richtlinie festgelegte Speicherdauer von mindestens
sechs Monaten und höchstens zwei
Jahren unverhältnismäßig. Für eine
Speicherdauer von mehr als einem
Jahr sieht Villalón keine Rechtfertigung. Auch diesbezüglich stellt er
einen Verstoß gegen Art. 7, 52 Abs. 1
EU-Grundrechtecharta fest. Der EUGeneralanwalt schlägt aber nach Abwägung der verschiedenen bestehenden Interessen vor, die Wirkungen der
Feststellung der Ungültigkeit der Richtlinie zunächst auszusetzen. Dem
Unionsgesetzgeber solle die Möglichkeit eröffnet werden, innerhalb einer angemessenen Frist die Maßnahmen zu
ergreifen, die erforderlich sind, um der
festgestellten Ungültigkeit abzuhelfen.
Diese Entwicklungen auf EU-Ebene
sind für den deutschen Gesetzgeber
von besonderer Bedeutung. Bislang
gibt es in Deutschland keine Regelung
zur Vorratsdatenspeicherung. Im Jahr
2010 hatte das BVerfG die deutsche
Umsetzung der Richtlinie als mit Art. 10
Abs. 1 GG unvereinbar erachtet und für
nichtig erklärt (BVerfG v. 2.3.2010 – 1
BvR 256/08, 1 BvR 263/08, 1 BvR 586/
08, CR 2010, 232 m. Anm. Heun). Über
eine Neuregelung wird seither beraten,
sie wurde aber noch nicht auf den Weg
gebracht. Wegen der Nichtumsetzung
der Richtlinie entschied sich die EUKommission im Mai 2012 eine Vertragsverletzungsklage gem. Art. 258
AEUV zu erheben. Sie schlug dem
EuGH vor, ein tägliches Zwangsgeld
gem. Art. 260 Abs. 3 AEUV i.H.v. über
315.000 e zu verhängen. Dieses müsste die Bundesregierung im Falle einer
Verurteilung bis zur Verabschiedung
des geforderten Gesetzes zahlen.
Im zwischen CDU, CSU und SPD ausgehandelten Koalitionsvertrag ist die
Umsetzung der Richtlinie explizit vereinbart. Ex-Bundesdatenschutzbeauftragter Peter Schaar warnt angesichts
der hohen Wahrscheinlichkeit, dass
der EuGH der Empfehlung des Generalanwalts folgt, vor einer schnellen
Wiedereinführung der Vorratsdatenspeicherung. Auf Basis einer „offensichtlich europarechtswidrigen Richtlinie“ dürfe diese nunmehr nicht mehr
ernsthaft in Erwägung gezogen werden.
Quellen: http://www.cr-online.de/34665.htm; http://cu
ria.europa.eu/jcms/upload/docs/application/pdf/201
3-12/cp130157de.pdf; http://www.bfdi.bund.de/DE/O
effentlichkeitsarbeit/Pressemitteilungen/2013/Vorrats
datenspeicherung.html?nn=408908
Ulrike Schräder, Göttingen
EU-Generalanwalt Villalón:
Zugangssperren zu urheberrechtsverletzenden
Webseiten
In der Rechtssache C-314/12 hat EUGeneralanwalt Pedro Cruz Villalón seine Schlussanträge gestellt. Seines Erachtens kann einem Internetprovider
aufgegeben werden, für seine Kunden
den Zugang zu einer Urheberrechte
verletzenden Webseite zu sperren. Voraussetzung hierfür sei, dass die entsprechende gerichtliche Anordnung
R4
konkrete Sperrmaßnahmen bezeichne
und einen angemessenen Ausgleich
zwischen den sich gegenüberstehenden grundrechtlich geschützten Interessen herstelle.
Der Rechtssache liegt ein Vorabentscheidungsersuchen (Art. 267 AEUV)
des österreichischen Obersten Gerichtshofs (OGH) zur Auslegung von
Art. 8 Abs. 3 der RL 2001/29/EG zugrunde. Nach dieser Vorschrift müssen die
Mitgliedsstaaten sicherstellen, dass
Rechteinhaber gerichtliche Anordnungen gegen Vermittler beantragen können, deren Dienste von einem Dritten
zur Verletzung eines Urheberrechts
oder verwandter Schutzrechte genutzt
werden.
Das Ausgangsverfahren, über das der
OGH in dritter Instanz zu entscheiden
hat, befasst sich mit der Streamingund Downloadwebseite kino.to. Auf
dieser Seite waren urheberrechtlich geschützte Filme öffentlich zugänglich
gemacht worden. Eine Zustimmung
hierzu hatten die Rechteinhaber, zu denen auch die Klägerinnen des Ausgangsverfahrens gehören, nicht erteilt.
Bei der Beklagten des Verfahrens handelt es sich um einen großen österreichischen Internetprovider. Zwischen
der Beklagten und den Betreibern von
kino.to besteht keine Rechtsbeziehung, auch stellte sie diesen weder
Speicherplatz noch Internetzugang zur
Verfügung. Die gerichtlichen Feststellungen ergaben jedoch, dass Kunden
der Beklagten mit an Sicherheit grenzender Wahrscheinlichkeit mittels des
ihnen von dem Provider zur Verfügung
gestellten Internetzugangs Filme auf kino.to per Streaming ansahen oder herunterluden.
Der OGH sah sich mit der Frage konfrontiert, ob in diesen Fällen eine gerichtliche Anordnung i.S.v. Art. 8 Abs. 3
RL 2001/29/EG auch an den Provider
der Webseitennutzer adressiert werden
könne. Ferner ersuchte er den EuGH
um eine Präzisierung der unionsrechtlichen Anforderungen an das Verfahren
und den Inhalt einer solchen Anordnung.
In seinen Schlussanträgen bejaht Generalanwalt Villalón die Vermittlereigenschaft der Internetprovider in diesen Fällen und begründet dies mit
Wortlaut, Systematik sowie Sinn und
Zweck der Regelung. Unter anderem
führt er an, dass die Internetprovider
von den Webseitenbetreibern „genutzt“
würden, da erst die Zugriffsmöglichkeit
für die Internetnutzer ein (über einen
anderen Internetprovider erfolgendes)
Zugänglichmachen faktisch relevant
mache. Nach Ansicht von Villalón dürfe
einem Provider aber nicht ohne Anordnung konkreter Maßnahmen verboten
werden, seinen Kunden den Zugang
zu der urheberrechtsverletzenden Seite
zu ermöglichen. Dies gelte auch wenn
der Provider nachweisen könne, alle
zumutbaren Maßnahmen zur Erfüllung
des Verbots getroffen zu haben.
Die nationalen Gerichte müssten im
Einzelfall unter Einbeziehung aller relevanten Umstände eine Abwägung zwischen den Grundrechten der Beteiligten durchführen. Eine Unverhältnismäßigkeit könne nicht bereits dann angenommen werden, wenn eine konkrete
Sperrmaßnahme einen nicht unbeträchtlichen Aufwand erfordere, aber
ohne technische Kenntnisse leicht umgangen werden könnte. Im Rahmen
der Abwägung insbesondere zu berücksichtigen, dass der Provider weder
selbst Urheberrechte verletze, noch
eine Verbindung zu den Betreibern der
urheberrechtsverletzenden Seite habe.
Das abwägende Gericht müsse auch
bedenken, dass in ähnlich gelagerten
Fällen später entsprechende Sperrverfügungen erlassen werden könnten.
Da sich eine konkrete Maßnahme vor
diesem Hintergrund als unverhältnismäßig erweisen könne, sei eine teilweise oder vollständige Übernahme der
Kostenlast durch die Rechteinhaber zu
erwägen.
Quellen: http://www.cr-online.de/34482.htm; http://cu
ria.europa.eu/jcms/upload/docs/application/pdf/201
3-11/cp130149de.pdf
Ulrike Schräder, Göttingen
BGH: Urheberrechtlich
geschützte Werke auf
Lernplattformen
Der BGH hat mit Urteil v. 28.11.2013 entschieden, dass eine Universität Teil-
nehmern einer ihrer Lernveranstaltungen Teile eines urheberrechtlich geschützten Werkes von bis zu 12 % und
maximal 100 Seiten zur Verfügung stellen darf, soweit der Rechtsinhaber keine angemessene Lizenz zur Nutzung
angeboten hat (BGH, Urt. v. 28.11.2013
– I ZR 76/12).
Dem Urteil zugrunde lag ein Streit zwischen dem Alfred Kröner Verlag und
der Fernuniversität Hagen. Die FU hatte
4.000 Studierenden, welche im Kurs
„Einführung in die Psychologie und ihre
Geschichte“ eingetragen waren 14 vollständige Kapitel in der Länge von
91 Seiten des insgesamt 528 Seiten
umfassenden Buches „Meilensteine
der Psychologie“ zugänglich gemacht.
Dies erfolgte über eine elektronische
Lernplattform. Die Studierenden konnten die Dateien lesen, abspeichern und
ausdrucken. Der Verlag hatte der Universität ein Angebot auf Abschluss
eines Lizenzvertrags unterbreitet, welches die Universität aber abgelehnt
hatte. Er klagte daraufhin auf Unterlassung und Feststellung der Schadensersatzpflicht. Die Universität war dagegen der Meinung sich auf die Schrankenregelung des § 52a Abs. 1 Nr. 1
UrhG berufen zu können. Hiernach dürfen kleine Teile eines Werkes zur Veranschaulichung im Unterricht einem bestimmt abgegrenzten Kreis von Teilnehmern öffentlich zugänglich gemacht werden.
Das LG Stuttgart sowie das OLG Stuttgart als Berufungsgericht hatten der
Klage des Verlags stattgegeben. Nach
seiner Ansicht seien die eingestellten
Beiträge in dem eingestellten Umfang
keine kleinen Teile mehr, da jeweils gesamte Kapitel öffentlich zugänglich gemacht wurden. Ebenso habe das Einstellen ins Intranet nicht der Veranschaulichung im Unterricht gedient,
sondern sei eine bloße Ergänzung dazu gewesen. Schließlich werde nur das
Lesen am Bildschirm, nicht aber die
Vervielfältigung durch Ausdruck von
der Schranke umfasst.
Der BGH hat das Urteil aufgehoben
und zurück an das OLG Stuttgart verwiesen. Hinsichtlich des Begriffes der
„kleinen Teile“ sei nach dem BGH dem
zwischen den Bundesländern und der
VG WORT abgeschlossenen Gesamt-
R5
vertrag entsprechend von 12 % eines
Werkes, maximal aber 100 Seiten auszugehen. Folglich sei es in diesem Fall
zulässig gewesen maximal 63 Seiten
öffentlich zugänglich zu machen. Der
BGH widersprach dem OLG Stuttgart
auch darin, dass die auf der Lernplattform eingestellten Ausschnitte nicht
der Veranschaulichung im Unterricht
gedient hätten. Denn hierzu zähle auch
die Ergänzung des Unterrichtsstoffes.
Schließlich sei dem OLG auch nicht
darin zuzustimmen, dass die Schrankenregelung des § 52a Abs. 1 Nr. 1
UrhG nur das Lesen am Bildschirm
umfasse. Vielmehr würde die Regelung
auch dann greifen, wenn es den Nutzern ermöglicht wird, die Daten abzuspeichern und auszudrucken.
Die Entscheidung wird gemischt aufgenommen. So begrüßt sie Rechtsanwalt Stadler vom Blog internet-law
grundsätzlich: sie sei zumindest im
Rahmen dessen, was § 52a UrhG ermögliche erfreulich. Auch Peter Riedlberger vom Internet-Magazin Telepolis
sieht in dem Urteil zumindest eine Erleichterung der täglichen Arbeit von
Dozenten, die nun klare Richtwerte hätten. Auch sei es wesentlich erleichternd, dass man beim öffentlichen Zugänglichmachen PDF-Dateien online
stellen könne, ohne sich um Kopierschutzfunktionen, die ein Speichern
oder Ausdrucken verhindern, Gedanken machen zu müssen. Rechtsanwalt
Philipp Usadel aus Aachen sieht die
Entscheidung eher kritisch und hebt
hervor, dass der BGH letztendlich die
Belange der Rechteinhaber überwiegen lasse und daher nicht zur Förderung von E-Learning beitrage.
Quellen: http://www.cr-online.de/34494.htm; http://jur
is.bundesgerichtshof.de/cgi-bin/rechtsprechung/doc
ument.py?Gericht=bgh&Art=pm&pm_nummer=0194/
13; http://www.kanzlei-usadel.de/bgh-entscheidet-zu
m-e-learning/; http://www.heise.de/tp/artikel/40/4047
9/1.html; http://www.internet-law.de/2013/11/bgh-ent
scheidung-zum-e-learning.html
Michael Funke, Göttingen
Massenabmahnungen
gegen Streaming-Nutzer
Das LG Köln hat im Juli und August
2013 mit mehreren Beschlüssen (u.a.
LG Köln, Beschl. v. 12.8.2013 – 226 O
86/13) gem. § 101 Abs. 9 UrhG gegenüber Internet-Providern angeordnet,
dass diese dem Urheber eines geschützten Werkes Auskunft über Namen und Anschrift der IP-Adressen von
Stream-Nutzern erteilen müssen.
Grundlage der Beschlüsse waren Auskunftsanträge des RA Daniel Sebastian für mehr als 10.000 IP-Adressen von
Nutzern der Porno-Stream-Plattform
RedTube. Die Betroffenen sollen sich
dort urheberrechtlich geschützte Pornofilme des Unternehmens The Archive AG per Stream angeschaut haben.
Währenddessen sollen ihre IP-Adressen durch eine Überwachungssoftware namens GLADII 1.1.3 ermittelt
worden sein. Insgesamt wurden 89
Auskunftsanträge mit jeweils 400–
1.000 beigefügten IP-Adressen beim
LG Köln eingereicht, die von 16 verschiedenen Zivilkammern bearbeitet
und in 62 Fällen anerkannt wurden. Die
anschließend von den Internet-Providern herausgegebenen Daten der Anschlussinhaber nutzte die Kanzlei Urmann und Collegen (U+C) zur Versendung von Abmahnungen im Auftrag
der The Archive AG, die zur Abgabe
einer Unterlassungserklärung sowie jeweils zur Zahlung von 250 e auffordern.
Nach Schätzungen von Anwälten handelt es sich bei den Abmahnungen der
RedTube-Nutzer um die bisher größte
konzentrierte Abmahnwelle. Es sei – so
der RA Christian Solmecke – das erste
Mal in Deutschland, dass Nutzer von
Stream-Plattformen abgemahnt werden. Ungeachtet dieser Tatsache würden die Auskunftsanträge des RA Sebastian den Anschein erwecken, dass
man die Kölner Richter gezielt hinters
Licht habe führen wollen. Aus den Anträgen gehe daher nicht klar genug
hervor, dass es um Streaming anstatt
des sonst üblichen Filesharings über
eine Tauschbörse gehe. In diesem Zusammenhang wird auch den Richtern
eine ungenaue Bearbeitung der Anträge vorgeworfen. Obwohl in den Auskunftsanträgen nicht explizit das Wort
„Tauschbörse“ auftauche, spreche der
Beschluss des LG Köln vom 12.8.2013
von unbefugtem öffentlichem Zugänglichmachen über eine Tauschbörse.
Diese Verwechslung von Streaming
und Filesharing könne laut RA Sebastian Deubelli zwar aufgrund des wahnsinnigen Arbeitsaufwands der Gerichte
passieren, es sei aber trotzdem be-
denklich, wenn hier verschiedenen
Kammern des LG der gleiche Fehler
unterlaufen sei. Das LG Köln reagierte
auf die Vorwürfe am 10.12.2013 mit
einer Stellungnahme. Die Entscheidung über die Anträge auf zivilrechtliche Auskunft enthalte, so das LG, keine Aussage darüber, ob der Anschlussinhaber einer IP-Adresse selbst die behauptete Urheberrechtsverletzung begangen habe. Es ist umstritten, ob
durch Streaming Urheberrechte verletzt
werden. Die Abmahnkanzlei U+C
schließt sich der Auffassung an, dass
die beim Streaming technisch notwenige Zwischenspeicherung eine urheberrechtliche Vervielfältigung i.S.d. § 16
Abs. 1 UrhG darstelle. Hierbei spiele es
keine Rolle, ob das Werk dauerhaft
oder nur vorübergehend gespeichert
werde. Nach anderer Auffassung werde beim Streaming nur ein wenige Sekunden lang andauernder Datenbestandteil im Arbeitsspeicher des Computers (RAM) zwischengespeichert.
Diese technisch notwendige Zwischenspeicherung könne nur eine vorübergehende Vervielfältigungshandlung gem. § 44a UrhG sein, so dass
eine Urheberrechtsverletzung ausscheide (dazu Härting im Blog auf
CRonline.de). Neben der Kritik an den
Auskunftsanträgen ist den Vertretern
der abgemahnten Streaming-Nutzer
weiterhin unklar, wie man an die IP-Adressen gekommen sei. Zwar versicherte ein Mitarbeiter des Unternehmens itGuards Inc., welches die Software GLADII 1.1.3 entwickelt hat, eidesstattlich
deren fehlerfreie Funktionsweise. Laut
Einschätzung von RA von Rüden tauge die beschriebene Software-Technik
jedoch wahrscheinlich nicht zur Überwachung von Stream-Plattformen. RA
Solmecke vermutet, dass die IP-Adressen datenschutzrechtswidrig über die
Logfiles des jeweiligen Servers erlangt
worden seien. Ansonsten könne man
beim Streaming im Gegensatz zum
Filesharing – wegen der unmittelbaren
Übertragung zwischen Server und Client – die IP-Adresse nicht ohne weiteres einsehen.
Quellen: http://www.abmahnhelfer.de/redtube-abma
hnungen-abmahnhelfer-stellt-auskuenftsbeschluesse
-online; http://www.lg-koeln.nrw.de/Presse/Pressemitt
eilungen/10_12_2013–-Abmahnungen-_The-Archive
_.pdf; http://www.cr-online.de/blog/2013/12/12/abwe
gige-abmahungen-warum-der-konsum-von-pornos-er
laubt-ist/; http://www.wbs-law.de/abmahnung-fileshari
ng/abmahnkanzleien/abmahnung-u-c-rechtsanwaelt
R6
e/uc-mahnt-fuer-archive-ag-das-anschauen-von-redt
ube-filmen-ab-erste-streaming-abmahnungen-deutsc
hland-49008/; http://www.deubelli.de/wordpress/?p=
95
Dennis Weissweiler, Köln
LG Berlin: 25 Google
Vertragsklauseln rechtswidrig
Mit Entscheidung vom 19.11.2013 hat
das LG Berlin den Internetanbieter
Google Inc. zu einer Unterlassung der
Weiterverwendung vorformulierte Vertragsklauseln in Vereinbarungen mit in
Deutschland ansässigen Verbrauchern verurteilt (LG Berlin v. 19.11.2013
– 15 O 402/12).
Der Verbraucherzentrale Bundesverband e.V. (vzbv) hatte gegen die
Google Inc. geklagt, da nach seiner
Ansicht insgesamt 25 der vorformulierten Vertragsklauseln aus den Nutzungsbedingungen für Dienste, sowie
die Datenschutzerklärung und die Vereinbarungen über die Nutzung eines
Marktplatzes im Internet als AGB anzusehen seien, die gegen § 307 Abs. 1
i.V.m. Abs. 2 Nr. 1 BGB sowie §§ 4, 4a, 35
BDSG, 12, 13, 14 TMG, 94 TKG und § 7
Abs. 2 UWG verstießen.
In seiner Entscheidung folgte das LG
Berlin in der Sache den Anträgen des
vzbv. Insgesamt seien 25 Klauseln aus
den Nutzungs- und Datenschutzbestimmungen zu unbestimmt formuliert,
oder schränken die Rechte der Verbraucher unzulässig ein. Bei allen beanstandeten Klauseln und auch den
Datenschutzbestimmungen handele
es sich entgegen der Auffassung von
Google um AGB gem. § 305 Abs. 1 S. 1
BGB. Nur aus diesem Grund war der
vzbv als Verbraucherzentrale überhaupt klagebefugt. In der beanstandeten Datenschutzerklärung hatte sich
Google u.a. das Recht vorbehalten,
„möglicherweise“ gerätespezifische Informationen und Standortdaten zu erfassen oder „unter Umständen“ personenbezogene Daten aus verschiedenen Google-Diensten miteinander zu
verknüpfen. Auch hierzu folgte das LG
Berlin der Argumentation der vzbv wonach für den Verbraucher nicht klar genug sei, wozu er seine Zustimmung erteile. Auch sah die Datenschutzerklärung die Möglichkeit vor, personenbe-
zogene Daten ohne aktive Einwilligung
erfassen, auszuwerten und weiterverarbeiten zu können. Dies verstoße gegen
§ 307 Abs. 1 i.V.m. Abs. 2 Nr. 1 BGB, sowie §§ 12, 13, 15 TMG und §§ 4, 4a
BDSG, so das LG Berlin.
Der Vorstand des vzbv, Gerd Billen,
sieht in dem Urteil des LG Berlin ein
wichtiges Signal an die IT-Unternehmen, in Sachen Datenschutz umzudenken und sowohl die Verbraucherschutzvorschriften, als auch die Datenschutzbestimmungen in Deutschland
ernst zu nehmen. Um künftig besser
gegen datenschutzrechtliche Verstöße
von Unternehmen vorgehen zu können, forderte Billen eine erweiterte Klagebefugnis für Verbraucherverbände.
Sofern
Datenschutzbestimmungen
nicht als Teil der AGB gewertet werden,
haben die Verbraucherzentralen nach
derzeit geltendem Recht bei einer unrechtmäßigen Erhebung von Verbraucherdate keine Möglichkeit selbst gerichtlich gegen diese Bestimmungen
vorgehen zu können.
Quellen: http://www.vzbv.de/12512.htm; http://www.b
erlin.de/sen/justiz/gerichte/kg/presse/archiv/201311
21.1350.391973.html
Friederike Krauß, Hannover
OLG Nürnberg: Rechtsmissbräuchlichkeit einer Massenabmahnung wegen Impressumsverstößen auf
Facebook
Das OLG Nürnberg hat mit Urteil vom
3.12.2013 entschieden, dass die Abmahnung eines Impressumsverstoßes
auf Facebook rechtsmissbräuchlich ist,
wenn sie sich verselbständigt und in
keinem vernünftigen Verhältnis zur gewerblichen Tätigkeit steht und überwiegend der Gebührenerzielung dient
(OLG Nürnberg, Urt. v. 3.12.2013 – 3 U
348/13).
Die Klägerin des Ausgangsverfahrens,
eine GmbH die IT-Dienstleistungen
und IT-Schulungen anbietet, verlangte
von der Beklagten, einer Mitbewerberin, Unterlassung und Ersatz der Abmahnkosten. Das LG Regensburg (s.
CR 2013, R25) bejahte eine Rechtsverletzung, da kein dem § 5 TMG entsprechendes Impressum mit Angaben zum
Geschäftsführer und weitere Handels-
registerdaten auf der Facebook-Seite
der Mitbewerberin vorlagen. Diesen
Verstoß ermittelte die klagende GmbH,
mittels einer von ihr entwickelten Suchsoftware. So stellte sie annähernd 200
weitere Verstöße von Unternehmen
fest, welche sie ebenfalls abmahnte.
Darin sah das LG keine missbräuchliche Abmahnpraxis. Gegen dieses Urteil legte die Mitbewerberin Berufung
zum OLG Nürnberg ein, welches
Rechtsmissbräuchlichkeit
annahm
und die ursprüngliche Klage als unzulässig abwies.
Dazu führte das OLG aus, dass zwar
eine sehr umfangreiche Abmahntätigkeit allein noch kein Indiz für die
Rechtsmissbräuchlichkeit darstelle. Jedoch sei nach einer Gesamtabwägung eine Verselbständigung der Abmahntätigkeit anzunehmen. Durch die
Abmahnung seien Forderungen des
Prozessbevollmächtigten der Klägerin
entstanden, die ihre Nettoerlöse in diesem Jahr überstiegen, womit sie in keinem vernünftigen Verhältnis zur finanziell gewerblichen Tätigkeit der Klägerin
standen. Dies gelte auch für das sehr
hohe Prozesskostenrisiko aus negativen Feststellungsklagen und selbständig weiterverfolgten Ansprüchen. Daraus allein lasse sich auf eine Rechtsmissbräuchlichkeit der Abmahnungen
schließen. Weiterhin wies das Gericht
auf die erhebliche Anzahl von abgemahnten Verstößen hin. So stellte die
dazu benutzte Suchsoftware allein auf
Facebook 30.000 Verstöße fest. An deren Verfolgung habe das Unternehmen
allerdings kein nennenswertes wirtschaftliches Interesse, da es sich lediglich um Formalverstöße handele. Ob
der Unzulässigkeit der Klage sei über
die materiell-rechtliche Frage eines Verstoßes gegen § 5 TMG nicht mehr zu
entscheiden gewesen.
RA Thomas Stadler weist darauf hin,
dass dies eine nicht verallgemeinerungsfähige
Einzelfallentscheidung
sei. Dennoch müsse eine Rechtsmissbräuchlichkeit bei massenhaften Abmahnungen durch kleinere Unternehmen, welche ihr Eigeninteresse an diesen nur schwer darlegen können, zumindest in Betracht gezogen werden.
Über die möglichen Konsequenzen
der Feststellung eines Missbrauches
Fortsetzung auf Seite R7
Â
Heft 1/2014 · 30. Jahrgang · Seite 1
Andreas Wiebe
Der Schutz von Datenbanken –
ungeliebtes Stiefkind des Immaterialgüterrechts
Eine Zwischenbilanz sechzehn Jahre nach Einführung
der §§ 87a ff. UrhG
Datenbanken sind neben Software die zweite Säule der
Informations- und Wissensgesellschaft. Umso mehr verwundert es, dass der Rechtsschutz von Datenbanken in
der juristischen Diskussion immer noch ein Randdasein
führt. Das gilt insbesondere für das Sui-generis-Recht
nach §§ 87a ff. UrhG. Obwohl die zugrunde liegende
Richtlinie keine gesetzgeberische Glanzleistung darstellte, hat die Rechtsprechung sich zunehmend um Konkretisierungen und Eingrenzungen bemüht, um das Recht
handhabbar zu machen. Mit der zunehmenden automatisierten Auswertung von Datenbanken über das Internet hat der Datenbankschutz eine enorme praktische
Relevanz gewonnen. Zeit für eine Zwischenbilanz, insbesondere der §§ 87a ff. UrhG. Nach einer kurzen Einführung (I.) präsentiert der Beitrag den aktuellen Stand
zum Datenbankbegriff (II.), zum Verhältnis zwischen
Urheberrecht und Datenbankherstellerrecht (III.), der
Schutzvoraussetzungen in § 87a UrhG (IV.), zum
Schutzumfang, § 87b UrhG (V.), zur Weiterverarbeitung und „Veredelung“ (VI.) und zu den ergänzenden
zivilrechtlichen Instrumenten (VII.).
I. Einführung
Derzeit ist viel von BIG DATA die Rede.1 Enorme Mengen an Daten werden erhoben, ohne dass bei der Erhebung und Speicherung bereits klar ist, ob und wie diese
ausgewertet werden können. Um aus diesen „Datenhaufen“ systematisch auswertbare Informationen zu machen, bedarf es der Einrichtung, Pflege und Nutzung von
Datenbanken.
Ein Beispiel für einen besonders „datenintensiven“ Bereich und den „Informationszyklus“ ist die Wettervorhersage. Es müssen eine Unmenge von Wetterdaten rund
um den Globus erhoben und gesammelt werden, um eine
Wettervorhersage mit der heute üblichen Präzision von
jedenfalls 3–5 Tagen erstellen zu können. Dazu muss
eine erhebliche Infrastruktur aufrechterhalten werden,
z.B. Wetterstationen an vielen Punkten, was enorme Investitionskosten verursacht. Diese Unmenge von Daten
wird dann bearbeitet und „veredelt“ zu dem Ergebnis
der Wettervorhersage.
Ein Beispiel aus dem Bereich der Universitäten ist das
Bibliothekswesen. Hier geht es um Informationen rund
um ein erschienenes Werk, die dann für Zwecke der Bibliothek gesammelt und aufbereitet werden müssen. Zu
den sog. Metadaten gehören Name des Autors, Titel, Erscheinungsjahr, Verlag und ISBN. Die Perspektive auf
den informationellen Prozess ist natürlich immer eine relative: Was für den Autor ein urheberrechtlich geschütztes Werk als Endprodukt seiner Tätigkeit ist, ist für den
Bibliothekar ein Rohdatum, das er weiterverarbeiten
muss. Im wissenschaftlichen werden zunehmend Infrastrukturen aufgebaut, um Forschungsdaten datenbankgestützt zu erschließen.2
Digitalisierung kann auch zu mehr Transparenz führen.
Entsprechende Bestrebungen haben sich international
unter dem Begriff OpenData etabliert3. Ein interessantes
Projekt aus diesem Bereich ist OpenStreetMap4. Dieses
geht aus von dem Problem, dass Geodaten heute selten
frei verfügbar sind. Wer ein Navigationsgerät erwirbt,
zahlt einen nicht unerheblichen Preis für das beiliegende
¸
Prof. Dr. Andreas Wiebe, LL.M. (Virginia), Lehrstuhl für Bürgerliches
Recht, Wettbewerbs- und Immaterialgüterrecht, Medien- und Informationsrecht, Universität Göttingen.
1 Brücher, Rethink Big Data, 2013. Zum Datenbankschutz vgl. Ziegler/
Smirra, MMR 2013, 418.
2 So etwa das europäische Projekt OpenAIREplus, http://www.openaire.
eu/en/component/content/article/326-openaireplus-press-release.
3 Vgl. etwa http://opendata-network.org.
4 Vgl. etwa www.openstreetmap.org.
Wiebe
2
CR 1/2014
Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts
digitale Kartenmaterial. Oftmals stellt sich erst nach
dem Kauf heraus, dass das Material unvollständig und
veraltet ist. Karten im Internet sind oft nicht einmal auszudrucken. Außerdem werden nur die fertigen Karten
angeboten, nicht aber die Rohdaten, die man etwa
braucht, um die Karten zu bearbeiten oder einen eigenen
Routing-Algorithmus auszuprobieren. In Open Street
Map soll durch die Zusammenarbeit vieler Projektmitglieder eine freie Datenbank entstehen, die für alle frei
zur Verfügung steht. Außerdem sollen die Rohdaten frei
zur Verfügung gestellt werden. Die Teilnehmer treffen
sich dann zu sog. „Mapping Parties“, um gemeinsam gesammelte Daten einzugeben.
In der gerichtlichen Praxis tritt neben dem Urheberrecht
zunehmend das Sui-generis-Schutzrecht für Datenbanken in den Vordergrund (im Folgenden „Datenbankherstellerrecht“).5 Dieses geht im Wesentlichen zurück auf
die EU-Richtlinie 96/9/EG aus dem Jahre 1996. Die Datenbank-Richtlinie hatte den Geburtsfehler, dass sie
einerseits recht vage Begriffe enthielt, um den Schutzgegenstand und -umfang zu bestimmen, andererseits aber
auch sehr breit angelegt war. Seit den Grundsatzentscheidungen des EuGH aus dem Jahre 2004 ist der Prozess der Konkretisierung durch die Rechtsprechung voll
in Gang gekommen.6 Der BGH hat gerade in den letzten
Jahren eine Reihe von Entscheidungen veröffentlicht, die
in vielen Punkten Klarstellungen gebracht haben.7 Aber
auch der EuGH hat in weiteren Entscheidungen Abgrenzungen vorgenommen. Dabei kann man insgesamt für
die Rechtsprechung einen Trend feststellen, die Richtlinie nicht nur zu konkretisieren, sondern auch den als zu
weit empfundenen Schutzumfang zu begrenzen. Es ist
daher an der Zeit, einmal Zwischenbilanz zu ziehen und
dabei auch neuere Entwicklungen in der Verwertung von
Informationen einzubeziehen.
II. Datenbankbegriff
Eine Datenbank ist nach § 4 Abs. 2 i.V.m. § 4 Abs. 1
UrhG eine Sammlung von Werken, Daten oder anderen
unabhängigen Elementen, die systematisch und methodisch angeordnet und einzeln mit elektronischen oder
anderen Mitteln zugänglich sind. Dadurch erfolgt zunächst eine Abgrenzung der Datenbanken von bloßen
„Datenhaufen“. Auch bei BIG DATA hat man zunächst
den Eindruck von Datenhaufen, allerdings sind die Daten in der Regel auch in Datenbanken gespeichert. Durch
die Voraussetzung der Unabhängigkeit der Elemente
werden solche Gestaltungen ausgegrenzt, die von vornherein für ein Ganzes geschaffen sind, inhaltliche Wechselbeziehungen aufweisen und so in ihrer Verschmelzung
eine einheitliche Aussage bilden.8 Der EuGH hat in Über5 Dazu Leistner, Der Rechtsschutz von Datenbanken im deutschen und
europäischen Recht, 2000; Wiebe, CR 1996, 198; Herrmann/Dehißelles, K&R 2009, 23.
6 EuGH v. 9.11.2004 – Rs. C-338/02 – Fixtures Marketing Ltd v. Svenska
Spel AB; v. 9.11.2004 – Rs. C-444/02, CR 2005, 412 – Fixtures Marketing Ltd v. Organismos prognostikon agonon podosfairou AE (OPAP);
Rs. C-46/02 – Fixtures Marketing Ltd v. Oy Veikkaus Ab, CR 2005,
412 ff.
7 BGH v. 21.7.2005 – I ZR 290/02, CR 2005, 849 = CR 2006, 14 m. Anm.
Grützmacher = MMR 2005, 754 – Hit Bilanz; GRUR 2007, 685 – Gedichttitelliste I; GRUR 2007, 688 – Gedichttitelliste II; v. 13.8.2009 – I
ZR 130/04, CR 2010, 190 = MMR 2010, 41 – Gedichttitelliste III; v.
25.3.2010 – I ZR 47/08, CR 2011, 43 – Autobahnmaut; v. 1.12.2010 –
I ZR 196/08, CR 2011, 498 – Zweite Zahnarztmeinung II; v. 22.6.2011
– I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 – Automobil-Onlinebörse;
8 Vgl. ferner LG München I v. 30.3.2000 – 7 O 3625/98, CR 2000, 389
(390) = NJW 2000, 2214 (2215), wonach Werke ausgeschlossen sind,
deren Elemente ein „verbindendes Gewebe“ bilden, etwa literarische
einstimmung damit auf einen „selbständigen Informationswert“ und darauf abgestellt, dass sich die Elemente
voneinander trennen lassen, ohne dass der Wert des Inhalts beeinträchtigt wird.9
Diese Abgrenzung ist relevant für den Schutz von Websites. Einzelne Webseiten sind zwar häufig aus verschiedenen multimedialen Elementen zusammengesetzt, sie
stellen aber keine Datenbank dar, da „ihre Elemente
nicht voneinander unabhängig, sondern von vornherein
aufeinander bezogene Teile eines einheitlichen Werkes
sind“.10 Etwas anderes gilt für aus mehreren Webseiten
bestehende Websites, deren durch Links verbundene
Webseiten unabhängige Elemente darstellen können, die
einen selbständigen Informationswert haben.11
Das Online-Anbieten elektronischer Datenbanken ändert nichts am Charakter als Datenbank.12 Weitere Beispiele sind die Zusammenstellung von Nachrichten im
Volltext auf einer Internetseite durch Verleger von Tageszeitungen,13 Online-Stellenangebote,14 Telefonbücher,15
Linksammlungen,16 Sammlungen von Veranstaltungsdaten,17 ein Online-Fahrplan der Bahn18 sowie eine Automobil-Onlinebörse.19
Ein gutes Beispiel zur Abgrenzung des Datenbankbegriffs gegenüber bloßen „Datenhaufen“ oder Sammelwerken stellen Stadtpläne dar. Das LG München I hat
diese als geschützte Datenbanken angesehen und eine
Verwertung für die „Gelben Seiten“ untersagt.20 Zum
Merkmal der „Unabhängigkeit“ der Elemente führte
das LG aus, der Stadtplan stelle eine Sammlung einer
Vielzahl übereinanderliegender topografischer Einzeldaten dar, z.B. Wegenetz, bebaute Flächen oder die Lage
und Gestalt öffentlicher Gebäude. Die Einzelelemente,
z.B. dass sich an einem öffentlichen Platz ein öffentliches
Gebäude befinde, ließen sich unabhängig voneinander
herauslesen und abrufen und würden üblicherweise
auch in dieser Weise, nämlich selektiv genutzt, d.h. der
Betrachter der Karte ziehe sich nur die für seine Fragestellung maßgeblichen Einzelinformationen heraus. Das
systematische Kriterium hinsichtlich der Anordnung liege in der geographischen Lage und sei nicht weniger trivial als etwa eine alphabetische Anordnung. Dem ist das
OLG München zu Recht entgegen getreten.21 Danach
handelt es sich bei einer topografischen Karte zwar um
eine Informationssammlung, bei den gesammelten Informationen aber nicht um „unabhängige Elemente“. Die
9
10
11
12
13
14
15
16
17
18
19
20
21
und Musikwerke sowie im entschiedenen Fall einzelne Musik- und Tonspuren von „MIDI-Files“.
EuGH v. 1.3.2012 – Rs. C-604/10, GRUR 2012, 386 – Football Dataco
Ltd. u.a./Yahoo! UK Ltd., Football Dacato/Yahoo – Rz. 26 f.
OGH Österreich v. 10.7.2001 – 4 Ob 155/01z – C-Villas; ähnlich OGH
Österreich, MR 2001, 234 – Telering.at; vgl. auch OLG Frankfurt,
GRUR-RR 2005, 299; Leistner, GRUR-Int. 1999, 819 (824).
Vgl. auch Wiebe/Funkat, MMR 1999, 69 ff. Die hypermediale Verknüpfung lässt sich als systematisch- methodische Anordnung verstehen, vgl. auch OLG Düsseldorf, MMR 1999, 729, 731, für die Zusammenstellung von Branchen-Werbeseiten zu Werbezwecken.
OLG Hamburg, JurPC Web-Dok. 147/2001, Abs. 12; LG Köln, JurPC
Web-Dok. 211/2001.
Vgl. LG München I v. 18.9.2001 – 7 O 6910/01, MMR 2002, 58; OLG
Köln, MMR 2001, 387.
LG Köln, JurPC-Web-Dok. 138/2001, Abs. 18.
BGH v. 6.5.1999 – I ZR 199/96, CR 1999, 496 m. Anm. Wuermeling =
GRUR 1999, 923 – TeleInfoCD.
LG Köln v. 25.8.1999 – 28 O 527/98, CR 2000, 400 (401).
KG v. 9.6.2000 – 5 U 2172/00, CR 2000, 812.
LG Köln v. 8.5.2002 – 28 O 180/02, MMR 2002, 689.
BGH v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 –
Automobil-Onlinebörse – Rz. 32.
LG München I, GRUR-RR 2010, 92 – Rz. 84–87.
OLG München v. 13.6.2013 – 29 U 4267/12, AfP 2013, 417 = CR 2013,
562.
Wiebe
CR 1/2014
3
Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts
einzelne Information sei für sich kaum werthaltig. Das
Gericht formuliert plastisch, dass die einzelne Information, das an einem bestimmten Ort der Erdoberfläche
eine Straße oder Kirche sich befindet, erst im Zusammenhang mit anderen Angaben werthaltig werde, etwa
wo die Straße hinführe.
III. Urheberrecht und Datenbankherstellerrecht
Das bereits 1996 eingeführte Datenbankherstellerrecht
ist immer noch kaum bekannt, aber vom Urheberrecht
für Datenbanken streng zu unterscheiden und abzugrenzen. Die unterschiedlichen Schutzrichtungen des Datenbankherstellerrechts einerseits und des Urheberrechts
für Datenbanken kann ein einfaches Beispiel aus der Literaturwissenschaft illustrieren, das sowohl den BGH
und auch den EuGH beschäftigt hat.22
Der Kläger war ordentlicher Professor am Deutschen Seminar I der Albert-Ludwigs-Universität Freiburg. Er leitete das Projekt „Klassikerwortschatz“, das zur Veröffentlichung der sog. Freiburger Anthologie geführt hat,
einer Sammlung von Gedichten aus der Zeit zwischen
1720 und 1933. Als Grundlage der Anthologie erarbeitete der Kläger im Rahmen des Projekts eine Liste von
Gedichttiteln, die unter der Überschrift „Die 1100 wichtigsten Gedichte der deutschen Literatur zwischen 1730
und 1900“ im Internet veröffentlicht wurde.
Die Beklagte vertrieb eine CD-ROM „1000 Gedichte,
die jeder haben muss“, die im Jahr 2002 erschienen ist.
Von den Gedichten auf der CD-ROM stammten 876 aus
der Zeit zwischen 1720 und 1900; hiervon waren 856
auch in der Gedichttitelliste des Projekts „Klassikerwortschatz“ benannt. Bei der Zusammenstellung der
Gedichte für ihre CD-ROM hatte sich die Beklagte an
dieser Liste orientiert. Sie hatte einige der dort angeführten Gedichte weggelassen, einige wenige zugefügt und
im Übrigen die vom Kläger getroffene Auswahl jeweils
kritisch überprüft. Die Gedichttexte selbst hatte die Beklagte eigenem digitalen Material entnommen. Es ging
also nicht um die Texte selbst, sondern um die Titelliste.
Der BGH nahm in einer ersten Entscheidung an, dass in
der Gedichtesammlung ein urheberrechtlich schutzfähiges Datenbankwerk i.S.d. § 4 Abs. 2 UrhG zu sehen
sei.23 Dafür war maßgebend, dass die voneinander unabhängigen Elemente der Liste (wie Urheber, Titel, Anfangszeile und Erscheinungsdatum der Gedichte) systematisch in Gruppen nach der Zahl der Nennungen in
den Sammlungen, die der Auswahl zugrunde liegen, und
in sich nach den Anfangsbuchstaben der Namen der
Dichter, geordnet waren. Die Elemente der Liste (wie
Dichter, Gedichttitel oder Erscheinungsjahr) konnten jeweils für sich – auch elektronisch – angesteuert werden.
Urheberrechtlich sind die einzelnen Elemente als solche
schutzfrei, geschützt ist vielmehr die individuelle Leistung, die in Auswahl oder Anordnung der in der Datenbank enthaltenen Elemente geflossen ist, bestehen kann.
Die Liste führte – geordnet nach der Anzahl der Nennungen der Gedichte – (regelmäßig) Autor, Titel, Anfangszeile und Erscheinungsjahr jedes Gedichts an24. Der Liste
22 EuGH v. 9.10.2008 – Rs. C-304/07, CR 2009, 4 m. Anm. Milbradt/
Hülsewig = GRUR 2008, 1077 – Directmedia Publishing GmbH/AlbertLudwigs-Universität-Freiburg; BGH, GRUR 2007, 685 – Gedichttitelliste I; GRUR 2007, 688 – Gedichttitelliste II; v. 13.8.2009 – I ZR 130/
04, CR 2010, 190 = MMR 2010, 41 – Gedichttitelliste III.
23 BGH, GRUR 2007, 685 – Gedichttitelliste I – Rz. 21 ff.
24 BGH, GRUR 2007, 685 – Gedichttitelliste I – Rz. 6 ff.
lag eine Gedichtauswahl zugrunde, die wie folgt zustande gekommen war: aus etwa 3.000 Anthologien wurden
14 ausgewählt. Hinzu kam die bibliographische Zusammenstellung aus 50 deutschsprachigen Anthologien von
Anneliese Dühmert mit dem Titel „Von wem ist das Gedicht?“. Aus diesen Werken, die etwa 20.000 Gedichte
enthalten, wurden diejenigen Gedichte ausgewählt, die
in mindestens drei Anthologien aufgeführt oder in der
bibliographischen Sammlung von Dühmert mindestens
dreimal erwähnt sind. Als Voraussetzung für die statistische Auswertung wurden die teilweise unterschiedlichen
Titel und Anfangszeilen der Gedichte vereinheitlicht und
eine Liste aller Gedichttitel erstellt. Schließlich wurden
die Gedichte durch bibliographische Recherchen in den
jeweiligen Werkausgaben nachgewiesen und ihr Entstehungsdatum ermittelt. Diese Arbeit, die von K. W. unter
Mitwirkung von Hilfskräften geleistet wurde, nahm etwa zweieinhalb Jahre in Anspruch. Die Kosten von insgesamt 34.900 c trug die Klägerin.
Der BGH sah zu Recht die individuelle Leistung in der
Konzeption bei der Auswahl der Gedichttitel, die darauf
gerichtet war, die „wichtigsten“ Gedichte der Zeit zwischen 1730 und 1900 anhand weniger Anthologien, ausgesucht unter Tausenden solcher Sammlungen, sowie
anhand der Bibliographie von Dühmert zu ermitteln und
dabei ein statistisches Kriterium anzuwenden. Dieses
Kriterium bestand in der Mindestzahl von drei Abdrucken (oder der dreifachen Nennung in der Bibliographie
von Dühmert)25. Die so ermittelten Gedichttitel konnten
nach der unterschiedlichen Zahl von Abdrucken der Gedichte in weitere Gruppen eingeteilt werden. Für den erforderlichen Grad an Eigentümlichkeit reicht ein bescheidenes Maß an geistiger Leistung, das der BGH hier
als gegeben angesehen hat.
Dieses Urheberrecht stand dem Professor zu, der die
Konzeption der Liste entworfen hatte und dem entsprechend Schadensersatzansprüche zugesprochen wurden.
Ebenfalls Klägerin war aber auch die Universität, die
sich in Bezug auf die notwendigen Investitionsleistungen
auf ihr Datenbankherstellerrecht berief. Der BGH bejahte zunächst, dass beide Rechte nebeneinander bestehen
und auch verschiedenen Personen zustehen können26.
Das Gericht hob hervor, dass die Universität erhebliche
Mittel aufgewendet habe, um unter den vorhandenen
Gedichten diejenigen herauszufinden, die den Kriterien
entsprechen, die für die Erstellung der Gedichttitelliste
maßgeblich waren und weiter dafür, diese Gedichttitel
systematisch geordnet in der Datenbank darzustellen.
Dazu gehörten auch die Arbeiten, die durchgeführt wurden, um das vorhandene Gedichtmaterial hinsichtlich
der Titel, der Anfangszeilen und der Urheberangaben so
zu vereinheitlichen, dass eine statistische Auswertung
möglich wurde27. Diese Investitionsleistung wurde
durch die Übernahme der Gedichttitelliste durch den Beklagten ausgenutzt, ohne dass der Beklagte selbst diese
Aufwendungen machen musste.
An diesem Beispiel lässt sich auch die unterschiedliche
Schutzrichtung verdeutlichen: das Urheberrecht schützt
die kreative konzeptionelle Leistung, die sich in der Auswahl und Anordnung von Informationen niederschlägt.
Das Datenbankherstellerrecht schützt die Investitionsleistung in Sammlung, Anordnung und Pflege der Daten.
Der EuGH hat jüngst noch einmal bekräftigt, dass geisti25 BGH, GRUR 2007, 685 – Gedichttitelliste I – Rz. 25.
26 BGH, GRUR 2007, 685 – Gedichttitelliste I – Rz. 33 f.
27 BGH v. 13.8.2009 – I ZR 130/04, CR 2010, 190 = MMR 2010, 41 – Gedichttitelliste III – Rz. 15.
Wiebe
4
CR 1/2014
Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts
ge Anstrengungen, Sachkenntnis und bedeutender Arbeitsaufwand für die Begründung des urheberrechtlichen Schutzes irrelevant seien, sondern es allein auf die
schöpferische Leistung hinsichtlich Auswahl und Anordnung der Daten und Elemente ankomme.28 Originalität liegt danach nicht vor, wenn die Erstellung der Datenbank durch technische Erwägungen, Regeln oder
Zwänge bestimmt sei, die für künstlerische Freiheit keinen Raum ließen.29
Der Unterschied schlägt sich auch in der Art der relevanten Verwertung nieder: das Urheberrecht schützt nur gegen eine mehr oder weniger identische Übernahme der
Anordnung der Daten. Werden die Daten aber entnommen und anders angeordnet, versagt das Urheberrecht in
dieser Hinsicht So hatte der BGH über einen Fall zu entscheiden, in dem sog. „Hitbilanzen“ in Buchform und
als CD-ROM herausgegeben wurden. Diese beruhten
auf vom Kläger wöchentlich erstellten Charts, die Titel
wurden aber anders sortiert, nämlich unter Berücksichtigung von Verkaufszahlen und Rundfunkauftritten. Das
Re-Arrangement führte aus dem Urheberrecht heraus,
eine im Sinne des Datenbankherstellerrechts relevante
Entnahme konnte aber angenommen werden.30
Wichtig ist weiterhin: die Daten als solche sind frei, auch
das Datenbankherstellerrecht schützt die Daten nur in
Bezug auf die Quelle, d.h., nur soweit sie aus einer geschützten Datenbank übernommen worden sind. Daneben kann natürlich ein Urheberrecht des Erstellers der
aufgenommenen Informationen bestehen, etwa des Autors eines wissenschaftlichen Artikels, das dann bei der
Erstellung der Datenbank zu beachten ist.
Das Urheberrecht hat im Bereich der wissenschaftlichen
Forschung vor allem Bedeutung für die Erstellung wissenschaftlicher Texte, ist aber auch hier eingeschränkt
und zwar dadurch, dass allgemeine Methoden und Lehren nicht schutzfähig sind und bei deren Anwendung
häufig keine kreativen Spielräume bestehen. Im Bereich
des Datenbankurheberrechts ist die Struktur meist durch
bestehende Kriterien und das Streben nach Vollständigkeit bestimmt, was wenig Spielraum für kreative Tätigkeit lässt.
Dies lässt sich auch im Bibliothekswesen zeigen. Abstracts etwa können urheberrechtlichen Schutz genießen
als Bearbeitung oder Vervielfältigung.31 Insoweit zeigt
sich eine Tendenz zur Senkung der Anforderungen an die
individuelle Leistung. Der EuGH hat in einer – allerdings
umstrittenen Entscheidung – im Jahre 2009 einem Text
mit 11 Wörtern Urheberrechtsschutz zugebilligt32. Das
Bild ändert sich, wenn man etwa Metadaten betrachtet,
z.B. Name des Autors, Titel, Erscheinungsjahr, Verlag
und ISBN. Diese Daten selbst unterliegen nicht dem Urheberrecht. In der Regel werden sie aber in einer Datenbank gespeichert und ihre Verwertung kann dann dem
Datenbankherstellerrecht unterliegen.
IV. Schutzvoraussetzungen § 87a UrhG
Die einzelnen Regelungen zum Datenbankherstellerrecht finden sich in §§ 87a ff. UrhG, die Art. 7–11 der
28 EuGH v. 1.3.2012 – Rs. C-604/10, GRUR 2012, 386 – Football Dataco
Ltd. Et al/Yahoo! UK Ltd.
29 EuGH v. 1.3.2012 – Rs. C-604/10, GRUR 2012, 386 – Rz. 38, 39.
30 BGH v. 21.7.2005 – I ZR 290/02, CR 2005, 849 = CR 2006, 14 m. Anm.
Grützmacher = MMR 2005, 754 (756) – Hit Bilanz – Rz. 36.
31 Eingehend dazu BGH, GRUR 2011, 182 – Perlentaucher; dazu Haberstumpf, ZUM 2011, 158.
32 EuGH v. 16.7.2009 – Rs. C-5/08, CR 2009, 757 = GRUR 2009, 1041 –
Infopaq/DDF – Rz. 48.
Richtlinie 96/9/EG umsetzen. Trotzdem handelt es sich
nicht mehr um Urheberrecht im eigentlichen Sinne, sondern um ein Leistungsschutzrecht.
1. Abgrenzung Datengenerierung/Datensammlung, insbesondere UGC
Zur Begründung der Schutzfähigkeit nach § 87a UrhG
kommt es auf das Vorliegen wesentlicher Investitionen
an. Zu den nach § 87a Abs. 1 UrhG berücksichtigungsfähigen Investitionen gehören nicht nur solche finanzieller Art, sondern auch der Einsatz technischer Mittel und
menschlicher Ressourcen.
In Grundsatzentscheidungen aus dem Jahre 2004 hat der
EuGH die Abgrenzung zwischen Datensammlung und
Datenerzeugung besonders betont und den Schutz auf
Investitionen in die Sammlung bereits vorhandener Daten beschränkt33. Diese Abgrenzung ist von enormer
praktischer Bedeutung, weil sie für jede neu zu errichtende Datenbank durchzuführen und entscheidend für die
Schutzfähigkeit ist, aber nicht immer einfach zu implementieren ist. Danach würde z.B. die Erfassung von Wetterdaten durch Wetterstationen in die Phase der Datenerzeugung fallen und die entsprechenden Investitionen wären nicht berücksichtigungsfähig. In den genannten
EuGH-Fällen ging es u.a. um die Nutzung die Spielpläne
der britischen Fußballligen durch Wettunternehmen ohne die erforderliche Lizenz. Bei der Aufstellung solcher
Spielpläne werden von den Verbänden Daten, Uhrzeiten,
Spielpaarungen, Heim- und Auswärtsmannschaften bestimmt. Der EuGH sah in den dazu erforderlichen Aufwendungen solche, die sich auf die Erzeugung der Daten
beziehen34. Für die Übertragung dieser Informationen in
die eigentlichen Spielpläne konnte kein separat festzustellender Aufwand mehr identifiziert werden. Der
EuGH vertritt insoweit eine enge Abgrenzung der relevanten Aufwendungen. Sind selbständige Aufwendungen für die Sammlung und Überprüfung der Daten im
Hinblick auf die Datenbank nicht separat nachzuweisen,
finden sie keine Berücksichtigung. Das bedeutet auch,
dass etwa Aufwendungen bei der Erstellung von Printmedien, deren Ergebnisse dann einfach online gestellt
werden, nicht berücksichtigungsfähig sind („Spin-Off“).
Diese Abgrenzung ist auch von Bedeutung für alle Fälle,
in denen Nutzer Daten über ein Formular eingeben. Der
BGH hatte in der Entscheidung „Zweite Zahnarztmeinung II“ über die Rechtesituation bei der Eingabe von
Bewertungen durch Nutzer in Bewertungsportalen im
Internet zu entscheiden35. Die Klägerin betrieb ein Internetportal, auf dem Patienten zum Zwecke des Preisvergleichs Kostenpläne ihrer Zahnärzte und Bewertungen
der tatsächlichen Leistung der registrierten Zahnärzte
33 EuGH v. 9.11.2004 – Rs. C-338/02 – Fixtures Marketing Ltd v. Svenska
Spel AB; v. 9.11.2004 – Rs. C-444/02, CR 2005, 412 – Fixtures Marketing Ltd v. Organismos prognostikon agonon podosfairou AE (OPAP);
Rs. C-46/02 – Fixtures Marketing Ltd v. Oy Veikkaus Ab, CR 2005,
412 ff.
34 EuGH v. 9.11.2004 – Rs. C-338/02 – Fixtures Marketing Ltd v. Svenska
Spel AB – Rz. 19–38; v. 9.11.2004 – Rs. C-444/02, CR 2005, 412 – Fixtures Marketing Ltd v. Organismos prognostikon agonon podosfairou
AE (OPAP) – Rz. 38–53; Rs. C-46/02 – Fixtures Marketing Ltd v. Oy
Veikkaus Ab – CR 2005, 412 ff. – Rz. 34–49. Zur fehlenden urheberrechtlichen Schutzfähigkeit von Spielplänen vgl. v. 1.3.2012 – Rs. C604/10, GRUR 2012, 386 – Football Dataco Ltd. Et al/Yahoo! UK Ltd.;
vgl. dazu auch Jung, K&R 2011, 710; Heermann/John, K&R 2011,
753; Reinholz, K&R 2012, 338; Abrar, GRUR-Prax. 2012, 141; Röhl,
SpuRT 2012, 90; Reinholz, K&R 2013, 171.
35 BGH v. 1.12.2010 – I ZR 196/08, CR 2011, 498 – Zweite Zahnarztmeinung II; dazu Wiebe, GRUR-Prax. 2011, 369.
Wiebe
CR 1/2014
5
Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts
einstellen konnten. Auf einem vergleichbaren Portal der
Beklagten waren etwa 20 der bei der Klägerin registrierten 800 Zahnärzte registriert. Die Beklagte teilte den bei
ihr registrierten Zahnärzten mit, dass eine parallele Registrierung und Einstellung der Bewertung durch Patienten bei beiden Portalen zulässig sei. In der Folge ergab
sich dann, dass 10 % der Bewertungen bei der Beklagten
gleich oder ähnlich denjenigen bei der Klägerin waren,
auf deren Portal insgesamt 3.500 Bewertungen zu finden
waren.
Der BGH stellte fest, dass es sich bei der Dateneingabe
noch um die Phase der Datengenerierung handele, die
für den Schutz des Datenbankherstellers nicht relevant
ist.36 Erst für die Erfassung der Daten durch die Software
und deren folgende Darstellung sind die Kosten der
Sammlung und Darstellung berücksichtigungsfähig. Das
gilt auch für die Überprüfung der Daten auf ihre Einstellungsfähigkeit, die zu den Investitionen in die Überprüfung des Inhalts gerechnet werden können. Diese Abgrenzung ist auch von Bedeutung für die Reichweite des
Schutzes. Die erneute Eingabe der Daten beim Beklagten
erfolgt im Vorfeld der Erstellung einer neuen Datenbank
beim Beklagten und berührt insoweit datenbankrechtlich relevante Investitionen der Klägerin nicht. Relevant
wäre also nur das „Herausziehen“ der Bewertung aus
dem Angebot der Klägerin.
Diese rechtlichen Klarstellungen sind auch relevant für
ein Projekt wie OpenStreetMap (OSM). Die Mitglieder
der OSM-Community betreiben sog. „Mapping“. Sie
fahren Straßen ab, sammeln mit einem GPS-Gerät Kartendaten und geben diese bei OpenStreetMap ein. Viele
zeichnen auch dafür zugelassene Luftbilder ab und vervollständigen die Daten vor Ort. Dieser Vorgang gehört
noch in die Phase der Datengenerierung. Erst mit der
Eingabe beginnt die Phase der Datensammlung.
Gleiches gilt auch, wenn man davon ausgeht, dass soziale Netzwerke und andere Plattformen für user generated
content als Datenbanken anzusehen sind und diese dann
dem Datenbankherstellerrecht unterfallen.37 Die Dateneingabe und die vorherigen Anstrengungen zur Erlangung der Daten gehören in die Phase der Datengenerierung. Erst mit der Erfassung der Daten durch die jeweilige Software beginnt die Phase der berücksichtigungsfähigen Aufwendungen. Für die Erfassung und Darstellung der Inhalte werden aber über die Kosten für die Beschaffung der Software hinaus kaum relevante Investitionen nachweisbar sein. Auch die mehrfache Eingabe
der gleichen Daten bei verschiedenen Plattformen führt
nicht zu einer Rechtsverletzung, da die Daten nicht als
solche für die erste Plattform geschützt werden, sondern
nur bei Entnahme aus der ersten Plattform und Übertragung der entnommenen Daten in eine weitere Datenbank.
Ein schutzbegründender Aufwand kann sich weiterhin
für die Pflege und Aktualisierung der Daten ergeben. Für
Online-Datenbanken ist besonders die ständige Aktualisierung von großer Bedeutung.
2. Wesentlichkeit der Investitionen
Entsprechend dem Charakter als Investitionsschutz fordert das Gesetz eine „nach Art und Umfang wesentliche
Investition“ in die Beschaffung, Überprüfung oder Darstellung des Datenbankinhalts38. Dazu werden auch die
36 BGH v. 1.12.2010 – I ZR 196/08, CR 2011, 498 – Zweite Zahnarztmeinung II.
37 Reinemann/Remmertz, ZUM 2012, 216 (220).
Kosten für die Beschaffung der für den Aufbau und Betrieb der Datenbank benötigten Computerprogramme
gerechnet.
Hinsichtlich des Merkmals der Wesentlichkeit der Investitionen als Schutzvoraussetzung nach § 87a Abs. 1 S. 1
UrhG geht der BGH wohl im Einklang mit dem Schutzzweck von einer niedrigen Schutzschwelle aus und lässt
es ausreichen, wenn keine „ganz unbedeutenden, von jedermann leicht zu erbringenden Aufwendungen“ vorliegen. Hiernach können schon die Personalkosten für die
Überprüfung der Bewertungen ausreichen, was auch unter Beweisgesichtspunkten eine gewisse Erleichterung
darstellt.39 Nach einer Entscheidung des OLG Hamburg
reichen Aufwendungen für den Betrieb von Webservern,
regelmäßige Anschaffung neuer Server und sonstiger
Hardware sowie Lohnkosten von jährlich ca. 4,1 Mio. c
aus, um Datenbankschutz zu begründen.40
Im Übrigen ist entsprechend dem Zweck des Investitionsschutzes die Inhaberschaft des Rechts dem „Hersteller“ zugeordnet, also demjenigen, der die Investitionen tätigt und das wirtschaftliche Risiko trägt. Danach
richtet sich auch, wer beim Aufbau einer Datenbank etwa im Rahmen des Outsourcing dessen Rechteinhaber
wird, nämlich wer insoweit das wirtschaftliche Risiko
für die sammelnde, sichtende und ordnende Tätigkeit
trägt.41
V. Schutzumfang § 87b UrhG
Genießt eine Datenbank den Schutz des Datenbankherstellerrechts, stellt sich im nächsten Schritt die Frage,
welche Befugnisse sich daraus für den Datenbankhersteller ergeben. Diese Befugnisse sind zu beachten, wenn
man Daten aus der Datenbank herauszieht, aber auch,
wenn man Daten weiterverwendet, die irgendwann einmal aus der geschützten Datenbank entnommen worden
sind.
1. Verwertungsrechte und Verwertungshandlungen
Zunächst ist nochmals hervorzuheben, dass das Datenbankherstellerrecht nicht die Daten selbst schützt, sondern die Investition in die Datensammlung. Dieser
Schutz wird aber umgesetzt, indem dem Hersteller das
ausschließliche Recht zugeordnet wird, die Entnahme
und Weiterverwendung von Daten aus der geschützten
Datenbank zu kontrollieren. § 87b Abs. 1 UrhG definiert dem Urheberrecht entsprechende Verwertungsrechte der Vervielfältigung, Verbreitung und öffentlichen Wiedergabe einschließlich des Rechts der öffentlichen Zugänglichmachung. Das Recht der öffentlichen
Wiedergabe ist – trotz manchmal missverständlicher
Ausführungen des BGH – nicht auf die Erstveröffentlichung beschränkt, sondern auch eine Kopie der Datenbank kann Gegenstand unzulässiger Verwertungshandlungen sein.
Der EuGH hat im Übrigen unter Berufung auf Erwägungsgrund 43 betont, dass der Erschöpfungsgrundsatz
nicht für die Online-Übermittlung gilt, und zwar auch
38 Vgl. Schricker/Vogel, § 87a Rz. 14 ff.; KG v. 9.6.2000 – 5 U 2172/00,
CR 2000, 812; LG Berlin, NJW-CoR 1999, 244; LG Köln v. 2.12.1998
– 28 O 431/98, CR 1999, 593 (594).
39 BGH v. 1.12.2010 – I ZR 196/08, CR 2011, 498 (499) – Zweite Zahnarztmeinung II; v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = GRUR
2011, 1018 – Automobil-Onlinebörse.
40 OLG Hamburg, BeckRS 2012, 22946.
41 Vgl. Schricker/Vogel, § 87a Rz. 69 ff.
6
Wiebe
CR 1/2014
Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts
nicht für ein vom Empfänger mit Zustimmung des
Rechtsinhabers angefertigtes Vervielfältigungsstück42.
Ob dies nach der UsedSoft-Entscheidung noch Bestand
haben kann ist derzeit offen.43 Der EuGH hat einerseits
seine rechtliche Beurteilung zentral auf die Besonderheiten der Computerprogramm-Richtlinie gestützt und damit mehr als eine Hintertür für eine Differenzierung offen gelassen. Andererseits gelten die vom EuGH für die
Annahme der Erschöpfungswirkung angeführten Gründe in gleicher Weise auch für das Datenbankherstellerrecht. Allerdings könnte man bei Datenbanken eher als
bei anderen Angeboten der Meinung sein, es handele
sich um Dienstleistungen, für die eine Erschöpfung nicht
in Betracht komme. Allerdings hat nicht nur der Datenhunger der Werbewirtschaft im Internet deutlich gemacht, dass es sich bei Daten aller Art eher um handelbare Güter handelt.
Bei der Bestimmung des Schutzumfangs bemüht sich die
Rechtsprechung um eine an den Besonderheiten der Datenbank-Richtlinie orientierte Auslegung. Für einen Eingriff in das Vervielfältigungsrecht (Entnahme) kommt es
allein darauf an, dass sich die Gesamtheit oder ein Teil
der Datenbank auf einem anderen Datenträger als dem
der Ursprungsdatenbank wiederfindet. Dabei ist es unerheblich, ob die Übertragung auf technischem Wege erfolgt oder mittels eines manuellen Verfahrens, etwa Abschreibens. Auch eine Speicherung im Arbeitsspeicher
eines Computers reicht aus.
In dem unter III. oben angeführten Fall der Gedichttitelliste lag die Übernahmehandlung in einem Abschreiben
vom Bildschirm. Der Beklagte hat sich an der im Internet
veröffentlichten Gedichttitelliste orientiert, die Auswahl
kritisch überprüft, einige Gedichte weggelassen und andere hinzugefügt und diese dann zusammen mit den bei
ihm selbst vorhandenen Gedichttexten auf einer CDROM veröffentlicht. Der EuGH sah schon darin eine relevante Entnahmehandlung, auch wenn diese auf der
Grundlage einer Bildschirmabfrage erfolgte.44 Das gilt
auch für das nach dem Abschreiben erfolgende erneute
Speichern, auch wenn es sich dabei um keine direkte Kopie aus der geschützten Datenbank handelt. Entscheidend ist nur, dass sich die „Herkunft“ der gespeicherten
Daten auf die geschützte Datenbank zurückführen lässt.
Damit sind auch die in jüngerer Zeit diskutierten Fälle
des sog. „Screen-Scraping“ erfasst, bei denen Daten aus
fremden Webangeboten technisch oder manuell übernommen werden. Aber auch das im Ausgangsbeispiel
angeführte Harvesting würde wegen der Notwendigkeit
von Vervielfältigungen unter das Vervielfältigungsrecht
fallen.
Andererseits ist nach der Rechtsprechung des EuGH die
bloße Abfrage der Datenbank „zu Informationszwecken“ frei, sobald die Datenbank öffentlich zugänglich
gemacht wurde.45 Dogmatische Einordnung und Reich-
weite dieser „Schranke“ sind unklar. Gewisse Parallelen
zu § 69d Abs. 1 UrhG bieten sich an, soweit die bloße
Abfrage in diesem Sinne mit einer Vervielfältigung verbunden sein sollte.46 Andererseits bedeutet das aber
auch, dass bis zu einer Zugänglichmachung der Datenbank gegenüber Dritten der Rechteinhaber den Zugang
vorbehalten oder von bestimmten Voraussetzungen abhängig machen kann.47
Zu den geschützten Verwertungsrechten nach § 87b
UrhG gehören neben dem Vervielfältigungsrecht auch
das Recht der öffentlichen Wiedergabe und das Recht
der öffentlichen Zurverfügungstellung (Weiterverwendung), so dass sich hier ähnliche Probleme stellen wie im
Urheberrecht. Für den Fall, dass Datenbanken typischerweise nur die den Nutzer selbst betreffenden Datensätze
bereitstellen, hat der BGH entschieden, dass auch diese
einzelnen Vorgänge eine öffentliche Zurverfügungstellung darstellen, wenn die Nutzer in ihrer Gesamtheit
eine Öffentlichkeit darstellen48. Eine richtlinienkonforme Auslegung führt hier zu einem anderen Ergebnis als
die Anwendung der allgemeinen urheberrechtlichen Vorschriften der §§ 15, 19a UrhG zum öffentlichen Zugänglichmachen49. Demgegenüber können bei der Störerhaftung die einzelnen Nutzungsvorgänge der einzelnen
Nutzer von Screen-Scraping-Software nur dann zusammengerechnet werden, wenn diese die Datenbank gemeinschaftlich nutzen bzw. vervielfältigen.50
2. Entnahme wesentlicher Teile
Das Datenbankherstellerrecht macht den Schutz aber
von weiteren Voraussetzungen abhängig, was auch dem
Charakter als Investitionsschutz geschuldet ist. Daraus
ergeben sich die weiteren alternativen Voraussetzungen
des § 87b Abs. 1 S. 1 UrhG. Eine Rechtsverletzung kann
zum Einen dann gegeben sein, wenn ein wesentlicher Teil
der Datenbank übernommen oder verwendet wurde.
Die Wesentlichkeit kann einmal in quantitativer Hinsicht bestimmt werden, wobei abgestellt wird auf das
Verhältnis des entnommenen Datenvolumens zum gesamten Volumen der Datenbank.51. Insoweit soll bei
einem Zehntel noch keine Wesentlichkeit vorliegen,52 jedoch jedenfalls bei 75 %.53 Damit bleibt zwar offen, wo
die Untergrenze zu ziehen ist, zumindest aber erhält die
Praxis einen wichtigen Orientierungspunkt.
Alternativ kann die Wesentlichkeit in qualitativer Hinsicht nach dem Umfang der Investitionen in den übernommenen Teil im Verhältnis zur gesamten Datenbank
bestimmt werden. Da es um den Schutz der Investitionen
geht, können erhebliche Investitionen in die Änderung
und Aktualisierung die Wesentlichkeit der Entnahme
46
42 EuGH v. 9.11.2004 – Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann –
The British Horseracing Board Ltd. v. William Hill Organization Ltd –
Rz. 59; a.A. mit Hinweis auf den primärrechtlichen Grundsatz der Warenverkehrsfreiheit Dreier in Dreier/Schulze, § 87b UrhG Rz. 18. Zur
Beschränkung der Erschöpfungswirkung auf das Verbreitungsrecht vgl.
BGH v. 21.4.2005 – I ZR 1/02, CR 2006, 51 = GRUR 2005, 940 (942)
– Marktstudien.
43 EuGH, Urt. v. 3.7.2012 – Rs. C-128/11 – UsedSoft. Vgl. dazu etwa
Schneider/Spindler, CR 2012, 489 (497); Hilty, CR 2012, 625 (635);
Senftleben, NJW 2012, 2924 (2925).
44 EuGH v. 9.10.2008 – Rs. C-304/07, CR 2009, 4 m. Anm. Milbradt/
Hülsewig = GRUR 2008, 1077 – Directmedia Publishing GmbH/AlbertLudwigs-Universität-Freiburg – Rz. 37, 60; BGH v. 13.8.2009 – I ZR
130/04, CR 2010, 190 = MMR 2010, 41 – Gedichttitelliste III – Rz. 17.
45 Vgl. bereits EuGH, Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann – The
47
48
49
50
51
52
53
British Horseracing Board Ltd. v. William Hill Organization Ltd –
Rz. 70. S. auch BGH v. 22.6.2011 – I ZR 159/10, CR 2011, 757 =
GRUR 2011, 1018 – Automobil-Onlinebörse – Rz. 63.
Zur analogen Anwendbarkeit von § 44a UrhG auf das Datenbankherstellerrecht zustimmend Schricker/Loewenheim, Urheberrecht, 4. Aufl.
2010, § 44a Rz. 3; ablehnend Dreier/Schulze, UrhG, 4. Aufl. 2013,
§ 87c Rz. 1.
BGH v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 –
Automobil-Onlinebörse – Rz. 73.
BGH v. 25.3.2010 – I ZR 47/08, CR 2011, 43 – Autobahnmaut.
BGH v. 25.3.2010 – I ZR 47/08, CR 2011, 43 – Autobahnmaut.
BGH v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 –
Automobil-Onlinebörse – Rz. 48.
EuGH v. 9.11.2004 – Rs. C-203/02, CR 2005, 10 m. Anm. Lehmann –
BHB-Pferdewetten; v. 5.3.2009 – Rs. C-545/07, CR 2009, 724 – ApisHristovich EOOD ./. Lakorda AD.
BGH v. 1.12.2010 – I ZR 196/08, CR 2011, 498 (499) – Zweite Zahnarztmeinung II – Rz. 15.
BGH v. 13.8.2009 – I ZR 130/04, CR 2010, 190 = MMR 2010, 41 – Gedichttitelliste III – Rz. 18.
CR 1/2014
Wiebe
7
Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts
auch dann begründen, wenn nur die quantitativ vielleicht unwesentlichen Änderungen übernommen werden.54 Im konkreten Fall hatte die Beklagte einen Datenabgleich zwischen ihrer Datenbank und derjenigen der
Klägerin durchgeführt und die Abweichungen in einer
Liste festgehalten oder gleich in ihre Datenbank übernommen, ohne dass der Datenabgleich von der vertraglichen Nutzungserlaubnis umfasst war. Diese Abweichungen bezogen sich auf die von der Klägerin aktualisierten Daten, wobei sich ein Großteil der von der Klägerin jährlich aufgewendeten Personalkosten i.H.v.
200.000 c auf diese Aktualisierung bezogen. Außerdem
verkörperten sie den „eigentlichen wirtschaftlichen
Wert“, da das Produkt nur sinnvoll verwendet werden
könne, wenn es ständig aktualisiert werde.55 Für die qualitative Wesentlichkeit kommt es insoweit nicht auf eine
Aufteilung der Investitionen in den Änderungsdienst auf
die einzelnen geänderten Versionen an. Schon die einmalige Übernahme aller Änderungen reicht danach für eine
Rechtsverletzung aus.
3. Entnahme unwesentlicher Teile bei automatisierter Auswertung von Internetangeboten
Immer größere praktische Bedeutung, gerade im Hinblick auf automatisierte Auswertungen von Datenbanken, erlangt der zweite alternative Verletzungstatbestand des § 87b Abs. 1 S. 2 UrhG. Üblicherweise wird
meist nur die Entnahme wesentlicher Teile als Schutzumfang beachtet, und dabei übersehen, dass auch die Entnahme nur eines unwesentlichen Teils trotzdem zu einer
Rechtsverletzung führen kann, wenn die Verwertung
wiederholt und systematisch erfolgt und diese einer normalen Auswertung der Datenbank zuwiderläuft oder die
berechtigten Interessen des Herstellers unzumutbar beeinträchtigt sind. Da es sich um einen Umgehungstatbestand handelt, ist danach zu fragen, ob durch die kumulative Wirkung der Handlungen ein wesentlicher Teil des
Inhalts der Datenbank wieder erstellt und dadurch die
Investition des Herstellers schwerwiegend beeinträchtigt
wird.56 Nach einer neueren Entscheidung des BGH soll
die fortlaufende Entnahme kleiner Teile bereits dann
eine Verletzung darstellen, wenn die Summe dieser Entnahmen unterhalb der Wesentlichkeitsschwelle bleibt,
aber die fortlaufenden Entnahmehandlungen auf die
Entnahme wesentlicher Teile „gerichtet“ sind und im
Fall ihrer Fortsetzung dazu führen würden.57
Hier ist vor allem die Frage relevant, wie wiederholte
Zugriffe auf Datenbanken über das Internet zu bewerten
sind, insbesondere in automatisierter Form. Dabei ist die
Rechtsprechung in den letzten Jahren restriktiver geworden.58 Der BGH hatte den Fall einer Software zu entscheiden, bei der der Nutzer mittels automatisierten Verfahrens Verkaufsanzeigen auf online-Automobilbörsen
54 BGH v. 30.4.2009 – I ZR 191/05, CR 2009, 735 – Elektronischer Zolltarif – Rz. 53 ff.; dazu auch Stadler, K&R 2009, 584.
55 BGH v. 30.4.2009 – I ZR 191/05, CR 2009, 735 – Elektronischer Zolltarif – Rz. 61; demgegenüber wurde die Übernahme eines wesentlichen
Teils hinsichtlich eines Datenabgleichs abgelehnt in BGH v. 22.6.2011 –
I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 – Automobil-Onlinebörse – Rz. 59 ff.
56 EuGH v. 9.11.2004 – Rs. C-338/02 – Fixtures Marketing Ltd v. Svenska
Spel AB, CR 2005, 410; BGH v. 22.6.2011 – I ZR 159/10, CR 2011,
757 = GRUR 2011, 1018 – Automobil-Onlinebörse – Rz. 68.
57 BGH v. 1.12.2010 – I ZR 196/08, MDR 2011, 804 = CR 2011, 498
(499) – Zweite Zahnarztmeinung II.
58 Ältere Entscheidungen hatten insoweit eine Rechtsverletzung bejaht, LG
München I v. 18.9.2001 – 7 O 6910/01, MMR 2002, 58; LG Köln v.
8.5.2002 – 28 O 180/02, MMR 2002, 689; LG Berlin v. 22.12.2005 – 16
O 743/05, CR 2006, 515; OLG Köln v. 15.12.2006 – 6 U 229/05, CR
2007, 802.
nutzen kann, ohne die einzelnen Börsen zu besuchen.59
Das Suchergebnis besteht in einer geordneten Auflistung
der gefundenen Angebote. Dabei sind Modell, Erstzulassung, Preis und Kilometerstand des Fahrzeugs angeführt. Markiert der Nutzer ein Angebot, werden in
einem gesonderten Fenster weitere Einzelheiten zum
Fahrzeug genannt, eine Abbildung des Fahrzeugs gezeigt
sowie Wohnort und Telefonnummer des Verkäufers angegeben. Sämtliche Daten stammen aus einer der durchsuchten Automobilbörsen. Diese ist sowohl in der Auflistung als auch bei den Zusatzangaben genannt. Der
Nutzer kann durch Anklicken eines Links zur entsprechenden Internetseite der Automobilbörse gelangen und
dort weitere Abbildungen des Fahrzeugs aufrufen und
die E-Mail-Adresse des Verkäufers erfahren.
Beim Einsatz der Software wird nicht die gesamte Datenbank in den Arbeitsspeicher des Nutzers ausgelesen.60
Das Gericht kam zum Ergebnis, dass wegen der zwingend vorgesehenen Einschränkung der Suche durch
Suchkriterien (mindestens Marke und Modell) keine
Entnahme eines wesentlichen Teiles durch den Nutzer
vorliege. Dies gelte auch kumulativ für die Zugriffe der
Nutzer, weil die Suchanfragen der einzelnen Nutzer
durch die Eingabe von Suchkriterien bereits hinreichend
eingeschränkt seien. Allerdings wird man dies wohl vom
Umfang des kumulativen Zugriffs im jeweiligen Einzelfall abhängig machen müssen.61
Soweit es dann um die Verwertung unwesentlicher Teile
geht und damit um die Frage, ob die automatisierte Suche einer normalen Auswertung der Datenbank zuwider
laufe oder die berechtigten Interessen der Anbieter unzumutbar beeinträchtige, wird zunehmend die Kommunikationsfunktion der Suchdienste in Anlehnung an die
Paperboy-Entscheidung des BGH in den Vordergrund
gestellt.62 Das OLG Hamburg schloss eine Verletzung
von § 87b Abs. 1 S. 2 UrhG aus, da Suchdienste eine
überragende Bedeutung für das Internet hätten.63 Daran
könne auch der Verlust von Werbeeinnahmen oder die
teilweise Substituierung des Angebots der Klägerin
nichts ändern. Auch führe das „Auslesen“ der Datenbank bei einer Suchanfrage nicht zu einer Speicherung
großer Teile der Datenbank beim Nutzer. In einer Entscheidung des OLG Frankfurt wurde „Screen Scraping“
als Mittel zur Vermittlung von Flugtickets eingesetzt.64
Die Antragstellerin hatte dabei das Webangebot der Antragsgegnerin auf Flugziele und -zeiten durchsucht und
Datensätze einzelner Flugverbindungen auf die eigene
Internetseite ausgelesen. Das Gericht stellte darauf ab,
dass die Antragstellerin mit ihrem Angebot ein berechtigtes Bedürfnis der Verbraucher befriedige, kostengünstige Angebote aufzufinden und der Antragsgegnerin damit letztlich auch Kunden zuführe.
Ob eine pauschale Berufung auf das Informationsinteresse von Verbrauchern und Allgemeinheit angesichts
59 BGH v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 –
Automobil-Onlinebörse; Vorinstanz OLG Hamburg v. 18.8.2010 – 5 U
62/09, CR 2011, 47 – AUTOBINGOOO II.
60 BGH v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = GRUR 2011, 1018 –
Automobil-Onlinebörse – Rz. 48.
61 Kahler/Helbig, WRP 2012, 48 (51 f.), weisen darauf hin, dass onlinePortale im Wege des automatisierten Screen Scraping komplette Flugdatenbanken zugänglich machen, worin jedenfalls quantitativ die Nutzung
wesentlicher Teile zu sehen sei.
62 BGH v. 17.7.2003 – I ZR 259/00, CR 2003, 920 = GRUR 2003, 958 –
Paperboy.
63 OLG Hamburg v. 18.8.2010 – 5 U 62/09, CR 2011, 47 – AUTOBINGOOO II. Vgl. ferner OLG Hamburg, BeckRS 2012, 22946.
64 OLG Frankfurt v. 5.3.2009 – 6 U 221/08, CR 2009, 390. Dazu Deutsch,
GRUR 2009, 1027 ff.
Wiebe
8
CR 1/2014
Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts
des Schutzzwecks des Datenbankherstellerrechts sowie
der in § 87b Abs. 1 S. 2 UrhG vorgesehenen Interessenabwägung tragfähig ist, erscheint eher zweifelhaft.65 So
wünschenswert dieses Ergebnis auch rechtspolitisch erscheinen mag, wären jedenfalls nach dem Willen des Gesetzgebers auch die Konkurrenzsituation und die wirtschaftlichen Schädigungsmöglichkeiten zu berücksichtigen. Ob man dieses Ergebnis dadurch vermeiden kann,
dass man in AGB eine derartige Nutzung untersagt,66 erscheint angesichts der Regelung von § 87e UrhG ebenfalls zweifelhaft. Während ein Verstoß gegen § 87e
UrhG zu einer erlaubten geltungserhaltenden Reduktion
führt,67 erscheint die Regelung des § 87b Abs. 1 S. 2
UrhG nicht zuletzt auch aufgrund der ausdrücklichen
Bestimmung des § 87e UrhG auch als wesentlicher
Grundgedanke des Datenbankschutzes i.S.v. § 307
Abs. 2 Nr. 1 BGB. Der Gesetzgeber wollte einerseits die
Schutzfreiheit unwesentlicher Entnahmen als „Schranke“ des Datenbankherstellerrechts im Interesse der Informationsfreiheit sicherstellen, andererseits dabei aber
auch die Interessen der Hersteller angemessen berücksichtigen.68 Eine pauschale Freistellung unwesentlicher
Entnahmen im Allgemeininteresse am Informationszugang erscheint dadurch nicht gedeckt.
4. Schranken
a) § 87c UrhG
Die allgemeinen urheberrechtlichen Schrankenbestimmungen sind auf das Datenbankherstellerrecht nicht anwendbar, vielmehr hat der Gesetzgeber spezielle Schranken vorgesehen, die aber recht eng sind. Erlaubt ist nach
§ 87c Abs. 1 Nr. 1 UrhG die Vervielfältigung wesentlicher Teile der Datenbank zum privaten Gebrauch, allerdings nur bei nicht-elektronischen Datenbanken.
Nach Nr. 2 ist eine Vervielfältigung auch von elektronischen Datenbanken zulässig, soweit diese zum eigenen
wissenschaftlichen Gebrauch geboten und nicht zu gewerblichen Zwecken erfolgt. Nehmen wir das Harvesting aus dem Ausgangsbeispiel, so erfolgt dies nicht nur
automatisch, sondern es ist diesem auch kein bestimmter
Nutzer zuordenbar, so dass sich die Forschungszwecke
der Datensammlung nicht verifizieren lassen. Das Harvesting würde daher wohl nicht unter die Ausnahmeregelung fallen. Hinsichtlich der Reichweite der Schranke
für Forschungszwecke besteht insoweit Klarstellungsbedarf. Auch hat der optionale Charakter zu Rechtsunterschieden in Europa geführt, die zu einer Umwandlung in
eine zwingende Regelung Anlass geben. Nach Nr. 3 ist
die Vervielfältigung zur Veranschaulichung im Schulunterricht zulässig. Im Fall des Abs. 2 (Verfahren vor Gericht, Schiedsgericht, Behörde, Zwecke der öffentlichen
Sicherheit) sind auch das Verbreitungsrecht und das
Recht der öffentlichen Wiedergabe erfasst.
b) § 5 UrhG analog
Immer wichtiger wird die Verwertung von bei öffentlichen Institutionen gespeicherten Informationen, die
häufig dem Schutz durch das Datenbankherstellerrecht
unterliegen. Insofern ist es von Bedeutung, dass der BGH
– anders als der österreichische OGH69 – die analoge An65
66
67
68
69
Vgl. auch Kahler/Helbig, WRP 2012, 48 (53 f.).
Jung, K&R 2011, 710 (711).
Dreier/Schulze, § 87a Rz. 7.
Vgl. auch Gaster, Der Rechtsschutz von Datenbanken, 1999, Rz. 493.
OGH Österreich, ÖBl 2002, 46 (48) – EDV-Firmenbuch I.
wendung der Schutzfreiheit für amtliche Werke nach § 5
UrhG befürwortet hatte.70 Für die Datenbank „Juris“ etwa wurde angenommen, dass es sich um einen Fall von
§ 5 UrhG handelt, da Hersteller hier die BRD sei.71 Das
bedeutet, dass auch keine Schutzrechte an der Datenbank begründet werden und diese gemeinfrei ist. Es
kommt aber jedenfalls darauf an, dass die Datenbank
selbst, und nicht deren Inhalte amtlichen Charakter haben.72 Ein solcher liegt vor, wenn erkennbar ein Amt verantwortlich ist oder die einem Amt zuzurechnen sind.73
Auch wenn eine Privatperson aufgrund vertraglicher
Vereinbarung mit einem Amt eine Aufgabe – etwa die
Veröffentlichung bestimmter Informationen – erfüllt, die
andernfalls das Amt unmittelbar erfüllen müsste,
kommt ein amtlicher Charakter in Betracht.74
Dies ist nunmehr vom VGH BW bestätigt worden.75 Juris betreibt arbeitsteilig mit dem BVerfG und den obersten Gerichtshöfen des Bundes ein computergestütztes
Rechtsinformationssystem. Die Dokumentationsstelle
des BVerfG erzeugt Datensätze und übermittelt diese an
Juris; diese Datensätze werden von vornherein nach
Maßgabe der besonderen Ordnungsmerkmale der Datenbank von Juris erstellt und bilden die Systematik jener
Datenbank ab (Entscheidungsdatum, Aktenzeichen,
Entscheidungstyp, Gerichtstyp, Gerichtsort, Spruchkörper, vorgehende Entscheidung, Normenkette, Aktivzitierung, Titelzeile, Orientierungssätze). Grundlage des Zusammenwirkens zwischen dem BVerfG und der Beigeladenen ist der „Vertrag über die Zusammenarbeit auf
dem Gebiet der automatisierten Rechtsdokumentation
(Verfassungsrecht)“ vom 26.5.1994 (Vertrag „Verfassungsrecht“). Die Klägerin, die eine juristische Datenbank im Internet betreibt, verlangte vom BVerfG die kostenlose und zeitgleiche Bereitstellung der Entscheidungen im gleichen Format wie bei Juris. Dies lehnte das
BVerfG ab.
Das Gericht bejahte einen Anspruch aus § 3 Abs. 1
Satz 1 IWG.76 Danach ist jede Person bei der Entscheidung über die Weiterverwendung vorhandener Informationen öffentlicher Stellen, die diese zur Weiterverwendung zur Verfügung gestellt haben, gleich zu behandeln.
Nach § 1 Abs. 2 Nr. 4 IWG gilt das IWG jedoch nicht für
Informationen, die von Urheberrechten Dritter erfasst
werden. Dazu gehört auch das Sui-generis-Recht nach
§ 87a UrhG. Dieser Ausschlusstatbestand greift aber
wiederum dann nicht ein, wenn der Schutz durch § 5
UrhG frei gestellt ist. Das Gericht bejahte eine Anwendung von § 5 auf § 87a ff., da keine Gründe für eine Ungleichbehandlung bestünden. Damit ergab sich letztlich
ein Anspruch auf Bereitstellung der Daten für die Klägerin.
70 BGH v. 28.9.2006 – I ZR 261/03, CR 2007, 560 = GRUR 2007, 500 –
Sächsischer Ausschreibungsdienst – Rz. 14 ff. Zum Streitstand vgl.
Schricker/Vogel § 87b Rz. 61, der selbst die Nutzung großer Teile von
Datenbanken als nicht mehr von einem amtlichen Interesse gedeckt ansieht.
71 Fuchs, Die Weiterverwendung der gemeinfreien Rechtsdatenbank „juris“, http://delegibus.com/2011,2.pdf.
72 BGH v. 28.9.2006 – I ZR 261/03, CR 2007, 560 = GRUR 2007, 500 –
Sächsischer Ausschreibungsdienst – Rz. 13; v. 30.4.2009 – I ZR 191/05,
CR 2009, 735 – Elektronischer Zolltarif – Rz. 43.
73 BGH v. 12.6.1981 – I ZR 95/79, GRUR 1982, 37 (40) – WK-Dokumentation; v. 21.11.1991 – I ZR 190/89, BGHZ 116, 136 (145) = AfP 1992,
69 – Leitsätze.
74 Vgl. BGH v. 28.9.2006 – I ZR 261/03, CR 2007, 560 = GRUR 2007,
500 – Sächsischer Ausschreibungsdienst – Rz. 20 f.
75 VGH BW, Urt. v. 7.5.2013 – 10 S 281/12, ZUM 2013, 814, nrkr. Die Revision ist anhängig unter Az. 7 C 13/13.
76 Informationsweiterverwendungsgesetz vom 13.12.2006, BGBl. I 2006,
2913.
Wiebe
CR 1/2014
9
Der Schutz von Datenbanken – ungeliebtes Stiefkind des Immaterialgüterrechts
Das Gericht stellte ferner fest, dass das BVerfG Juris als
Verwaltungshelfer eingeschaltet habe und damit primär
Verantwortlicher bleibt, so dass auf diesem Wege § 5
nicht umgangen werden könne. Die Notwendigkeit
einer Exklusivvereinbarung mit Juris, um die Informationen überhaupt bereit stellen zu können, lasst sich danach ohne besondere Evaluierung nicht bejahen.
Mittelbar ergibt sich die Anwendbarkeit auf das Datenbankherstellerrecht auch aus einer neueren Entscheidung des EuGH, wonach eine staatliche Behörde, die
eine Datenbank betreibt und deren Durchsuchen sowie
das Erstellen von Ausdrucken erlaubt, jede andere Benutzung aber verweigert, nicht gegen Art. 101 AEUV
verstößt, da es sich nicht um ein Unternehmen in diesem
Sinne handele, so dass daraus keine Verpflichtung hergeleitet werden könne, die Dokumente frei verfügbar zu
machen.77 Damit wird jedenfalls grundsätzlich anerkannt, dass die staatliche Stelle vom Datenbankherstellerrecht Gebrauch machen kann.
VI. Weiterverarbeitung und „Veredelung“
Immer bedeutender wird die Frage, wie die rechtliche Situation im Informationszyklus, der Verarbeitungskette,
bestellt ist, wenn also Rohdaten weiterverarbeitet und
„veredelt“ werden. Einige der angeführten Fälle betreffen auch diese Frage. Ausgangspunkt ist nach dem bisher
Gesagten, dass bei Herkunft der Daten aus einer geschützten Datenbank grundsätzlich die Zustimmung des
Rechteinhabers zur weiteren Verwendung und Speicherung notwendig ist. Daher ist es für das Datenbankherstellerrecht auch nicht relevant, dass im Gesetz nicht ausdrücklich ein eigenes Bearbeitungsrecht vorgesehen wurde.78
1. Bearbeitung und Hinzufügen neuer Daten
Nimmt ein „Bearbeiter“ Rohdaten, wie etwa die Geodaten aus dem OSM-Projekt, als Grundlage für eine eigene
Datenbank und fügt eigene Daten hinzu, so kann für den
„Bearbeiter“ ein Datenbankherstellerrecht an der eigenen Datenbank im Hinblick auf die Investitionen für die
hinzugefügten Daten entstehen. Aber auch die Aufwendungen für die Pflege der übernommenen Daten sind
schutzbegründend. Neben dem eigenen Recht an den geänderten bzw. hinzugefügten Daten bleibt die Zustimmungspflichtigkeit des Herstellers der Ursprungsdatenbank auch in Bezug auf die Verwertung der Folgedatenbank, soweit in diese Daten aus der Ursprungsdatenbank übernommen wurden.
Zunehmend stellt sich im Netz die Frage, welche Rechte
bei Eingabe von Daten durch Dritte oder Bearbeitung
bestehender Daten einer Datenbank durch Dritte entstehen, etwa Webnutzer, die Daten über ein Formular einstellen. Wie bereits angeführt, hat der BGH dazu festgestellt, dass es sich bei der Dateneingabe noch um die Phase der Datengenerierung handelt, die für den Schutz des
Datenbankherstellers nicht relevant ist79. Erst für die Erfassung der Daten durch die Software und deren folgende Darstellung sind die Kosten der Sammlung und Darstellung berücksichtigungsfähig. Das gilt auch für die
Überprüfung der Daten auf ihre Einstellungsfähigkeit,
die zu den Investitionen in die Überprüfung des Inhalts
77 EuGH v. 12.7.2012 – Rs. C-138/11, GRUR 2013, 191 – Compass-Datenbank.
78 Vgl. Schricker/Vogel, § 87b Rz. 19.
79 BGH v. 1.12.2010 – I ZR 196/08, CR 2011, 498 – Zweite Zahnarztmeinung II.
gerechnet werden können. Berücksichtigungsfähig sind
die Aufwendungen für die Überprüfung bereits eingestellter Daten, wobei aber wohl mangels nennenswerten
Aufwands für den einzelnen Bearbeiter kaum eine Mitinhaberschaft begründen lassen wird.
Möglich ist ein Urheberrecht des Datenbankbetreibers
im Hinblick auf die Strukturierung der zu sammelnden
Daten, die sich in der Gliederung des Webformulars ausdrückt, über das die Daten durch Dritte eingegeben oder
gepflegt werden können. Diese Strukturierung kann als
individuelle Leistung im Hinblick auf die Auswahl bzw.
Anordnung der Daten angesehen werden. Es ist davon
auszugehen, dass die ausschließlichen Rechte daran dem
Unternehmen zustehen. Die Verwertungsrechte daran
können mit dem Datenbankherstellerrecht eingeräumt
werden.
2. „Veredelung“ von Daten
Weiterhin ist zu fragen, ob auch eigene Rechte des Betreibers einer Folgedatenbank entstehen können, wenn er
die bezogenen Daten „veredelt“. Nehmen wir etwa den
Fall, dass mithilfe von bestehenden, frei zugänglichen
Daten, z.B. aus dem Handelsregister, eine Webpräsenz
aufgebaut werden soll, die auch zusätzliche Informationen in Semantic-Web-Repräsentation enthalten soll.
Fraglich ist, ob durch die Bearbeitung in Form der Erweiterung auf eine Semantic-Web-Repräsentation eigene
Rechte der Projektbetreiber geschaffen werden.
Beim dazu notwendigen Export in ein RDF-Format werden beispielsweise semantische Annotationen hinzugefügt, die die reinen Daten um Metainformationen, insbesondere in Bezug auf deren Interpretation und Bedeutung, erweitern. Dadurch wird es Maschinen ermöglicht, zu erkennen, dass es sich bei einem bestimmten Datenfeld um die Firmenbezeichnung handelt, ohne dass
die Struktur der dahinterliegenden Datenbank bekannt
sein muss. Die RDF-Daten sind demnach von ihrer
„Qualität“ her mehr, als die ursprünglichen Daten aus
der Datenbank.
Die dabei anfallenden Investitionen lassen sich als solche
in die Darstellung des Inhalts der neuen Datenbank ansehen und wären insoweit für den Schutz durch das Datenbankherstellerrecht zu berücksichtigen. Daran entsteht
dann ein eigenes Datenbankherstellerrecht des bearbeitenden Unternehmens.
Denkbar ist aber auch, dass Daten so verarbeitet werden, dass keine neue Datenbank entsteht, sondern etwa
ein neues urheberrechtlich geschütztes Werk. Beim Projekt OpenStreetMap entsteht aus Roh-Geodaten eine eigene Karte, wobei das Einstellen der Daten in eine Karte
eine Vervielfältigung darstellt, die der Zustimmung des
Datenbankherstellers bedarf. Daneben kann ein urheberrechtlich geschütztes Werk des Kartenerstellers nach
§ 2 I Nr. 7 UrhG entstehen.
VII. Ergänzende zivilrechtliche Instrumente
Teilweise wird in der Praxis versucht, andere zivilrechtliche Instrumente heranzuziehen, um fehlende Abwehrrechte aus dem Datenbankrecht zu kompensieren. Das
OLG Frankfurt hat für das „Screen Scraping“ das Bestehen eines „virtuellen Hausrechts“ geprüft, dessen Bestehen aber ausdrücklich abgelehnt.80 In Österreich wurde
dagegen vom OGH eine Besitzstörung für eine manuelle
80 OLG Frankfurt v. 5.3.2009 – 6 U 221/08, CR 2009, 390.
10
Rechtsprechung
CR 1/2014
Computerrecht
Password-Guessing-Attack angenommen.81 Eine App,
die auf Datenbanken zugreift, verursachte 500 % mehr
Traffic, aber keine erhöhten Werbeeinnahmen für den
Datenbank-Hersteller.
Jenseits der deliktischen Regelungen (§§ 202a ff., 263a,
303a f., 317 StGB82 i.V.m. § 823 Abs. 2 BGB) sollte man
jedoch sehr zurückhaltend mit der Übertragung von zivilrechtlichen Instrumenten sein, die ihrerseits eher auf
physische Gegebenheiten zugeschnitten sind. In der virtuellen Welt geht es nicht so sehr um das Abstecken physischer Herrschaftsbereiche, sondern um Organisation
und Steuerungsmöglichkeiten. Das OLG Frankfurt lehnte auch einen Eingriff in das Recht am Gewerbebetrieb
nach § 823 Abs. 1 BGB ab, da die Funktionsfähigkeit
des Internetauftritts nicht gestört würde.83
Auch das Wettbewerbsrecht kann hier kaum Abhilfe
schaffen. Nach Ansicht des OLG Frankfurt lag in dem
angeführten Fall keine wettbewerbswidrige Behinderung nach § 4 Nr. 10 UWG vor. Das Angebot schaffe
einen erheblichen zusätzlichen Nutzen und eine unzumutbare technische Beeinträchtigung sei nicht gegeben.
Das OLG Hamburg hatte festgestellt, dass es keine gezielte unlautere Behinderung nach § 4 Nr. 10 UWG darstelle, wenn es durch den Einsatz der Software zu einem
erhöhten Datenverkehr bei den Automobilbörsen komme und dadurch deren technische Funktionsfähigkeit
beeinträchtigt werde, da dies nur eine indirekte Folge des
Vertriebs der Software sei.84 Zu beachten bleibt weiterhin, dass eine Anwendung der Fallgruppe unmittelbare
Leistungsübernahme im Rahmen von § 4 Nr. 9 bzw. § 3
UWG bereits aus Konkurrenzgründen ausscheiden
muss, soweit nicht besondere wettbewerbliche Umstände vorliegen.85
Es bleibt die Möglichkeit des Einsatzes von technischen
Schutzmaßnahmen, wobei die rechtlichen Rahmenbedingungen dazu, vor allem §§ 95a ff. UrhG, als Achillesverse des immaterialgüterrechtlichen Gleichgewichts angesehen werden können, da sie sehr einseitig zugunsten
der Anbieterseite ausgestaltet sind.86
81 OGH Österreich v. 16.11.2012 – 6 Ob 126/12s.
82 Dazu Cornelius, in Leupold/Glossner, Münchener AnwaltsHandbuch
IT-Recht, 3. Aufl. 2013, S. 965, 984 ff.
83 OLG Frankfurt v. 5.3.2009 – 6 U 221/08, CR 2009, 390.
84 OLG Hamburg, 16.4.2009 – 5 U 101/08, CR 2009, 526 – AUTOBINGOOO I.
85 Vgl. MünchKomm/Wiebe, 2. Aufl. 2014, § 4 Nr. 9 Rz. 34.
86 Dazu Schricker/Götting, Vor §§ 95a ff. Rz. 16 ff.; Dreier/Schulze,
§ 95a Rz. 2a.
EuGH: Ausnahmen von der Pflicht zur Information
des Betroffenen über Datenverarbeitung – Privatdetektiv für Berufsverband
Richtlinie 95/46/EG Art. 13 Abs. 1
Leitsätze
1. Art. 13 Abs. 1 der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24.10.1995
VIII. Fazit
Die Bedeutung des Datenbankschutzes wird zunehmend
auch in der Praxis deutlich, so dass die Grenzen der Verwertung und die genaue Reichweite vor allem des Sui-generis-Schutzes von Datenbanken von großem Interesse
sind. Der EuGH und der BGH haben in dieser Hinsicht
zunehmend für Rechtssicherheit gesorgt. Es bleiben aber
Zweifelsfragen, wie die genauen Grenzen der Privilegierung für Forschungszwecke und die Anwendung der
Ausnahme für amtliche Werke, die in verschiedenen Mitgliedsstaaten unterschiedlich beantwortet wird. Einige
Fragen konnten hier aus Platzgründen nicht vertieft werden, etwa die Herstellereigenschaft87 oder die Laufzeit
bei geänderten und ergänzten Datenbanken nach § 87a
Abs. 1 S. 2 UrhG.88
Ein weiteres Problem besteht darin, dass sich das Datenbankherstellerrecht als Leistungsschutzrecht weltweit
noch nicht durchsetzen konnte und die internationalen
Urheberrechtsabkommen nicht anwendbar sind. Dies
muss man beim Bereitstellen von Datenbanken im Internet genauso beachten, wie beim Herunterladen aus dem
Netz. Die EU-Kommission hat in ihrem Evaluationsbericht konstatiert, dass die Erreichung der wettbewerbspolitischen Zielsetzung des Datenbankherstellerrechts
durch empirische Ergebnisse nicht untermauert werde,
aber ein Zurückziehen der Richtlinie wegen des Widerstands der betroffenen Industrie nicht in Betracht käme.89 Unter diesem Gesichtspunkt ist es gut, dass die
Rechtsprechung sich in verschiedener Hinsicht um eine
restriktive Auslegung bemüht. Andererseits darf man
nicht vergessen, dass es vor der Richtlinie in Europa unterschiedliche Konzepte gab, die teils auf Wettbewerbsrecht, teils auf Sonderrechtsschutz gestützt waren. Insofern ist zumindest ein Harmonisierungseffekt erzielt
worden, der ebenfalls dafür spricht, das Sui-generisRecht nicht ganz abzuschaffen. Rechtspolitisch aber
geht der Trend zu Open Data, wie sich auch an der Novellierung der PSI-Richtlinie zeigt.90 Die damit zusammenhängenden Fragen, gerade in Bezug auf das Datenbankherstellerrecht, müssen einem Folgebeitrag vorbehalten bleiben.
87 Dazu Schricker/Vogel § 87b Rz. 69 ff.
88 Dazu Schricker/Vogel § 87b Rz. 58 ff.
89 European Commission, First Evaluation of Directive 96/9/EC on the legal protection of databases, Dec 12, 2005, http://ec.europa.eu/internal_
market/copyright/docs/databases/evaluation_report_en.pdf.
90 Richtlinie 2013/37/EU zur Änderung der Richtlinie 2003/98/EG über
die Weiterverwendung von Informationen des öffentlichen Sektors, ABl.
EG Nr. L 175 v. 27.6.2013, 1.
zum Schutz natürlicher Personen bei der Verarbeitung
personenbezogener Daten und zum freien Datenverkehr ist dahin auszulegen, dass die Mitgliedstaaten
nicht die Pflicht, wohl aber die Möglichkeit haben,
eine oder mehrere der in dieser Bestimmung vorgesehenen Ausnahmen von der Pflicht, die betroffene Person über die Verarbeitung ihrer personenbezogenen
Daten zu informieren, in ihr nationales Recht umzusetzen.
2. Die Tätigkeit eines Privatdetektivs, der für einen
Berufsverband handelt, um Verstöße gegen die berufsständischen Regeln eines reglementierten Berufs,
im vorliegenden Fall des Berufs des Immobilienmak-
CR 1/2014
Rechtsprechung
11
Computerrecht
lers, aufzuspüren, fällt unter die in Art. 13 Abs. 1
Buchst. d der Richtlinie 95/46 vorgesehene Ausnahme.
ständen für solche Ermittlungen einschlägig sein können.
EuGH, Urt. v. 7.11.2013 – Rs. C-473/12 – Institut professionnel des agents immobiliers (IPI) vs. Geoffrey Englebert, Immo 9 SPRL, Grégory Francotte
[25] Mit seinen ersten beiden Fragen, die zusammen zu
prüfen sind, möchte das vorlegende Gericht zum einen
wissen, ob Art. 13 Abs. 1 der Richtlinie 95/46 dahin auszulegen ist, dass die Mitgliedstaaten die Möglichkeit
oder aber die Pflicht haben, die in diesen Bestimmungen
vorgesehenen Ausnahmen von der Pflicht, die betroffene
Person von der Verarbeitung ihrer personenbezogenen
Daten zu informieren, in ihr nationales Recht umzusetzen, und zum anderen, ob die Tätigkeit eines Privatdetektivs, der für einen Berufsverband tätig ist, um Verstöße gegen die berufsständischen Regeln eines reglementierten Berufs aufzuspüren, unter diesen Art. 13 Abs. 1
Buchst. d und g fällt.
Aus den Gründen:
[1] Das Vorabentscheidungsersuchen betrifft die Auslegung von Art. 13 Abs. 1 Buchst. d und g der Richtlinie
95/46/EG des Europäischen Parlaments und des Rates
vom 24.10.1995 zum Schutz natürlicher Personen bei
der Verarbeitung personenbezogener Daten und zum
freien Datenverkehr (ABl. EG 1995 Nr. L 281, 31).
[2] Dieses Ersuchen ergeht im Rahmen eines Rechtsstreits zwischen dem Institut professionnel des agents
immobiliers (Berufsinstitut für Immobilienmakler, im
Folgenden: IPI) einerseits und Herrn Englebert, Immo 9
SPRL und Herrn Francotte andererseits über angebliche
Verstöße gegen die nationalen Vorschriften über die Ausübung des Berufs des Immobilienmaklers. (...)
[14] Das durch einen Königlichen Erlass vom
17.2.1995 gegründete IPI hat u.a. die Aufgabe, die Beachtung der Zugangsvoraussetzungen zum Beruf des Immobilienmaklers und die ordnungsgemäße Ausübung
dieses Berufs zu überwachen. Es kann zu diesem Zweck
vor Gericht auftreten und dabei den Justizbehörden jeden Verstoß gegen die anwendbaren Vorschriften anzeigen. Das IPI ist berechtigt, zur Erfüllung seiner Aufgabe
die Dienstleistungen von Privatdetektiven in Anspruch
zu nehmen.
[15] Im Rahmen seiner Tätigkeit beantragte das IPI
beim Tribunal de commerce de Charleroi (Handelsgericht Charleroi), festzustellen, dass Herr Englebert, Immo 9 SPRL und Herr Francotte Verstöße gegen diese
Vorschriften begangen hatten, und Herrn Englebert und
Herrn Francotte die Einstellung verschiedener Geschäftstätigkeiten im Immobilienbereich aufzugeben.
Das IPI stützte seine Klage auf Tatsachen, die von Privatdetektiven, die es in Anspruch genommen hatte, zusammengetragen worden waren. (...)
[22] Im Rahmen seiner ersten Frage verweist das vorlegende Gericht auf eine unmittelbare Pflicht, die betroffene Person, die in Art. 11 der Richtlinie 95/46 genannt
sei, zu informieren.
[23] Es ist jedoch festzustellen, dass nach dieser Bestimmung, die die Daten betrifft, die nicht bei der betroffenen
Person erhoben wurden, diese Person nicht zu dem Zeitpunkt, zu dem die Daten erhoben werden, sondern in
einem späteren Stadium zu informieren ist. Hingegen
sieht Art. 10 der Richtlinie 95/46, der die Ermittlung von
Daten bei der betroffenen Person betrifft, vor, dass diese
Person zum Zeitpunkt der Ermittlung der Daten informiert werden muss (vgl. in diesem Sinne EuGH, Urt. v.
7.5.2009 – Rs. C-553/07 – Rijkeboer, Slg. 2009, I-3889
– Rz. 68). Dass die betroffene Person unmittelbar zu informieren ist, ergibt sich somit nicht aus dem vom vorlegenden Gericht genannten Art. 11 der Richtlinie 95/46,
sondern aus Art. 10.
[24] Was die von einem Privatdetektiv geführten Ermittlungen betrifft, geht aus der Vorlageentscheidung
hervor, dass dieser Daten entweder direkt bei der betroffenen Person erheben kann oder indirekt, u.a. bei einem
Dritten. Daher ist festzustellen, dass sowohl Art. 10 als
auch Art. 11 Abs. 1 der Richtlinie 95/46 je nach den Um-
Zu den ersten beiden Fragen
[26] Vorweg ist festzustellen, dass Daten wie diejenigen,
die nach Angabe des vorlegenden Gerichts von Privatdetektiven im Ausgangsverfahren erhoben worden sind,
sich auf Personen beziehen, die als Immobilienmakler tätig sind und bestimmte oder bestimmbare natürliche Personen betreffen. Sie stellen daher personenbezogene Daten i.S.v. Art. 2 Buchst. a der Richtlinie 95/46 dar. Ihre
Erhebung, Aufbewahrung und Übermittlung durch eine
reglementierte Einrichtung wie das IPI oder durch Privatdetektive, die auf eigene Rechnung handeln, sind daher eine „Verarbeitung personenbezogener Daten“ i.S.v.
Art. 2 Buchst. b der Richtlinie 95/46 (vgl. EuGH, Urt. v.
16.12.2008 – Rs. C-524/06 – Huber, Slg. 2008, I-9705 –
Rz. 43).
[27] Zur Beantwortung der Frage ist in einem ersten
Schritt zu prüfen, ob die Mitgliedstaaten nach Art. 13
Abs. 1 der Richtlinie 95/46 eine oder mehrere der in dieser Bestimmung aufgezählten Ausnahmen von der
Pflicht, die betroffene Person von der Verarbeitung ihrer
personenbezogenen Daten zu unterrichten, vorsehen
können oder vorsehen müssen.
[28] Aus den Erwägungsgründen 3, 8 und 10 der Richtlinie 95/46 geht hervor, dass der Unionsgesetzgeber beabsichtigte, den freien Verkehr der personenbezogenen
Daten zu erleichtern, indem die Rechtsvorschriften der
Mitgliedstaaten angeglichen werden, aber die Grundrechte der Personen, insbesondere das Recht auf Schutz
des Privatlebens, dabei geschützt werden und ein hohes
Schutzniveau in der Union sichergestellt wird. Art. 1 dieser Richtlinie sieht somit vor, dass die Mitgliedstaaten
den Schutz der Grundrechte und Grundfreiheiten und
insbesondere den Schutz der Privatsphäre natürlicher
Personen bei der Verarbeitung personenbezogener Daten gewährleisten müssen (EuGH, Urt. v. 16.12.2008 –
Rs. C-524/06 – Huber, Slg. 2008, I-9705 – Rz. 47; v.
24.11.2011 – Rs. C-468/10, Rs. C-469/10 – ASNEF und
FECEMD, Slg. 2011, I-12181 – Rz. 25).
[29] Zu diesem Zweck enthält die Richtlinie 95/46 in
ihren Art. 10 und 11 Pflichten zur Unterrichtung der betroffenen Person über die Verarbeitung ihrer personenbezogenen Daten, sieht aber in Art. 13 Abs. 1 gleichwohl vor, dass die Mitgliedstaaten Rechtsvorschriften
erlassen können, die diese Pflichten beschränken, sofern
eine solche Maßnahme für die in Art. 13 Abs. 1
Buchst. a–g aufgezählten Zwecke notwendig ist.
[30] Das vorlegende Gericht fragt sich hierbei nach dem
Handlungsspielraum der Mitgliedstaaten in Anbetracht
des im achten Erwägungsgrund dieser Richtlinie genannten Harmonisierungsziels des Gesetzgebers, näm-
12
Rechtsprechung
CR 1/2014
Computerrecht
lich ein gleichwertiges Schutzniveau hinsichtlich der
Rechte und Freiheiten von Personen bei der Verarbeitung dieser Daten in allen Mitgliedstaaten zu erreichen.
[31] Der Gerichtshof hat nämlich bereits entschieden,
dass die Richtlinie zu einer grundsätzlich umfassenden
Harmonisierung führt (vgl. EuGH, Urt. v. 6.11.2003 –
Rs. C-101/01 – Lindqvist, Slg. 2003, I-12971 – Rz. 95,
96; Urt. v. 16.12.2008 – Rs. C-524/06 – Huber, Slg.
2008, I-9705 – Rz. 50, 51). Er hat allerdings ebenfalls
festgestellt, dass die Bestimmungen der Richtlinie 95/46
notwendig verhältnismäßig allgemein gehalten sind, da
sie auf viele ganz unterschiedliche Situationen Anwendung finden soll, und entschieden, dass diese Richtlinie
Vorschriften enthält, die durch eine gewisse Flexibilität
gekennzeichnet sind, wodurch es in vielen Fällen den
Mitgliedstaaten überlassen bleibt, die Einzelheiten zu regeln oder zwischen Optionen zu wählen (EuGH, Urt. v.
6.11.2003 – Rs. C-101/01 – Lindqvist, Slg. 2003, I12971 – Rz. 83).
[32] Was Art. 13 Abs. 1 der Richtlinie 95/46 anbelangt,
geht aus seinem Wortlaut und insbesondere aus der Verwendung der Wörter „die Mitgliedstaaten können“ eindeutig hervor, dass diese Bestimmung die Mitgliedstaaten nicht verpflichtet, in ihrem nationalen Recht Ausnahmen zu den in Art. 13 Abs. 1 Buchst. a–g aufgezählten Zwecken vorzusehen, sondern dass der Gesetzgeber
ihnen die Entscheidung vielmehr freistellen wollte, ob
und gegebenenfalls zu welchen Zwecken sie Rechtsvorschriften zur Beschränkung der Pflichten zur Unterrichtung der betroffenen Person erlassen. Außerdem geht
ebenfalls aus dem Wortlaut von Art. 13 Abs. 1 hervor,
dass die Mitgliedstaaten solche Maßnahmen nur vorsehen können, wenn sie notwendig sind. Die „Notwendigkeit“ der Maßnahmen ist somit Voraussetzung der den
Mitgliedstaaten von Art. 13 Abs. 1 eingeräumten Wahlmöglichkeit und bedeutet in keiner Weise, dass diese verpflichtet sind, die fraglichen Ausnahmen in all den Fällen
zu erlassen, in denen diese Voraussetzung erfüllt ist.
[33] Diese Auslegung wird zunächst durch den Wortlaut des 43. Erwägungsgrundes der Richtlinie 95/46 bestätigt, wonach die Mitgliedstaaten Beschränkungen des
Informationsrechts „vorsehen [können], soweit dies [für
diese Zwecke] erforderlich ist“. Sie wird des Weiteren
durch einen Vergleich zwischen einerseits dem Wortlaut
von Art. 13 Abs. 1 der Richtlinie 95/46 und andererseits
Art. 9 und dem 37. Erwägungsgrund dieser Richtlinie
bestätigt, die den Mitgliedstaaten eindeutig die Pflicht
auferlegen, für die Verarbeitung personenbezogener Daten, die allein zu journalistischen, künstlerischen oder literarischen Zwecken erfolgt, Abweichungen und Ausnahmen insofern vorzusehen, als sich dies als notwendig
erweist, um das Recht auf Privatsphäre mit den für die
Freiheit der Meinungsäußerung geltenden Vorschriften
in Einklang zu bringen.
[34] Diese Auslegung wird ebenfalls durch die vom Gerichtshof in seinem Urteil vom 29.1.2008, Promusicae
(EuGH, Urt. v. 29.1.2008 – Rs. C-275/06 – Promusicae,
CR 2008, 381 = Slg. 2008, I-271 = GRUR 2008, 241),
vorgenommene Prüfung von Art. 15 Abs. 1 der Datenschutzrichtlinie für elektronische Kommunikation bestätigt, dessen Wortlaut dem von Art. 13 Abs. 1 der
Richtlinie 95/46 nahekommt und überdies ausdrücklich
auf diesen verweist.
[35] Der Gerichtshof hat zunächst festgestellt, dass der
genannte Art. 15 Abs. 1 den Mitgliedstaaten die Möglichkeit eröffnet, Ausnahmen von der grundsätzlichen
Pflicht zur Sicherstellung der Vertraulichkeit personenbezogener Daten vorzusehen (EuGH, Urt. v. 29.1.2008 –
Rs. C-275/06 – Promusicae, CR 2008, 381 = Slg. 2008,
I-271 = GRUR 2008, 241 – Rz. 50).
[36] Was eine dieser Ausnahmen anbelangt, hat der Gerichtshof sodann entschieden, dass der genannte Art. 15
Abs. 1 jedoch nicht dahin ausgelegt werden kann, dass
die Mitgliedstaaten in den in dieser Vorschrift aufgezählten Situationen gezwungen wären, eine Pflicht zur Weitergabe vorzusehen (EuGH, Urt. v. 29.1.2008 – Rs. C275/06 – Promusicae, CR 2008, 381 = Slg. 2008, I-271 =
GRUR 2008, 241 – Rz. 51, 53).
[37] Folglich ist festzustellen, dass Art. 13 Abs. 1 der
Richtlinie 95/46 den Mitgliedstaaten die Möglichkeit eröffnet, eine oder mehrere der in dieser Bestimmung aufgezählten Ausnahmen vorzusehen, dass die Mitgliedstaaten dazu aber in keiner Weise gezwungen sind.
[38] In einem zweiten Schritt ist zu prüfen, ob die Tätigkeit eines Privatdetektivs, der für eine reglementierte
Einrichtung wie das IPI handelt, unter die in Art. 13
Abs. 1 Buchst. d und g der Richtlinie 95/46 vorgesehenen Ausnahmen fällt.
[39] Nach ständiger Rechtsprechung verlangt der
Schutz des Grundrechts auf Privatleben, dass sich die
Ausnahmen und Einschränkungen in Bezug auf den
Schutz der personenbezogenen Daten auf das absolut
Notwendige beschränken müssen (EuGH, Urt. v.
16.12.2008 – Rs. C-73/07 – Satakunnan Markkinapörssi und Satamedia, Slg. 2008, I-9831 – Rz. 56; v.
9.11.2010 – Rs. C-92/09, Rs. C-93/09 – Volker und
Markus Schecke und Eifert, Slg. 2010, I-11063, Rz. 77,
86).
[40] Was die in Art. 13 Abs. 1 Buchst. d und g der
Richtlinie 95/46 genannten Ausnahmen anbelangt, so
bezieht sich die erste auf eine konkret bezeichnete Situation, nämlich die Verhütung, Ermittlung, Feststellung
und Verfolgung von Verstößen gegen die berufsständischen Regeln bei reglementierten Berufen, und die zweite
auf den Schutz der Rechte und Freiheiten anderer Personen, die aber nicht näher präzisiert werden.
[41] Zuerst ist die in Art. 13 Abs. 1 Buchst. d der Richtlinie vorgesehene Ausnahme zu untersuchen und zu prüfen, ob sie für die Tätigkeit eines Privatdetektivs gilt, der
für eine Einrichtung wie das IPI handelt.
[42] Aus der Vorlageentscheidung geht hervor, dass der
Beruf des Immobilienmaklers in Belgien ein reglementierter Beruf ist und dass das IPI ein Berufsverband ist,
der die Aufgabe hat, die Beachtung der fraglichen
Rechtsvorschriften zu überwachen und dabei die Verstöße gegen diese Vorschriften aufzuspüren und anzeigen.
[43] Somit entspricht die Tätigkeit eines Verbands wie
des IPI der Situation, die von der in Art. 13 Abs. 1
Buchst. d der Richtlinie 95/46 genannten Ausnahme erfasst wird, und kann daher unter diese Ausnahme fallen.
[44] Da die Richtlinie 95/46 nicht angibt, auf welche
Weise die Verstöße gegen die Vorschriften aufzuspüren
und aufzudecken sind, hindert diese Richtlinie einen solchen Berufsverband nicht daran, zur Erfüllung seiner
Aufgabe spezialisierte Ermittler wie z.B. Privatdetektive
für diese Aufspürung und Aufdeckung in Anspruch zu
nehmen.
[45] Hat ein Mitgliedstaat beschlossen, die in diesem
Art. 13 Abs. 1 Buchst. d vorgesehene Ausnahme umzusetzen, können sich infolgedessen der betroffene Berufs-
CR 1/2014
Rechtsprechung
13
Computerrecht
verband und die für ihn tätigen Privatdetektive auf diese
Ausnahme berufen und unterliegen nicht der in den
Art. 10 und 11 der Richtlinie 95/46 vorgesehenen
Pflicht, die betroffene Person zu informieren.
[46] Umgekehrt müssen, wenn der Mitgliedstaat diese
Ausnahme nicht vorgesehen hat, die betroffenen Personen über die Verarbeitung ihrer personenbezogenen Daten gemäß den in den genannten Art. 10 und 11 – u.a. in
Bezug auf die Fristen – vorgesehenen Modalitäten informiert werden.
[47] Nach Ansicht des IPI ist die Anwendung der Ausnahme von der Informationspflicht auf es selbst und die
für es handelnden Privatdetektive zur Erfüllung seiner
Aufgabe unerlässlich. Privatdetektive könnten unmöglich für das IPI erfolgreich tätig werden, wenn sie ihre
Identität und die Gründe für ihre Ermittlungen schon
vor der Befragung der Personen, über die sie ermittelten,
offenlegen müssten. Die niederländische Regierung hat
ebenfalls vorgetragen, dass die fraglichen Ermittlungen
zum Scheitern verurteilt wären.
[48] Wie sich aus Rz. 37 des vorliegenden Urteils ergibt,
ist es jedoch Sache der Mitgliedstaaten, zu entscheiden,
ob es notwendig ist, in ihre Rechtsvorschriften die in
Art. 13 Abs. 1 Buchst. d der Richtlinie 95/46 vorgesehene Ausnahme zugunsten von Berufsverbänden wie dem
IPI, die unmittelbar oder mit Hilfe von Privatdetektiven
tätig werden, aufzunehmen. Es steht ihnen frei, die Ansicht zu vertreten, dass diese Berufsverbände und die für
diese tätigen Privatdetektive trotz der Art. 10 und 11
dieser Richtlinie über ausreichende Möglichkeiten verfügen, um die Verstöße gegen die berufsständischen Regeln aufzudecken, so dass es nicht notwendig ist, diese
Ausnahme umzusetzen, damit diese Verbände ihre Aufgabe, nämlich die Beachtung dieser Vorschriften zu überwachen, erfüllen können.
[49] Was die Tragweite dieser Ausnahme betrifft, ist außerdem der Begriff der „Verstöße gegen die berufsständischen Regeln“ näher zu erläutern. In den schriftlichen
und mündlichen Erklärungen vor dem Gerichtshof sind
hierzu nämlich unterschiedliche Auffassungen vertreten
worden. Die belgische Regierung meint anders als das
IPI, dass die fraglichen Verstöße nur das Vorgehen von
ordnungsgemäß zugelassenen Immobilienmaklern bei
der Ausübung ihrer Tätigkeit betreffen und nicht auch
das Vorgehen von Personen, die, ohne zugelassen zu sein,
als Immobilienmakler auftreten.
[50] Hierzu ist festzustellen, dass die Vorschriften über
den Zugang zu einem reglementierten Beruf zu den berufsständischen Vorschriften gehören. Daraus folgt, dass
die Ermittlungen zu den Handlungen von Personen, die
unter Verstoß gegen diese Vorschriften als Immobilienmakler auftreten, unter die Ausnahme des Art. 13 Abs. 1
Buchst. d der Richtlinie 95/46 fallen.
[51] Daher können die Mitgliedstaaten nach dieser
Richtlinie vorsehen, dass ein reglementierter Berufsverband wie das IPI allein oder mit Hilfe von Privatdetektiven eventuelle Verstöße gegen die berufsständischen Regeln einschließlich Verstößen, die aus Handlungen von
Personen resultieren, die die Vorschriften über den Zugang zum Beruf missachtet haben, aufspüren kann und
dabei von der genannten Ausnahme gedeckt ist.
[52] In Anbetracht der Tragweite dieser Ausnahme erübrigt sich die Untersuchung, ob die Tätigkeit eines Privatdetektivs für einen Berufsverband wie das IPI auch
unter die in Art. 13 Abs. 1 Buchst. g der Richtlinie 95/46
vorgesehene Ausnahme fällt.
[53] Auf die ersten beiden Fragen ist demnach zu antworten, dass:
– Art. 13 Abs. 1 der Richtlinie 95/46 dahin auszulegen
ist, dass die Mitgliedstaaten nicht die Pflicht, wohl
aber die Möglichkeit haben, eine oder mehrere der in
dieser Bestimmung vorgesehenen Ausnahmen von der
Pflicht, die betroffene Person über die Verarbeitung
ihrer personenbezogenen Daten zu informieren, in ihr
nationales Recht umzusetzen;
– die Tätigkeit eines Privatdetektivs, der für einen Berufsverband handelt, um Verstöße gegen die berufsständischen Regeln eines reglementierten Berufs, im
vorliegenden Fall des Berufs des Immobilienmaklers,
aufzuspüren, unter die in Art. 13 Abs. 1 Buchst. d der
Richtlinie 95/46 vorgesehene Ausnahme fällt. (...)
BGH: Teilbare Klauseln
BGB §§ 134, 306, 398; StGB § 203 Abs. 1 Nr. 1
Leitsatz
Die von einem Zahnarzt formularmäßig verwendete
Einverständniserklärung, die vorsieht, dass der Patient der Abtretung der zahnärztlichen Honorarforderung an eine gewerbliche Abrechnungsgesellschaft
und ggf. der weiteren Abtretung an ein Kreditinstitut
zum Zwecke der Refinanzierung zustimmt, enthält
inhaltlich voneinander trennbare, einzeln aus sich heraus verständliche Regelungen, die Gegenstand einer
gesonderten Wirksamkeitsprüfung sein können.
BGH, Urt. v. 10.10.2013 – III ZR 325/12 – Teilbare
Klauseln
(OLG Braunschweig, Urt. v. 13.9.2012 – 1 U 31/11; LG
Göttingen, Urt. v. 31.3.2011 – 9 O 2/11)
Aus dem Tatbestand:
[1] Die Klägerin zu 2) (im Folgenden: Klägerin) übernimmt geschäftsmäßig die Erstellung und den Einzug zahnärztlicher Honorarrechnungen. Sie verlangt von der Beklagten aus abgetretenem Recht das Honorar für eine zahnärztliche Behandlung, die
der vormalige Kläger zu 1) (im Folgenden: Zedent) durchgeführt
hat.
[2] Die Beklagte befand sich vom 30.1.2004 bis Mai 2005 in
zahnärztlicher Behandlung in der Praxis des Zedenten. Dabei
wurden u.a. mehrere Implantate eingesetzt und ein Langzeitprovisorium eingegliedert. Zu Behandlungsbeginn unterzeichnete
die Beklagte am 30.1.2004 eine von dem Zedenten formularmäßig verwendete „Einverständniserklärung“ mit folgendem Inhalt:
„Einwilligung zur Abtretung – Ich erkläre mich damit einverstanden, dass der umseitig genannte Zahnarzt zum Zweck
der Erstellung der Rechnung sowie zur Einziehung und der
ggf. gerichtlichen Durchsetzung der Forderung alle hierzu
notwendigen Unterlagen, insb. meinen Namen, Anschrift,
Geburtsdatum, Leistungsziffern, Rechnungsbetrag, Behandlungsdokumentation, Laborrechnungen, Formulare etc. an
die ZA Zahnärztliche Abrechnungsgesellschaft D ... (im Folgenden: ZAAG) weitergibt. – Insoweit entbinde ich den
Zahnarzt ausdrücklich von seiner ärztlichen Schweigepflicht
und stimme ausdrücklich zu, dass der Zahnarzt die sich aus
der Behandlung ergebende Forderung an die ZAAG und diese
ggf. an das refinanzierende Institut – D. bank e.G., D. – ab-
14
Rechtsprechung
CR 1/2014
Computerrecht
tritt. – Ich bin mir bewusst, dass nach der Abtretung der Honorarforderung mir gegenüber die ZAAG als Forderungsinhaberin auftritt und deshalb Einwände gegen die Forderung –
auch soweit sie sich aus der Behandlung und der Krankengeschichte ergeben – im Streitfall gegenüber der ZAAG zu erheben und geltend zu machen sind und der mich behandelnde
Zahnarzt als Zeuge vernommen werden kann. Einwilligung
nach Datenschutzgesetz Ich bin gleichfalls damit einverstanden, dass meine persönlichen Daten und meine Behandlungsdaten von dem Zahnarzt und der ZAAG – ggf. elektronisch –
erhoben, gespeichert, verarbeitet, genutzt und übermittelt
werden zum Zweck der Erstellung der Honorarrechnung sowie der Einziehung und ggf. gerichtlichen Durchsetzung der
Forderung.“
[3] Für eine am 17.3.2004 durchgeführte Behandlung stellte der
Zedent unter dem 11.6.2004 einen Betrag von 10.272,52 c in
Rechnung. Die weiteren von ihm erbrachten Behandlungsmaßnahmen machte die Klägerin nach Abtretung der entsprechenden
Honorarforderungen mit Rechnung vom 14.6.2004 i.H.v.
23.541,41 c geltend. Die Beklagte leistete keine Zahlungen. Im
nachfolgenden Rechtsstreit über die Berechtigung der in Rechnung gestellten Honoraransprüche hat die Beklagte erstinstanzlich die Forderungshöhe bestritten und insb. eingewandt, über die
Gesamtkosten nur unzureichend aufgeklärt worden und bei Abschluss der zugrunde liegenden Vergütungsvereinbarungen geschäftsunfähig gewesen zu sein. (...)
Aus den Entscheidungsgründen:
[5] Die Revision ist begründet. Sie führt zur Aufhebung
des Berufungsurteils und zur Wiederherstellung des erstinstanzlichen Urteils, soweit das Berufungsgericht zum
Nachteil der Klägerin erkannt hat.
I.
[6] Das Berufungsgericht hat zur Begründung seiner
Entscheidung im Wesentlichen ausgeführt: (...)
II.
[8] Diese Ausführungen halten rechtlicher Überprüfung
nicht stand. Die streitgegenständliche Abtretung der Honorarforderung verstößt nicht gegen § 203 Abs. 1 Nr. 1
StGB, da die Beklagte jedenfalls in die Weitergabe der
Abrechnungsunterlagen an die Klägerin wirksam eingewilligt hat. Diese ist somit Inhaberin der Forderung geworden. Darauf, ob (auch) im Verhältnis zur D. bank
e.G. eine rechtswirksame Einwilligung vorliegt, kommt
es entgegen der Rechtsauffassung des Berufungsgerichts
nicht an.
[9] 1. Zutreffend und von der Revision nicht beanstandet geht das Berufungsgericht davon aus, dass die Abtretung einer ärztlichen oder zahnärztlichen Honorarforderung an eine gewerbliche Verrechnungsstelle, die zum
Zwecke der Rechnungserstellung und Einziehung erfolgt, die ärztliche Schweigepflicht verletzt und deshalb
wegen Verstoßes gegen ein gesetzliches Verbot (§ 203
Abs. 1 Nr. 1 StGB) gem. § 134 BGB nichtig ist, wenn der
Patient der damit verbundenen Weitergabe seiner Abrechnungsunterlagen nicht zugestimmt hat (grundlegend BGH, Urt. v. 10.7.1991 – VIII ZR 296/90, BGHZ
115, 123 [124 ff.] = MDR 1991, 1035 = CR 1992, 21 m.
Anm. König). Denn den Zedenten trifft, sofern keine abweichende Vereinbarung getroffen worden ist, nach
§ 402 BGB die Pflicht, dem neuen Gläubiger die zur Geltendmachung der Forderung nötige Auskunft zu erteilen
und ihm die zum Beweis der Forderung dienenden Urkunden, soweit sie sich in seinem Besitz befinden, auszuliefern; dies ist ohne Verstoß gegen die ärztliche Schweigepflicht (§ 203 Abs. 1 Nr. 1 StGB) nicht möglich (st.
Rspr.; vgl. BGH, Urt. v. 10.7.1991, a.a.O.; v. 8.7.1993 –
IX ZR 12/93, CR 1994, 206 = NJW 1993, 2795 f.; v.
5.12.1995 – X ZR 121/93, BRAK 1996, 128 = NJW
1996, 775; Beschl. v. 17.2.2005 – IX ZB 62/04, NJW
2005, 1505 [1506]; Urt. v. 10.2.2010 – VIII ZR 53/09,
CR 2010, 332 = MDR 2010, 580 = NJW 2010, 2509 –
Rz. 11; v. 21.1.2010 – IX ZR 65/09, MDR 2010, 1085 =
BeckRS 2010, 07630 Rz. 11).
[10] Eine wirksame Einwilligung i.S.v. § 203 Abs. 1
Nr. 1 StGB setzt voraus, dass der Erklärende eine im Wesentlichen zutreffende Vorstellung davon hat, worin er
einwilligt, und die Bedeutung und Tragweite seiner Entscheidung zu überblicken vermag. Er muss deshalb wissen, aus welchem Anlass und mit welcher Zielsetzung er
welche Personen von ihrer Schweigepflicht entbindet;
auch muss er über Art und Umfang der Einschaltung
Dritter unterrichtet sein (BGH, Urt. v. 20.5.1992 – VIII
ZR 240/91, MDR 1992, 848 = CR 1993, 217 = NJW
1992, 2348 [2350]; Cierniak/Pohlit in MünchKomm/
StGB, 2. Aufl., § 203 Rz. 59; Lenckner/Eisele in Schönke/Schröder, StGB, 28. Aufl., § 203 Rz. 24).
[11] 2. Nach diesen Grundsätzen liegt eine wirksame
Zustimmung der Beklagten zur Weitergabe der Abrechnungsunterlagen an die Klägerin vor. Denn die von dem
Zedenten formularmäßig verwendete und von der Beklagten unterzeichnete Einverständniserklärung vom
30.1.2004 informierte umfassend und detailliert über
die mit der Abtretung an die Klägerin verbundenen
Rechtsfolgen. Für die Beklagte war eindeutig und zweifelsfrei zu erkennen, dass die Klägerin Forderungsinhaberin werden sollte und die Weitergabe der Behandlungsdaten zum Zwecke der Forderungseinziehung und
ggf. zur klageweisen Geltendmachung erfolgte. Die Beklagte wurde weiterhin darauf hingewiesen, dass sie aufgrund der Abtretung in einem späteren Prozess gezwungen sein könnte, gegenüber einem außerhalb des ArztPatienten-Verhältnisses stehenden Dritten Einwände gegen die Honorarforderung vorzubringen und dazu unter
Umständen Einzelheiten aus der Krankengeschichte und
der Behandlung zu offenbaren.
[12] 3. Auf die vom Berufungsgericht bejahte Frage, ob
die Einverständniserklärung der Beklagten, soweit sie
sich auf eine mögliche (jedoch nicht erfolgte) Weiterabtretung an die D. bank e.G. zum Zwecke der Refinanzierung bezieht, wegen Verstoßes gegen das Transparenzgebot unwirksam ist (§ 307 Abs. 1 BGB), kommt es nicht
an. Denn die Wirksamkeit der Zustimmung zur Weitergabe der Behandlungsdaten an die Klägerin bleibt davon
unberührt.
[13] a) Zutreffend hat das Berufungsgericht die in Form
eines Formularvordrucks verwendete Einverständniserklärung als von dem Zedenten gestellte Allgemeine Geschäftsbedingung i.S.d. §§ 305 ff. BGB gewertet. Damit
beurteilen sich die Rechtsfolgen im Falle der (teilweisen)
Unwirksamkeit der Klausel nach § 306 BGB. Abweichend von § 139 BGB, wonach die Teilnichtigkeit eines
Rechtsgeschäfts regelmäßig seine Gesamtnichtigkeit zur
Folge hat, bleibt der Vertrag nach § 306 Abs. 1 BGB im
Übrigen grundsätzlich wirksam, wenn es sich bei den unwirksamen Teilen des Rechtsgeschäfts um AGB-Klauseln handelt.
[14] b) Nach der Rechtsprechung des BGH können inhaltlich voneinander trennbare, einzeln aus sich heraus
verständliche Regelungen in Allgemeinen Geschäftsbedingungen auch dann Gegenstand einer gesonderten
Wirksamkeitsprüfung sein, wenn sie in einem äußeren
sprachlichen Zusammenhang mit anderen – unwirksa-
CR 1/2014
Rechtsprechung
15
Computerrecht
men – Regelungen stehen. Nur wenn der als wirksam anzusehende Teil im Gesamtgefüge des Vertrags nicht mehr
sinnvoll, insb. der als unwirksam beanstandete Klauselteil von so einschneidender Bedeutung ist, dass von einer
gänzlich neuen, von der bisherigen völlig abweichenden
Vertragsgestaltung gesprochen werden muss, ergreift die
Unwirksamkeit der Teilklausel die Gesamtklausel
(BGH, Urt. v. 10.10.1996 – VII ZR 224/95, MDR 1997,
238 = NJW 1997, 394 [395 m.w.N.]; v. 12.2.2009 – VII
ZR 39/08, NotBZ 2009, 228 = MDR 2009, 500 = NJW
2009, 1664 – Rz. 15). Die inhaltliche Trennbarkeit einer
Klausel und damit ihre Zerlegung in einen inhaltlich zulässigen und einen inhaltlich unzulässigen Teil ist immer
dann gegeben, wenn der unwirksame Teil der Klausel gestrichen werden kann, ohne dass der Sinn des anderen
Teils darunter leidet (sog. blue-pencil-test); ob beide Bestimmungen den gleichen Regelungsgegenstand betreffen ist dabei unerheblich (Basedow in MünchKomm/
BGB, 6. Aufl., § 306 Rz. 18; Palandt/Grüneberg, BGB,
72. Aufl., § 306 Rz. 7, jeweils m.w.N.).
[15] c) Nach diesem Maßstab hat die Einwilligung der
Beklagten in die Weitergabe der Abrechnungsunterlagen
an die Klägerin auch dann Bestand, wenn ihre Zustimmung zur Weiterabtretung an das refinanzierende Kreditinstitut unwirksam sein sollte.
[16] aa) Das Einverständnis i.S.v. § 203 Abs. 1 StGB ist
teilbar. Es kann sowohl in persönlicher als auch in zeitlicher und sachlicher Hinsicht beschränkt werden, indem z.B. nur bestimmte Geheimnisse mitgeteilt oder geheimhaltungsbedürftige Umstände nur an bestimmte
Personen weitergegeben werden (Cierniak/Pohlit in
MünchKomm/StGB, a.a.O. – Rz. 64; Lenckner/Eisele in
Schönke/Schröder, a.a.O. – Rz. 24d). Eine Beschränkung des Einverständnisses der Beklagten auf die Abtretung an die Klägerin ist deshalb ohne weiteres zulässig.
[17] bb) Die Abtretung an die Klägerin und die etwaige
Folgeabtretung an das zum Zwecke der Refinanzierung
eingeschaltete Kreditinstitut sind auch nicht untrennbar
miteinander verknüpft. Die Abtretung an die zahnärztliche Abrechnungsgesellschaft verliert ihre wirtschaftliche Bedeutung für die Vertragsparteien nicht dadurch,
dass eine Weiterabtretung durch den Zessionar ausgeschlossen ist. Die Folgeabtretung zur Kreditsicherung
sollte nur „ggf.“ erfolgen. Es handelte sich nicht um
einen „Automatismus“. Dementsprechend ist im Streitfall die Abtretung an die D. bank auch unterblieben. Die
Klägerin ist nicht gehindert, die abgetretenen Forderungen im eigenen Namen einzuziehen und erforderlichenfalls gerichtlich durchzusetzen. Zu Recht führt die Revision in diesem Zusammenhang an, dass bei der streitgegenständlichen Klausel der Satzteil bezüglich der Folgeabtretung an die finanzierende Bank unproblematisch
gestrichen werden kann, ohne dass dadurch der Sinn der
verbleibenden Regelung in Frage gestellt wird. Der Fortfall der Möglichkeit zur Weiterabtretung ist nach alledem nicht von so einschneidender Bedeutung, dass von
einer gänzlich neuen, von der bisherigen völlig abweichenden Vertragsgestaltung gesprochen werden muss
(vgl. auch BGH, Urt. v. 12.2.2009 – VII ZR 39/08,
NotBZ 2009, 228 = MDR 2009, 500 = NJW 2009, 1664
– Rz. 17 ff.; v. 16.6.2009 – XI ZR 145/08, NJW 2009,
3422 – Rz. 32 ff.; v. 28.7.2011 – VII ZR 207/09, MDR
2011, 1164 = NJW-RR 2011, 1526 – Rz. 14, 20). (...)
LG Hamburg: Weder Weiterveräußerungsverbot
noch Bindung durch Nutzungs-Anzeige/-Zukauf in
SAP-Klauseln
BGB § 307; UWG §§ 3, 4 Nr. 10, 11, § 8
Leitsätze der Redaktion
1. Macht eine AGB-Klausel die Weitergabe einer
Standardsoftware von der bedingten Zustimmung
des Softwareherstellers abhängig, verstößt dieses
schuldrechtliche Weiterveräußerungsverbot gegen
§ 307 BGB, weil es mit dem Grundgedanken der gesetzlichen Regelung in § 69c Nr. 3 S. 2 UrhG nicht zu
vereinbaren ist.
2. Kann eine AGB-Klausel aus Sicht eines erheblichen
Teils des angesprochenen Verkehrs auch dahingehend
verstanden werden, dass ein späterer Zukauf von
Standard-Software stets beim Softwarehersteller (und
nicht etwa bei Dritten) erfolgen muss, liegt darin eine
unlautere Beeinträchtigung der wettbewerblichen
Entfaltungsmöglichkeiten Dritter, denn sie kann nur
den Zweck haben, den Vertrieb von gebrauchter Software durch die Klägerin zu behindern und zu erschweren.
3. Knüpft eine AGB-Klausel die Pflege von Standardsoftware in Form einer auflösenden Bedingung an den
gesamten lizenzierten Bestand und verhindert so, dass
Kunden im Fall eines geplanten Zukaufs von Standardsoftware von einem dritten Anbieter diese Software auch von diesem pflegen lassen können, liegt darin weder eine unlautere Behinderung noch ein Verstoß gegen die Vertragsfreiheit, weil sich letztlich der
Kunde für die „bessere“ Leistung am Markt entscheidet.
LG Hamburg, Urt. v. 25.10.2013 – 315 O 449/12, nicht
rechtskräftig
Aus dem Tatbestand:
Die Klägerin verlangt von der Beklagten aus Wettbewerbsrecht
und aus Kartellrecht die Unterlassung der Verwendung bestimmter Allgemeiner Geschäftsbedingungen (im Folgenden: AGB).
Die Klägerin ist spezialisiert auf den deutschlandweiten Ankauf
und Verkauf von gebrauchten Software-Lizenzen, insbesondere
von S.-Software.
Die Beklagte ist einer der größten Softwarehersteller Europas und
weltweit. Die Beklagte unterhält eine Niederlassung in Hamburg.
Die Beklagte vertreibt die von ihr hergestellten Softwareprogramme auch über das Internet.
Die hier in Frage stehende „Standardsoftware“ wird den Kunden
der Beklagten mit der Maßgabe überlassen, dass die Software für
eine vertraglich bestimmte Anzahl von Nutzern an deren Arbeitsplatzrechnern genutzt werden darf. Nach Installation der Software ist der Kunde der Beklagten jedoch technisch in der Lage,
die Software für eine über das vertraglich vereinbarte Ausmaß hinausgehende Anzahl von Nutzern zu nutzen.
Die Beklagte verwendet für die Überlassung und Pflege dieser
„Standardsoftware“ in der Fassung vom 15.7.2011 die nachfolgenden AGB-Klauseln, die die Klägerin für unwirksam hält:
Ziff. 2.4.2: „Die Weitergabe der S. Software bedarf in jedem
Fall der schriftlichen Zustimmung von S. S. wird die Zustimmung erteilen, wenn der Auftraggeber eine schriftliche Erklärung des neuen Nutzers vorlegt, in der sich dieser gegenüber
S. zur Einhaltung der für die S. Software vereinbarten Regeln
zur Einräumung des Nutzungsrechts verpflichtet, und wenn
16
Rechtsprechung
CR 1/2014
Computerrecht
der Auftraggeber gegenüber S. schriftlich versichert, dass er
alle S. Software Originalkopien dem Dritten weitergegeben
hat und alle selbst erstellten Kopien gelöscht hat. S. kann die
Zustimmung verweigern, wenn die Nutzung der S. Software
durch den neuen Nutzer ihren berechtigten Interessen widerspricht.“
Ziff. 3: „Jede Nutzung der S. Software, die über die vertraglichen Vereinbarungen hinausgeht, ist S. im Voraus schriftlich
anzuzeigen. Sie bedarf eines gesonderten Vertrages mit S.
über den zusätzlichen Nutzungsumfang (Zukauf).“
Ziff. 10.6: „Die Pflege bezieht sich stets auf den gesamten Bestand des Auftraggebers an S. Software, soweit S. hierfür
Pflege anbietet. Der Auftraggeber muss stets alle Installationen der S. Software, für die S. Pflege anbietet, (einschließlich
durch eventuelle spätere Zukäufe oder im Rahmen der Pflege
erworbener S. Software) vollständig bei S. in Pflege halten
oder die Pflege insgesamt kündigen. Diese Regelung umfasst
auch S. Software, die der Auftraggeber von Dritten bezogen
hat, und für die S. Pflege anbietet. Zukäufe verpflichten den
Auftraggeber zur Erweiterung der Pflege auf Basis gesonderte
Pflegeverträge mit S.“
(...)
Aus den Entscheidungsgründen:
Die Klage ist zulässig, jedoch nur teilweise begründet.
I.A. Der Klägerin steht hinsichtlich der beanstandeten
AGB-Klausel zu Ziff. I.1 des Tenors [Anm. d. Red.: =
Ziff. 2.4.2] ein Unterlassungsanspruch aus §§ 3, 4
Nr. 11, 8 UWG, § 307 Abs. 1, Abs. 2 Nr. 1 BGB zu. Die
angegriffene Klausel verstößt gegen einen wesentlichen
Grundgedanken der gesetzlichen Regelung des urheberrechtlichen Erschöpfungsgedankens.
1. Die Klägerin stützt ihre Unterlassungsansprüche auf
Wettbewerbsrecht und auf Kartellrecht. Da § 4 Nr. 11
UWG und §§ 19, 20 GWB nebeneinander anwendbar
sind, ist die erkennende Kammer nicht an eine bestimmte
Prüfungsreihenfolge gebunden, solange die Klägerin –
wie hier – eine solche nicht vorgibt.
2. Die Verwendung von AGB ist zunächst als geschäftliche Handlung i.S.v. § 2 Abs. 1 Nr. 1 UWG anzusehen
(Köhler/Bornkamm, Wettbewerbsrecht, 31. Aufl., § 4
Rz. 11.156d m.w.N.). Die Beklagte handelt mit dem
Ziel, zu ihren Gunsten den Absatz von Waren zu fördern,
ohne dass es darauf ankommt, ob sich dieses Verhalten
vor, bei oder nach Geschäftsabschluss auswirkt. Die Vereinbarung einer Beschränkung des Rechts zur Weitergabe von Software ist jedenfalls geeignet, den Absatz der
Software der Beklagten zu fördern, da hierdurch die
Kunden der Beklagten davon abgehalten werden können, die von ihnen erworbene Software auf dem Markt
der gebrauchten Software anzubieten.
3. Die Verbote nachteiliger Allgemeiner Geschäftsbedingungen (§§ 307–310 BGB) sind auch als Marktverhaltensregeln i.S.d. § 4 Nr. 11 UWG anzusehen. Denn der
Verwender unwirksamer AGB verschafft sich gegenüber
den rechtstreuen Mitbewerbern einen Vorteil (BGH,
GRUR 2010, 1117 – Gewährleistungsausschluss im Internet) und damit einen unzulässigen Wettbewerbsvorsprung (Köhler/Bornkamm, a.a.O., § 4 Rz. 11.156c ff.
m.w.N.). Es ist nicht ersichtlich, dass dies anders zu beurteilen wäre, wenn derartige Klauseln gegenüber Unternehmern verwendet werden.
4. Die angegriffene Klausel verstößt gegen § 307 Abs. 1,
Abs. 2 Nr. 1 BGB, denn sie benachteiligt die Vertragspartner der Beklagten entgegen den Geboten von Treu
und Glauben unangemessen, indem sie von der gesetzlichen Regelung des § 69c Nr. 3, S. 2 UrhG abweicht
und mit deren Grundgedanken nicht vereinbar ist.
a) Nach der Regelung des § 69c Nr. 3 S. 2 UrhG erschöpft sich das Verbreitungsrecht des Rechtsinhabers
an Vervielfältigungsstücken eines Computerprogramms,
wenn dieses mit seiner Zustimmung im Gebiet der EU
oder eines anderen Vertragsstaates des Abkommens über
den Europäischen Wirtschaftsraum im Wege der Veräußerung in Verkehr gebracht worden ist. Der EuGH hat
dazu erst kürzlich entschieden, dass das Verbreitungsrecht eines Urheberrechtsinhabers an der Kopie eines
Computerprogramms erschöpft ist, wenn der Inhaber
des Urheberrechts gegen Zahlung eines Entgelts, das es
ihm ermöglichen soll, eine dem wirtschaftlichen Wert
der Kopie des ihm gehörenden Werkes entsprechende
Vergütung zu erzielen, auch das Recht, diese Kopie ohne
zeitliche Begrenzung zu nutzen, eingeräumt hat (EuGH
v. 3.7.2012 – Rs. C-128/11, CR 2012, 498 = GRUR
2012, 904 – UsedSoft/Oracle). Diese Voraussetzungen
liegen in Bezug auf die S.-Standardsoftware, auf die sich
die hier streitgegenständliche AGB-Regelung bezieht,
vor.
b) Bei der Erschöpfung handelt es sich in dem Sinne um
zwingendes Recht, dass Klauseln in Softwareüberlassungsverträgen, die die Weiterveräußerung der überlassenen Software ausschließen, allenfalls schuldrechtliche,
aber keine dingliche Wirkung haben und nicht zur Unwirksamkeit der Weiterveräußerung führen. Soweit
schuldrechtliche Weiterveräußerungsverbote in Allgemeinen Geschäftsbedingungen vereinbart werden, verstoßen sie in der Regel gegen § 307 BGB, weil sie mit
dem Grundgedanken der gesetzlichen Regelung in § 69c
Nr. 3 S. 2 UrhG nicht zu vereinbaren sind (OLG Hamburg, Beschl. v. 30.4.2013 – 5 W 35/13, CR 2013, 700
m.w.N.; Dreyer/Kotthoff/Meckel, UrhR, 2. Aufl., § 69c
Rz. 30).
Dies gilt auch für die streitgegenständliche Regelung.
Nach der Formulierung der Klausel wird die Übertragbarkeit der Software grundsätzlich von der Zustimmung
der Beklagten abhängig gemacht. Die Erteilung der Zustimmung wird unter die Bedingungen einer schriftlichen Verpflichtungserklärung des neuen Nutzers zur
Einhaltung der für die S. Software vereinbarten Regeln
zur Einräumung des Nutzungsrechts, einer schriftlichen
Erklärung des Auftraggebers über die vollständige Weitergabe aller Originalkopien an den Dritten und Löschung aller selbst erstellten Kopien und zudem unter die
Bedingung des Fehlens entgegenstehender berechtigter
Interessen der Beklagten gestellt. Damit wird die Weiterveräußerung der fraglichen Software unter einen Vorbehalt gestellt, nämlich die letztlich durch Satz 3 der Klausel („berechtigte Interessen“) im freien Ermessen stehende Zustimmung der Beklagten, der in der nach Maßgabe
der oben genannten EuGH-Rechtsprechung auszulegenden gesetzlichen Regelung zur Erschöpfung nicht vorgesehen ist. Diese Regelung ist auch geeignet, Erwerber der
S.-Software vom Weiterverkauf abzuhalten. Vertragliche Verwendungsbeschränkungen in Allgemeinen Geschäftsbedingungen, die die Erschöpfungswirkung ausschließen, sind indes regelmäßig unwirksam (vgl. OLG
Hamburg, a.a.O.; Dreyer/Kotthoff/Meckel, a.a.O.,
§ 69c Rz. 30). Dementsprechend hat auch der EuGH
entschieden, dass der Urheberrechtsinhaber dem Weiterverkauf der Kopie ungeachtet anderslautender vertraglicher Bestimmungen nicht mehr widersprechen kann,
wenn Erschöpfung eingetreten ist (EuGH v. 3.7.2012 –
Rs. C-128/11, CR 2012, 498 = GRUR 2012, 904 – UsedSoft/Oracle – Rz. 77). Unabhängig davon, ob der EuGH
damit auch über die vertragliche Unwirksamkeit derartiger Beschränkungen entscheiden wollte oder – wie die
CR 1/2014
Rechtsprechung
17
Computerrecht
Beklagte vorträgt – lediglich eine Aussage zur dinglichen
Unwirksamkeit treffen wollte, ist die vertragliche Bestimmung jedenfalls nach § 307 BGB unwirksam, weil
sie dem Grundgedanken der gesetzlichen Regelung des
dinglichen Erschöpfungsgrundsatzes § 69c Nr. 3 S. 2
UrhG widerspricht. § 34 UrhG, der die Zustimmung des
Urhebers für die Übertragung von Nutzungsrechten vorsieht, steht diesem Ergebnis nicht entgegen, da er nach
Eintritt der Erschöpfung insoweit nicht mehr einschlägig
ist.
Zwar sind der Beklagten ihre berechtigten Interessen an
einer Kontrolle des Nutzungsumfangs der weiterveräußerten Software aufgrund der bestehenden technischen
Missbrauchsmöglichkeiten nicht abzusprechen. Diesen
Interessen darf jedoch – wie oben ausgeführt – nicht
durch einen vertraglichen Zustimmungsvorbehalt Rechnung getragen werden. Es bleibt der Beklagten dagegen
unbenommen, gegebenenfalls auf andere Weise bzw.
durch andere (nicht zwingend technische) Mittel und
Schutzmaßnahmen einen eventuellen Missbrauch zu
verhindern oder einzuschränken (vgl. auch EuGH,
a.a.O. – Rz. 87). Es ist nicht Sache der erkennenden
Kammer im hiesigen Verfahren, darüber zu entscheiden,
in welcher Form derartige Schutzmaßnahmen auszugestalten wären.
c) Der dritte Satz der Klausel („S. kann die Zustimmung
verweigern, wenn die Nutzung der S. Software durch
den neuen Nutzer ihren berechtigten Interessen widerspricht.“) verstößt zudem bereits deshalb gegen § 307
BGB, weil er zu unbestimmt ist und den Vertragspartner
damit unangemessen benachteiligt. Es ist für den Vertragspartner der Beklagten nicht erkennbar, welche berechtigten Interessen der Beklagten hierunter fallen und
zu einer Verweigerung der Zustimmung zur Weiterveräußerung berechtigen sollen. Letztlich stellt die Klausel
die Erteilung der Zustimmung in das freie Ermessen der
Beklagten. Bereits deshalb ist die gesamte Klausel als unwirksam anzusehen.
B. Der Klägerin steht wegen der aus Ziff. I. 2 des Tenors
ersichtlichen Klausel [Anm. d. Red.: = Ziff. 3] ein Anspruch auf Unterlassung aus §§ 3, 8, 4 Nr. 10 UWG zu.
1. Die Klägerin stützt ihre Unterlassungsansprüche auch
hier auf Wettbewerbsrecht und auf Kartellrecht. Da § 4
Nr. 10 UWG, § 4 Nr. 11 und §§ 19, 20 GWB nebeneinander anwendbar sind, ist die erkennende Kammer nicht
an eine bestimmte Prüfungsreihenfolge gebunden, solange die Klägerin – wie hier – eine solche nicht vorgibt.
2. Eine unlautere Behinderung von Mitbewerbern nach
§§ 3, 4 Nr. 10 UWG setzt eine Beeinträchtigung der
wettbewerblichen Entfaltungsmöglichkeiten der Mitbewerber voraus, die zusätzlich zu der mit jedem Wettbewerb verbundenen Beeinträchtigung weitere Merkmale
aufweist, damit von einer unzulässigen individuellen Behinderung gesprochen werden kann (BGH v. 17.5.2001
– I ZR 216/99, CR 2001, 777 m. Anm. Jaeger-Lenz =
GRUR 2001, 1061 – Mitwohnzentrale.de). Wettbewerbswidrig ist die Beeinträchtigung im allgemeinen
dann, wenn gezielt der Zweck verfolgt wird, Mitbewerber an ihrer Entfaltung zu hindern und sie dadurch zu
verdrängen, oder wenn die Behinderung jedenfalls dazu
führt, dass die beeinträchtigten Mitbewerber ihre Leistung am Markt durch eigene Anstrengung nicht mehr in
angemessener Weise zur Geltung bringen können (vgl.
BGH v. 11.1.2007 – I ZR 96/04, BGHZ 171, 73 – Außendienstmitarbeiter; BGH, a.a.O., – Mitwohnzentrale;
v. 24.6.2004 – I ZR 26/02, CR 2004, 760 = GRUR 2004,
877 – Werbeblocker). Ein absichtliches Handeln oder
eine positive Kenntnis der Behinderung wird nicht vorausgesetzt. Erfasst werden vielmehr auch Maßnahmen,
die bei objektiver Betrachtung unmittelbar auf die Beeinträchtigung der wettbewerblichen Entfaltungsmöglichkeit eines Mitbewerbers gerichtet sind („objektive Finalität“; vgl. Köhler, a.a.O., § 4 Rz. 10.10).
a) Eine Behinderung der Klägerin durch die Verwendung
der hier in Frage stehenden AGB-Klausel liegt vor, denn
der Vertrieb der gebrauchten Software durch die Klägerin wird hierdurch erheblich erschwert.
aa) Die Klausel ist geeignet, aus Sicht eines erheblichen
Teils des angesprochenen Verkehrs (jedenfalls auch) dahingehend verstanden zu werden, dass ein späterer Zukauf von S.-Software stets bei der Beklagten (und nicht
etwa bei Dritten) erfolgen muss. Der Begriff „S. Software“ bezeichnet nach Ziff. 1.10 der AGB der Beklagten
„(i) sämtliche Standard-Software-Produkte und die dazugehörige Dokumentation, die für oder von S. oder ihren verbundenen Unternehmen entwickelt worden sind;
(ii) sämtliche neuen Fassungen dieser S. Software, die
dem Auftraggeber in Durchführung des Softwarevertrages zur Verfügung gestellt werden, und (iii) sämtliche
vollständigen oder teilweisen Kopien hiervon“. Legt
man diese weite Auslegung des Begriffs „S. Software“
zugrunde, so suggeriert die Formulierung, dass jede Nutzung von S. Software, die über die bereits genutzte
S. Software hinausgeht, also jede Form von Zukauf,
einer schriftlichen Anzeige bedarf und bei der Beklagten
getätigt werden muss. Damit wird ein Zukauf bei Dritten ausgeschlossen. Aus den weiteren Absätzen der
Klausel ergibt sich keine andere Auslegung, da sich die
dort angesprochene Vermessung der „S. Software“ wiederum ebenfalls auch von der Beklagten und von Dritten
erworbene Software beziehen kann. Soweit die Beklagte
schriftsätzlich ausgeführt hat, die Klausel beziehe sich ersichtlich allein auf den Fall, dass ein Kunde der Beklagten ein von der Beklagten lizenziertes Client-Server-System über den vertraglich vereinbarten Umfang hinaus
nutzen wolle, also über die auf einem Applikationsserver
installierte Software der Beklagten zusätzliche Clients
versorgen wolle, so ist es durchaus möglich, dass Teile
der Verkehrskreise die Klausel richtig verstehen. Allerdings schließt dies das oben dargestellte Verkehrsverständnis erheblicher Anteile des Verkehrs nicht aus.
bb) Durch die so verstandene Klausel wird die wettbewerbliche Entfaltung der Klägerin, deren Geschäft gerade auf dem Weiterverkauf von gebrauchten S.-Lizenzen
beruht, beeinträchtigt. Denn die Kunden der Beklagten
nehmen an, dass der Zukauf von gebrauchter S.-Software von der Klägerin nach den AGB der Beklagten
nicht gestattet ist und werden daher von einem Vertragsschluss mit der Klägerin Abstand nehmen.
b) Die Beeinträchtigung der wettbewerblichen Entfaltungsmöglichkeiten ist unlauter. Denn sie kann nur den
Zweck haben, den Vertrieb von gebrauchter Software
durch die Klägerin zu behindern und zu erschweren.
Eine solche Zweckrichtung kann immer dann angenommen werden, wenn – wie hier – kein sachlicher Grund für
die Maßnahme erkennbar ist (vgl. OLG München v.
2.4.1998 – 6 U 4798/97, AfP 1998, 517 = CR 1998, 556
m. Anm. Hackbarth = NJW-RR 1998, 984 [985]; OLG
Dresden, NJWE-WettbR 1999, 133 [136]; OLG Düsseldorf v. 29.6.1999 – 20 U 116/98, GRUR 2001, 247
[250]).
18
Rechtsprechung
CR 1/2014
Computerrecht
Ein solcher sachlicher Grund ist hier nicht gegeben. Wie
oben bereits ausgeführt, ist nach der Rechtsprechung des
EuGH der Weiterverkauf von gebrauchter Software, und
zwar auch von Client Server Software, grundsätzlich zulässig, sofern die Voraussetzungen der Erschöpfung eingetreten sind. Insoweit führt der EuGH ausdrücklich
aus, dass der Ersterwerber nicht etwa isolierte Nutzungsrechte unter Weiternutzung der auf seinem Server
installierten Softwarekopie weiterverkaufen darf. Der
Erwerb derartiger isolierter Nutzungsrechte wäre auch
nicht von der Erschöpfung erfasst, da er sich gerade nicht
auf eine Kopie bezöge, für die das Verbreitungsrecht erschöpft wäre. Vielmehr setzt der Eintritt der Erschöpfung nach der Rechtsprechung des EuGH voraus, dass
der Ersterwerber zum Zeitpunkt des Weiterverkaufs seine eigene Kopie unbrauchbar machen muss, also die
Nutzung der Software vollständig aufgeben muss (vgl.
EuGH, a.a.O. – Rz. 69–71). Liegen die Voraussetzungen
der Erschöpfung aber vor, so sind der Erwerb und die Benutzung einer solchen gebrauchten S.-Software durch
einen Dritten zulässig, auch wenn dieser bereits S...-Kunde ist. Damit ist kein sachlicher Grund für die genannte
Klausel erkennbar. Soweit die Beklagte (vor allem in der
mündlichen Verhandlung) angeführt hat, dass die Klausel vermeiden soll, dass isolierte Nutzungsrechte an gebrauchter S.-Software angekauft werden, welche vor
dem Hintergrund der obigen Ausführungen in der Tat
nicht an der Erschöpfungswirkung teilnähmen, so stellt
dies angesichts der eben dargestellten zulässigen Ankaufsvariante von Nutzungsrechten keine Rechtfertigung für die in Streit stehende Klausel dar, da diese insoweit nicht differenziert.
II. Hinsichtlich der aus dem Klagantrag zu 3. ersichtlichen Klausel [Anm. d. Red.: = Ziff. 10.6] ist die Klage
demgegenüber unbegründet. Insoweit steht der Klägerin
aus keinem rechtlichen Gesichtspunkt ein Anspruch auf
Unterlassung zu.
1. Zunächst besteht kein Anspruch aus § 4 Nr. 10 UWG,
da eine unlautere Behinderung nicht ersichtlich ist.
a) Zwar ist der Klägerin zuzugeben, dass die Beklagte
durch die Klausel verhindert, dass ihre Kunden im Fall
eines geplanten Zukaufs von S.-Software von einem dritten Anbieter die Software auch von diesem pflegen lassen können, wenn sie den Vertrag mit der Beklagten für
die bereits von dieser erworbenen Software nicht aufgeben wollen. Da die Software-Pflegeleistungen der Beklagten umfangreicher sind als die der Klägerin und insbesondere auch Updates etc. umfassen, führt die beanstandete Klausel der sog. „gesamthaften“ Pflege dazu,
dass die Kunden auch die zugekaufte Software bei der
Beklagten pflegen lassen, um ihren bereits bestehenden
Pflegevertrag mit der Beklagten nicht kündigen zu müssen.
b) Diese Behinderung ist jedoch nicht unlauter. Zum
Einen besteht für den Kunden durchaus die Möglichkeit,
den gesamten Pflegevertrag mit dem dritten Anbieter abzuschließen und der Beklagten zu kündigen. Es ist wettbewerbsrechtlich nicht zu beanstanden, wenn sich Kunden letztlich für die „bessere“ Leistung am Markt entscheiden, da es der Klägerin unbenommen ist, ihre Leistungen ebenfalls zu erweitern und zu verbessern. Zum
anderen ist auch ein sachlicher Grund für die „gesamthafte“ Pflege gegeben. Die Beklagte hat insoweit vorgetragen, dass sie im Rahmen der Pflege Korrekturstände
zur Behebung eines Fehlers, „Support-Packages“ und
neue Releases/Upgrades auf den Applikationsserver einspiele, die letztlich allen Nutzern innerhalb eines Client-
Server-Systems zukämen. Gleiches gelte für den von ihr
angebotenen Remoteservice. Ferner entstünden erhebliche Anpassungs- und Zuordnungsschwierigkeiten,
wenn die Pflegedienstleistungen gleichzeitig von zwei
Anbietern erbracht würden. Die Klägerin hat dies nicht
hinreichend substantiiert bestritten. Der unbestimmte
Hinweis darauf, dass die Pflegeleistungen sich „meistens“ nur auf einen Teil der Software bezögen oder bei
Updates für bestimmte Module andere Modulen hiervon
nicht profitierten, reicht angesichts des detaillierten Vortrages der Gegenseite nicht aus. Gleiches gilt für den
Hinweis auf selbständige Niederlassungen, da der örtliche Abstand angesichts der heute bestehenden Vernetzungsmöglichkeiten keinen Einfluss auf die IT-Struktur
mehr haben muss. Die Beklagte ist aus dem Gesichtspunkt der Vergütungsgerechtigkeit nicht verpflichtet,
unentgeltlich derartige Leistungen für zugekaufte Nutzungsrechte zu erbringen. Damit besteht ein anerkennenswertes Interesse der Beklagten daran, ihre Pflegeleistungen davon abhängig zu machen, dass sie sich auf
den gesamten Bestand an ihrer Software beziehen.
c) Eine gezielte unlautere Behinderung der Wettbewerber
liegt auch nicht etwa darin, dass die Klausel eine Teilstillegung überschüssiger Lizenzen und damit verbundener
Pflegeleistungen nicht erlaubt. Es ist nicht ersichtlich,
wie diese Frage das Verhältnis zu den Wettbewerbern betreffen soll und diese behindern soll. Auf die tatsächliche
Handhabung der Klausel, insbesondere auf eventuell
von der Beklagten mit ihren Kunden praktizierte „Stilllegungsvereinbarungen“, kommt es hier nicht an.
2. Es besteht auch kein Anspruch aus §§ 3, 8, 4 Nr. 11
UWG, § 307 BGB.
Ein Verstoß gegen das Grundprinzip der Vertragsfreiheit
liegt aus den oben dargestellten Gründen nicht vor. Zwar
ist die Vertragsfreiheit tatsächlich berührt, wenn ein Zukauf von dritter Seite getätigt wird. Allerdings ist sie nur
hinsichtlich eines Vertragspartners eingeschränkt. Will
der Kunde, der S.-Software von einem Dritten zugekauft
hat, diese auch von einem Dritten pflegen lassen, so ist er
zur Kündigung des bisherigen bestehenden Vertrages mit
der Beklagten gezwungen. Ansonsten ist er jedoch frei in
der Wahl seiner Vertragspartner. Diese personelle Beschränkung der Vertragsfreiheit ist sachlich dadurch gerechtfertigt, dass – wie oben dargestellt – oftmals nur
eine einheitliche Software-Pflege möglich ist, da Updates
stets für die gesamte Software installiert werden.
Es ist auch nicht ersichtlich, inwiefern die fehlende Regelung einer Stilllegungsmöglichkeit bei Nichtbenutzung
sämtlicher Nutzungsrechte gegen den wesentlichen
Grundgedanken einer gesetzlichen Regelung verstoßen
sollte. Die Klägerin hat hierzu jedenfalls nichts vorgetragen. Derartige veränderte Umstände aus der Sphäre des
Vertragspartners liegen grundsätzlich in dessen Risikobereich.
3. Schließlich besteht auch kein kartellrechtlicher Unterlassungsanspruch, da es unabhängig von der Adressatenstellung der Beklagten – jedenfalls an einer unbilligen
Behinderung oder Diskriminierung i.S.d. §§ 19, 20
GWB fehlt. Auf die obigen Ausführungen wird zur Vermeidung von Wiederholungen verwiesen.
Anmerkung
Mit dem vorstehenden Urteil des LG Hamburg liegt nunmehr eine weitere Entscheidung eines deutschen Gerichts vor, in der unmittelbar die vom EuGH in Sachen
CR 1/2014
Rechtsprechung
19
Computerrecht
UsedSoft GmbH/Oracle vorgegebenen Auslegungsgrundsätze1 angewandt werden. Bereits zuvor hatten das
OLG Frankfurt2 und das OLG Hamburg3 die Auslegungsgrundsätze des EuGH strikt angewandt und bislang in der Praxis übliche vertragliche Weitergabebeschränkungen für unwirksam erachtet. Die vorliegende
Entscheidung des LG Hamburg bestätigt im Zusammenhang mit den vertraglichen Weitergabebeschränkungen
die vorstehende Rechtsprechung. Darüber hinaus hatte
sich das LG Hamburg mit zwei weiteren höchst umstrittenen Themenkomplexen aus der Praxis des Gebrauchtsoftwarehandels auseinanderzusetzen:
¸
eine Klausel zur schriftlichen Anzeige einer Nutzungserweiterung der streitgegenständlichen Software und
¸
eine Klausel zur Verpflichtung des Softwarekunden,
stets die gesamte Software in der Pflege zu halten oder
die Pflege insgesamt zu kündigen.
1. Klausel zur Weitergabe
a) Marktverhaltensregel
Im Zusammenhang mit dem geltend gemachten wettbewerbsrechtlichen Unterlassungsanspruch aus §§ 3, 4
Nr. 11, 8 UWG kommt das LG Hamburg zunächst ohne
vertiefte Begründung zu dem Ergebnis, dass die in den
§§ 307 ff. BGB geregelten Klauselverbote für bestimmte
Allgemeine Geschäftsbedingungen auch dann als
Marktverhaltensregeln i.S.d. § 4 Nr. 11 UWG anzusehen sind, wenn die betreffenden AGB ausschließlich im
Unternehmensverkehr verwendet werden. Die bisherige
Rechtsprechung zur Einordnung der §§ 307 ff. BGB als
Marktverhaltensregeln knüpfte zur Auslegung des § 4
Nr. 11 UWG insbesondere an die UGP-Richtlinie 2005/
29/EG an und bezog sich daher bislang nur auf solche
AGB, die im Verbraucherverkehr Verwendung fanden.4
Insoweit war bzw. ist immer noch umstritten, ob die vorgenannte Rechtsprechung zur wettbewerbsrechtlichen
Relevanz von unwirksamen Verbraucher-AGB auch
dann Anwendung findet, wenn sich die betreffenden
AGB an ein Unternehmen und nicht an Verbraucher
richten.5 Vor diesem Hintergrund hatte die Antragstellerin in dem bereits zitierten Verfahren vor dem OLG
Hamburg vermutlich auch den geltend gemachten Unterlassungsanspruch auf eine Verwendung der streitgegenständlichen Weitergabeklausel in Lizenzvereinbarungen mit Verbrauchern beschränkt.6 Auch wenn die
UGP-Richtlinie 2005/29/EG nur das Verhältnis zwischen Gewerbetreibenden und Verbrauchern adressiert
1 EuGH, Urt. v. 3.7.2012 – Rs. C-128/11 – UsedSoft GmbH v.s. Oracle International Corp., CR 2012, 498.
2 Das OLG Frankfurt stellte fest, dass die Rechtsprechung des EuGH zum
Weiterverkauf gebrauchter Softwarelizenzen auch auf Volumenlizenzverträge anwendbar ist und sich eine unzulässige Aufspaltung im Sinne
der EuGH-Rechtsprechung auf den Fall des Verkaufs von Client-ServerSoftware beschränkt; OLG Frankfurt, Teilurt. v. 18.12.2012 – 11 U 68/
11, CR 2013, 148 – Adobe/UsedSoft.
3 Das OLG Hamburg kam unter Anwendung der Auslegungsgrundsätze
des EuGH zu dem Ergebnis, dass eine Klausel in einem Softwareüberlassungsvertrag, die die Weitergabe einer Software auf einen einzigen Übertragungsvorgang beschränkt (vom ersten Lizenznehmer auf einen Dritten) sowie die zusätzliche Verpflichtung enthält, dass der Dritte den Bestimmungen des ursprünglichen Softwareüberlassungsvertrages zustimmen muss, gegen §§ 3, 4 Nr. 11, 8 Abs. 1, Abs. 3 Nr. 1 UWG, 307
Abs. 1 S. 1, Abs. 2 Nr. 1 BGB verstößt und somit einem Wettbewerber
ein Unterlassungsanspruch zusteht; OLG Hamburg, Beschl. v.
30.4.2013 – 5 W 35/13, CR 2013, 700.
4 Vgl. BGH, Urt. v. 31.5.2012 – I ZR 45/11, WRP 2012, 1086 – Missbräuchliche Vertragsstrafe; Urt. v. 31.3.2010 – I ZR 34/08, CR 2010,
806 = GRUR 2010, 1117 – Gewährleistungsausschluss im Internet.
5 Vgl. Steckenborn, BB 2012, 2324.
6 Vgl. OLG Hamburg, Beschl. v. 30.4.2013 – 5 W 35/13, CR 2013, 700.
und insofern bei der Verwendung von reinen B2B-AGB
nicht unmittelbar zur Auslegung herangezogen werden
kann, wird man aus dem Erwägungsgrund 6 der UGPRichtlinie 2005/29/EG herleiten können, dass es zumindest nicht unerwünscht ist, wenn die Richtlinie mittelbar
auch zwischen Gewerbetreibenden einen lauterkeitsrechtlichen Schutz zur Folge hat.7 Daher dürfte es folgerichtig sein, § 4 Nr. 11 UWG auch dann anzuwenden,
wenn die Unwirksamkeit von B2B-AGB vorliegt.
b) Abweichung vom Erschöpfungsgrundsatz
Im Zusammenhang mit der Unwirksamkeit der angegriffenen Weitergabeklausel knüpft das LG Hamburg
unmittelbar an die vom EuGH vorgegebenen Grundsätze zur Weitergabe von Standardsoftware an. Hiernach
soll die Weitergabeklausel gegen den Grundsatz verstoßen, dass das Verbreitungsrecht des Urheberrechtsinhabers mit dem Erstverkauf einer Kopie seiner Software innerhalb der Europäischen Union erschöpft ist, so dass er
dem Weiterverkauf dieser Kopie ungeachtet anderslautender vertraglicher Bestimmungen nicht mehr widersprechen kann.8 Diese Leitlinie des EuGH zur Auslegung
des in § 69c Nr. 3 S. 2 UrhG normierten Erschöpfungsgrundsatzes wendet das LG Hamburg konsequent an
und gelangt so zur Unwirksamkeit der angegriffenen
Klausel nach § 307 Abs. 1, Abs. 2 Nr. 1 BGB, da deren
Regelungsgehalt vom wesentlichen Grundgedanken des
gesetzlich zwingenden Erschöpfungsgrundsatzes abweicht. Gerade vor dem Hintergrund, dass in der Klausel
die Weitergabe der Software grundsätzlich von der Zustimmung der Beklagten abhängig gemacht und zudem
die Erteilung der Zustimmung an weitere Bedingungen
geknüpft wird (schriftliche Verpflichtungserklärung des
neuen Nutzers zur Einhaltung der Regelungen zur Nutzungsrechteeinräumung, Erklärung zur vollständigen
Weitergabe/Löschung aller Softwarekopien) führt nach
Auffassung des LG Hamburg zu zusätzlichen Anforderungen, die nach der gesetzlichen Regelung zur Erschöpfung des Verbreitungsrechts nach § 69c Nr. 3 S. 2 UrhG
nicht vorgesehen sind.
c) Benachteiligendes Zustimmungserfordernis
Ferner stellt das LG Hamburg ausdrücklich klar, dass
das in der Klausel vorgesehene Recht des Softwareherstellers, die Zustimmung zur Weitergabe zu verweigern,
wenn die Nutzung der Software durch den neuen Nutzer
den berechtigten Interessen des Softwareherstellers widerspricht, zu unbestimmt ist und den Vertragspartner
damit unangemessen benachteiligt, zumal diese Regelung die Zustimmung zur Weitergabe in das freie Ermessen des Herstellers stellt. Interessant ist in diesem Zusammenhang der Hinweis des Gerichts auf § 34 UrhG,
der die Zustimmung des Urhebers für die Übertragung
von Nutzungsrechten vorsieht. Im Ergebnis hält das Gericht § 34 UrhG vorliegend nicht für einschlägig, da dieser nach Eintritt der Erschöpfung keine Anwendung
mehr finden soll. Dieses Verständnis vom Verhältnis zwischen § 69c Nr. 3 S. 2 UrhG und § 34 UrhG ist bislang
weder durch entsprechende Rechtsprechung noch durch
die einschlägige Literatur untermauert, in der Konsequenz der Auslegungsgrundsätze des EuGH jedoch folgerichtig. In der viel zitierten Entscheidung des OLG
Karlsruhe zur Unzulässigkeit der Aufspaltung von Nutzungsrechten an Client-Server Software wurde für die
7 Steckenborn, BB 2012, 2324 (2326).
8 EuGH, Urt. v. 3.7.2012 – Rs. C-128/11 – UsedSoft GmbH v.s. Oracle International Corp., CR 2012, 498 – Rz. 77; vgl. auch OLG Frankfurt,
Teilurt. v. 18.12.2012 – 11 U 68/11, CR 2013, 148 (149) – Adobe/UsedSoft.
20
Rechtsprechung
CR 1/2014
Computerrecht
identische Weitergabeklausel des gleichen Softwareherstellers noch darauf abgestellt, dass die auch dort streitgegenständliche Weitergabeklausel „im Einklang mit der
in § 34 Abs. 1 UrhG getroffenen gesetzlichen Regelung
steht“.9 Letzteres zeigt nochmals deutlich, wie weitreichend die vom EuGH festgelegten Auslegungsgrundsätze das bisherige Verständnis des Softwareurheberrechts
verändert haben.
2. Klausel zur Nutzungserweiterung
Die zweite angegriffene Klausel wird vom LG Hamburg
als unlautere Behinderung eines Mitbewerbers nach
§§ 3, 4 Nr. 10 UWG eingeordnet. Nach Auffassung des
Gerichts kann die Klausel nämlich auch so verstanden
werden, dass jeglicher späterer Zukauf der streitgegenständlichen Software stets bei der Beklagten und nicht
auch bei Dritten erfolgen muss. Soweit hiermit bezweckt
werden soll, dass keine abgespaltenen, isolierten Nutzungsrechte für die Software angekauft werden, bestätigt das LG Hamburg zunächst, dass vom EuGH statuierte Aufspaltungs- und Weitergabeverbot von isolierten
Nutzungsrechten an einer Client-Server-Software.10 Andererseits stellt das LG Hamburg zutreffend darauf ab,
dass die Klausel auch diejenigen Fälle erfasst, bei denen
nicht etwa einzelne isolierte Nutzungsrechte weitergegeben werden, sondern die gesamte bei einem Kunden vorhandene Software. In diesem Fall ist es nur konsequent,
dann bezogen auf diese Gesamtübertragung den Eintritt
der Erschöpfung mit der Folge zu bejahen, dass die insgesamt weitergebene Software auch ohne Zustimmung des
Rechteinhabers von einem Zweiterwerber genutzt werden darf. Da die angegriffene Klausel jedoch gerade
nicht zwischen der Abspaltung sowie Weitergabe von
einzelnen Nutzungsrechten und der Gesamtübertragung
der Software differenziert, gelangt das LG Hamburg zutreffend zu dem Ergebnis, dass hierin eine sachlich nicht
gebotene Behinderung der mit dem Softwarehersteller
konkurrierenden Gebrauchtsoftwarehändlern besteht.
3. Klausel zur Softwarepflege
In der dritten beanstandeten Klausel bezüglich der Verpflichtung des Kunden stets sämtliche Software in Pflege
zu halten, hat das LG Hamburg weder einen Wettbewerbsverstoß noch einen kartellrechtlichen Verstoß entdecken können und die Klausel folglich für wirksam erachtet. Dies folge zum einen daraus, dass der Kunde weiterhin in seiner Entscheidung frei bleibe, bei wem er
letztendlich die Software in Pflege halten möchte, entweder bei dem Softwarehersteller oder einem Dritten, der
für die Software entsprechende Pflegeleistungen anbiete.
Zum anderen hat das LG Hamburg auch einen sachlichen Grund für die Verpflichtung zur gesamthaften
Pflege darin gesehen, dass von der Pflege des einheitlich
auf dem Server des Kunden installierten Systems immer
alle Clients, nämlich auch solche, die gegebenenfalls ohne Kenntnis des Softwareherstellers von Dritten zugekauft wurden, profitieren. Der Softwarehersteller sei aus
dem Gesichtspunkt der Vergütungsgerechtigkeit nicht
verpflichtet, unentgeltlich derartige Leistungen für zugekaufte Nutzungsrechte zu erbringen.
Auch wenn gerade letzteres Argument nicht von der
Hand zu weisen ist, sind die vom LG Hamburg angenommenen Prämissen eher fragwürdig. Zu einen geht
das Gericht davon aus, dass es einem Gebrauchtsoft9 OLG Karlsruhe, Urt. v. 27.7.2011 – 6 U 18/10, CR 2011, 641 (644).
10 EuGH, Urt. v. 3.7.2012 – Rs. C-128/11 – UsedSoft GmbH v.s. Oracle International Corp., CR 2012, 498 – Rz. 69–71.
warehändler bzw. einem sonstigen Dritten unbenommen
ist, die jeweiligen von ihm angebotenen Pflegeleistungen
so zu erweitern und zu verbessern, dass diese den Pflegeleistungen des Softwareherstellers entsprechen. Zum anderen nimmt das LG Hamburg an, dass der jeweilige
Kunde im Hinblick auf die Beauftragung von Pflegeleistungen in der Wahl seiner Vertragspartner frei sei. Beide
Annahmen sind insbesondere im Bereich der hier streitgegenständlichen Enterprise Ressource Planning Software („ERP-Software“) nicht nur in rechtlicher, sondern
auch in wirtschaftlicher Hinsicht nicht zutreffend:
Selbst wenn man im Hinblick auf die im Rahmen der
Pflege zu leistende Fehlerbeseitigung auf das Recht des
Kunden zur Fehlerberechtigung aus § 69d Abs. 1 UrhG
abstellt und mit dem BGH auch ein Recht annimmt, dass
die Fehlerberichtigung grundsätzlich auch durch beauftragte Dritte durchgeführt werden kann11, reicht dieses
Recht unter keinen Umständen so weit, dass dem Dritten
auch ein echtes Bearbeitungsrecht an der Software gewährt wird. Da jedoch gerade ERP-Software im Hinblick auf gesetzliche Änderungen im kaufmännischen
oder arbeitsrechtlichen Umfeld laufend aktualisiert werden muss (z.B. durch sog. „Legal Packs“), sind die Kunden derartiger Software zwingend auf entsprechende Erweiterungen der Software in der Form von laufenden
Updates angewiesen. Derartige Erweiterungen, die in
der Regel als wichtiger Teil der Pflegeleistungen vom
Hersteller erbracht werden, können jedoch aufgrund des
Fehlens von Bearbeitungsrechten nicht von Dritten geleistet werden, zumal die entsprechende Anpassungsund Erweiterungsprogrammierung der Software in der
Mehrzahl der Fälle einen Eingriff in den Quellcode der
Software erfordert. In wirtschaftlicher Hinsicht ist
schließlich zu berücksichtigen, dass sich die Vergütung
für die Pflegeleistungen bei der streitgegenständlichen
Software nach einem Prozentsatz der – in der Regel beim
Ersterwerb rabattierten – Lizenzvergütung bemisst. Für
den Softwarehersteller besteht jedoch keinerlei Veranlassung, bei der Berechnung der Pflegevergütung für die
bei Dritten zugekaufte Software auf eine rabattierte Lizenzvergütung abzustellen. Vielmehr wird der Softwarehersteller hierbei den ursprünglichen Listenpreis der
Software zugrunde legen. Gerade letzteres kann jedoch
dem Erwerb von gebrauchter Software, für die eine Pflege zwingend erforderlich ist, insgesamt wirtschaftlich
unattraktiv werden lassen. Insoweit kann ein Softwarehersteller über die Gestaltung der Pflegevergütung letztendlich dann doch Einfluss darauf nehmen, ob Kunden
Software bei Dritten oder lieber direkt bei ihm erwerben.
Ob dies allein ausreicht, die beanstandete Klausel als
wettbewerbs- bzw. kartellrechtswidrig12 einzustufen,
mag im Hinblick auf die genannten sachlichen Gründe
für eine „gesamthafte“ Pflege fraglich sein. Andererseits
wäre es aufgrund der wirtschaftlichen Bedeutung der
Softwarepflege durch Drittanbieter (Third Party Maintenance) wünschenswert, wenn sich im Berufungsverfahren gerade für diesen Bereich eine weitere Konkretisierung für die Praxis ergeben könnte.
Peter Huppertz, Rechtsanwalt und Fachanwalt für Informationstechnologierecht, Düsseldorf.
11 BGH, Urt. v. 24.2.2000 – I ZR 141/97, CR 2000, 656 – Programmfehlerbeseitigung.
12 Aus kartellrechtlicher Sicht interessant ist hier vor allem, ob im nachgelagerten Markt der Softwarepflege ein „Log-In-Effekt“ zugunsten des
Herstellers eintritt; vgl. hierzu Grützmacher, CR 2010, 141 (145 f.).
CR 1/2014
21
Fabian Schuster
Der Arbeitgeber und das Telekommunikationsgesetz
Ein Arbeitgeber unterfällt auch bei Gestattung der privaten Nutzung von Telefon und
E-Mail durch die Arbeitnehmer nicht den Pflichten nach dem TKG
Seit Jahren tobt eine Diskussion bezüglich der Frage, ob
ein Arbeitgeber, der seinen Mitarbeitern die private Nutzung von Telekommunikation (Telefon und E-Mail) gestattet, ein Telekommunikations-Diensteanbieter mit
der Folge wird, dass er bestimmten Pflichten nach dem
TKG unterfällt. Die herrschende Meinung bejaht dies.
Wer sich bereits mit der Entstehung des ersten TKG
1996 und dem Sinn und Zweck der gesamten Telekommunikationsgesetzgebung befasst hat, steht dieser Diskussion eher verwundert gegenüber: Denn wie kann
man der Auffassung sein, dass ein Gesetz zur Abschaffung eines Monopols bzw. zur Liberalisierung eines
Marktes und zur Förderung von Wettbewerb auf ein Arbeitsverhältnis Anwendung findet, gewissermaßen eine
Regulierung des Arbeitsmarktes darstellen könnte? Eine
Auffassung, die auch noch dazu führt, dass viele Arbeitgeber aus Sorge, Pflichten nach dem TKG zu verletzen,
den Mitarbeitern die private Nutzung von Telekommunikation untersagen. Es ist zwar zutreffend, dass der Gesetzgeber in der Begründung des ersten TKG 1996 auf
den ersten Blick in diese Richtung gedeutet hat. Letztlich
hält dieser Ansatz einer sorgfältigen Auslegung des TKG
nicht stand. Der Beitrag erinnert zunächst an den Hintergrund der Diskussion (I.), bevor die maßgeblichen
Vorschriften des TKG nach klassischer Methodik im
Hinblick auf ihre Anwendbarkeit auf das Arbeitsverhältnis ausgelegt werden (II.). Warum ein Arbeitgeber
gegenüber seinen Mitarbeitern kein Anbieter Diensteanbieter im Sinne des TKG ist, wird abschließend im Ergebnis (III.) festgehalten.
ren von (insbesondere Mobilfunk-) Gesprächen, aber
wohl insbesondere deswegen, weil der Zugriff auf eine
E-Mail eines Arbeitnehmers in der Praxis – selbst der Politik, wie der Fall Mappus3 zeigt – deutlich häufiger erforderlich ist. In dieser Hinsicht bedeutet die Einstufung des
Arbeitgebers als Telekommunikations-Diensteanbieter
nämlich, dass der Arbeitgeber nicht nur als „geschäftsmäßiger“ Erbringer von TK-Diensten gem. § 3 Nr. 10
TKG anzusehen ist, sondern dass etwa auch bei E-Mails
das Einverständnis sowohl des Arbeitnehmers als auch
des jeweiligen Kommunikationspartners erforderlich
sein soll, wenn ein anderer (etwa der Netzwerkadministrator) Zugriff auf bzw. Einsicht in die Inhalte der E-Mail
nehmen soll.4
2. Pflichten-Katalog des TKG
Wäre der Arbeitgeber als Diensteanbieter im Sinne des
TKG zu betrachten, würde er auch folgenden Pflichten
unterfallen:
Fernmeldegeheimnis: Zum einen hätte der Arbeitgeber das Fernmeldegeheimnis zu wahren, § 88 TKG.
Auf diesen Aspekt des Fernmeldegeheimnisses konzentriert sich die Diskussion auffällig, obwohl dieses
(zumindest teilweise) auch oder schon durch das
Grundgesetz (Art. 10) und das Strafgesetzbuch
(§ 206) geschützt wird.
¸
Datenschutz: Zum anderen müsste der Arbeitgeber
als Diensteanbieter seine Teilnehmer (also seine Arbeitnehmer) bei Vertragsabschluss (bei Abschluss des
Arbeitsvertrages? bei Abschluss des Vertrages über
die private Nutzung von Telekommunikation?) über
Art, Umfang, Ort und Zweck der Erhebung und Verwendung personenbezogener Daten informieren,
§ 93 TKG. Darüber hinaus treffen den Diensteanbieter (also unseren Arbeitgeber) noch viele weitere Vorschriften über die Erhebung und Verwendung von
Daten, §§ 95 ff. TKG.
¸
Ruf-Nr.-Unterdrückung: Darüber hinaus muss der
Arbeitgeber dann möglicherweise seinen Arbeitnehmern auch die Möglichkeit anbieten, die Rufnummernanzeige dauernd oder für jeden Anruf einzeln
auf einfache Weise und unentgeltlich zu unterdrücken, § 102 TKG. Auch muss der Arbeitgeber als
Diensteanbieter seinen Mitarbeitern dann die Möglichkeit einräumen, eine automatische Anrufweiterschaltung einzurichten, § 103 TKG. Ob der Arbeitgeber verpflichtet ist, die Durchwahl seines Mitarbeiters dann in Teilnehmerverzeichnissen nach § 104
I. Hintergrund der Diskussion
¸
Die Diskussion um die Anwendbarkeit des TKG auf die
telekommunikativen Einrichtungen eines Arbeitgebers
hat verschiedene Aspekte bzw. Elemente:
1. Telekommunikation: mehr als nur E-Mail
Häufig wird in der Literatur nur das Element E-Mail diskutiert1, obwohl das Gleiche auch für Festnetz- sowie
Mobilfunknutzung gilt und die E-Mail auch dem TMG
unterfallen kann2. Der Umstand, dass die Nutzung der
E-Mail in den Vordergrund gerückt ist, könnte seinen
Grund darin haben, dass die Einsichtnahme des Arbeitgebers in die E-Mail technisch einfacher ist als das Abhö¸
RA und FA für IT-Recht Prof. Dr. Fabian Schuster ist Partner der Kanzlei
SBR Schuster & Partner, Düsseldorf, und Lehrbeauftragter der Universität Köln für IT-/Medienrecht.
1 So etwa Barton, CR 2003, 839; Fülbier/Splittgerber, NJW 2012, 1995;
Sassenberg/Mantz, BB 2013, 889; Schimmelpfennig/Wenning, DB
2006, 2290; Thüsing, Arbeitnehmer Datenschutz und Compliance,
1. Aufl. 2010, Rz. 200; Wolf, NZA 2010, 1206.
2 Siehe dazu Holznagel/Ricke in Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, § 1 TMG Rz. 7.
3 Siehe VG Karlsruhe v. 27.5.2013 – 2 K 3249/12, CR 2013, 428.
4 Siehe dazu, jeweils m.w.N.: Altenburg/Reinersdorf/Leister, MMR 2005,
135; Lejeune, CR 2005, 290; Lensdorf/Born, CR 2013, 30; Nägele/
Meyer, K&R 2004, 312; Sassenberg/Mantz, BB 2013, 891.
Schuster
22
CR 1/2014
Der Arbeitgeber und das Telekommunikationsgesetz
TKG aufzunehmen, ist – soweit ersichtlich – auch
noch nicht diskutiert worden.
¸
Technische Schutzmaßnahmen: Zu guter Letzt hätte
der Arbeitgeber als Diensteanbieter erforderliche
technische Vorkehrungen und sonstige Maßnahmen
zum Schutz des Fernmeldegeheimnis und gegen die
Verletzung des Schutzes personenbezogener Daten zu
treffen, und das auf dem jeweiligen Stand der Technik, § 109 TKG.
3. Erster Eindruck
Dieser Pflichten-Katalog (2.) zeigt anschaulich: Ähnlich
wie der Typus des Dienstvertrages nicht zum Telekommunikationsvertrag passen will5, geht der Begriff des Telekommunikations-Diensteanbieters von einem Unternehmen aus, das Telekommunikationsdienste als Gewerbe erbringt, und auf dem Markt für Telekommunikationsdienste geschäftsmäßig tätig werden will. Im Vordergrund steht – mit anderen Worten – jedenfalls nicht
ein Arbeitgeber, der kein TK-Unternehmen und daher in
Sachen Erbringung von Telekommunikationsdiensten
schlichtweg Laie ist.
Für die folgende Betrachtung ist hier festzuhalten, dass
aus einer Einstufung des Arbeitgebers als Diensteanbieter nicht nur die Beachtung des Fernmeldegeheimnisses
folgen würde, sondern auch die Pflicht, den besonderen
Datenschutz des TKG einzuhalten und besondere technische Sicherheitsmaßnahmen zu ergreifen.
Nur am Rande sei erwähnt, dass sich die Diskussionen
teilweise bis in das Bundesdatenschutzgesetz ziehen6.
Streng genommen ist dies aber der falsche Platz, weil das
BDSG zum einen subsidiär ist gegenüber dem TKG, § 1
Abs. 3 BDSG7; zum anderen, weil das Fernmeldegeheimnis, um das sich die Diskussion in weiten Teilen dreht,
nicht im BDSG geregelt ist. Das Verhältnis zwischen
TKG und BDSG ist, wie im Folgenden zu zeigen ist, im
Arbeitsverhältnis nicht vorhanden: Das TKG findet keine Anwendung (weil es sich um die Nutzung von Telekommunikation im Arbeitsverhältnis handelt) und der
Umgang mit Daten im Beschäftigungsverhältnis sich allein nach § 32 BDSG richtet.
geschäftsmäßiges Angebot von Telekommunikationsdiensten vorliegt, wenn Mitarbeiter mit der Betriebsbzw. behördeneigenen Telekommunikationsanlage Privatgespräche führen bzw. privat mailen dürfen10. Dabei
ist sich die h.M., soweit ersichtlich, auch einig: Erlaubt
der Arbeitgeber private Nutzung nicht, so soll er auch
kein Diensteanbieter sein.
Es gibt allerdings auch Stimmen, die eine Anwendung
des TKG auf Arbeitgeber ablehnen, darunter auch einige
ArbG und ein VG11. Nach dieser Meinung spricht insbesondere der Zweck des TKG, namentlich die Förderung
von Wettbewerb und leistungsfähigen Infrastrukturen,
gegen die Einstufung eines Arbeitgebers als Diensteanbieter. Vereinzelt wird angefügt, dass die in der Gesetzesbegründung vertretene Einbeziehung des Arbeitgebers
gerade mit Hinblick auf die strafrechtlichen Konsequenzen nach § 206 StGB nicht ausreichend durchdacht worden seien12.
2. Auslegung der maßgeblichen Vorschriften des
TKG
Angesichts der geballten Wucht der herrschenden Meinung kann man nur versuchen, sich dem Problem schulmäßig, sprich durch Auslegung zu nähern. Interessant
ist, dass dies bis heute nur der Arbeitsrechtler (!) Thüsing
in nennenswertem Maß gemacht hat,13 während die telekommunikations- bzw. datenschutzrechtlichen Stellungnahmen weit überwiegend allenfalls auf die Fundstelle in
der Gesetzesbegründung des TKG 1996 verweisen und
die Stimmen der abweichenden Gegenauffassung eher
knapp den Sinn und Zweck des Gesetzes ins Felde führen.
Das Problem entscheidet sich an der Beantwortung der
Frage, ob ein Arbeitgeber, der seinen Mitarbeitern die
private Nutzung von Telekommunikation erlaubt,
Diensteanbieter im Sinne des TKG wird. Der Diensteanbieter ist das gemeinsame Tatbestandsmerkmal der wesentlichen Pflichten (Fernmeldegeheimnis, Datenschutz
und technische Schutzmaßnahmen). Dieser Begriff setzt
sich aus verschiedenen Tatbestandsmerkmalen aus diversen Regelungen zusammen:
¸
II. Die Anwendbarkeit des TKG auf das
Arbeitsverhältnis
Die Frage, ob der Prüfungsrahmen das BDSG oder das
TKG ist8, stellt sich im Rahmen dieses Aufsatzes mithin
nicht: Denn zum einen wäre das BDSG als allgemeines
Gesetz ohnehin subsidiär zum spezielleren Datenschutz
im TKG. Zum anderen geht es eben nicht alleine um die
(Nicht-) Anwendung von Datenschutz.
1. Meinungsstand in Literatur und Rechtsprechung
Die Mehrheit der Meinungen (und damit die h.M.) geht
insbesondere mit Blick auf eine Fundstelle in der Gesetzesbegründung des TKG 19969 davon aus, dass dann ein
5 Siehe dazu kritisch Schuster, CR 2006, 444.
6 Siehe nur Stamer/Kuhnke in Plath, BDSG, 2013, § 32 Rz. 78–118
m.w.N. (dort allerdings auch mit zahlreichen Ausführungen etwa zum
Fernmeldegeheimnis, das im BDSG eben nicht geregelt ist).
7 So auch zutreffend Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 200.
8 Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010,
Rz. 200.
9 Vgl. BT-Drucks. 13/3609, 53 zu § 89 TKG 1996.
Nach § 3 Nr. 6 TKG ist Diensteanbieter jeder, „der
ganz oder teilweise geschäftsmäßig Telekommunika-
10 Siehe dazu Altenburg/v. Reinersdorff/Leister, MMR 2005, 136; Barton,
CR 2003, 840; Beckschulze/Henkel, DB 2001, 1496; Ernst, NZA 2002,
587; Feldmann, NZA 2008, 1398; Gola, MMR 1999, 323.; Hassemer/
Witzel, ITRB 2006, 141; Hegewald in Münchener Anwaltshdb. ITRecht, Teil 8 Rz. 82; Heilmann/Tege, AuA 2001, 54; Hilber/Frik, RdA
2002, 89, 93; Koch, NZA 2008, 912 ff.; Jenny in Plath, BDSG, 2013,
§ 88 Rz. 14; Kömpf/Kunz, NZA 2007, 1345; Lindemann/Simon, BB
2001, 1953; Mengel, BB 2004, 2017; Vehslage, AnwBl. 2001, 146. Wenig überzeugend ist es aber, wenn (wie etwa Braun in Beck’scher TKGKomm., 4. Aufl., § 91 Rz. 12, Fn. 37 – so auch schon Robert in der Vorauflage) – der abweichenden Ansicht LAG Berlin-Brandenburg (NZARR 2011, 342 [343]) eine fehlende „überzeugende Begründung“ vorwerfen, selbst aber weder den richtigen Paragraphen, zu dem die Gesetzesbegründung des TKG 1996 gehört, zitieren, noch eine eigene (weitere) Begründung für ihre Ansicht anführen, die mit dem Wortlaut und
dem Sinn und Zweck des Gesetzes zu vereinbaren ist.
11 Aus der Literatur: Barton, CR 2003, 843; Haußmann/Krets, NZA
2005, 260; Schimmelpfennig/Wenning, DB 2006, 2290; Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 246; Wuermeling/Felixberger, CR 1997, 232. Aus der Rechtsprechung VG Karlsruhe v. 27.5.2013 – 2 K 3249/12, CR 2013, 428; LAG Berlin-Brandenburg v. 16.2.2011 – 4 Sa 2132/10, CR 2011, 612m. Anm. Störing =
ITRB 2011, 228 m. Anm. Aghamiri; LAG Niedersachsen v. 31.5.2010 –
12 Sa 875/09, MMR 2010, 640; kritisch zur Aussagekraft dieser arbeitsrechtlichen Entscheidungen Lensdorf/Born, CR 2013, 32.
12 Vgl. Barton, CR 2003, 843.
13 Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010,
Rz. 220.
Schuster
CR 1/2014
23
Der Arbeitgeber und das Telekommunikationsgesetz
tionsdienste erbringt oder an der Erbringung solcher
Dienste mitwirkt“14.
Ein geschäftsmäßiges Erbringen von TK-Diensten ist
gem. § 3 Nr. 10 TKG „das nachhaltige Angebot von
Telekommunikation für Dritte mit oder ohne Gewinnerzielungsabsicht“.
¸
¸
Telekommunikations-Dienste ihrerseits sind nach
§ 3 Nr. 24 TKG „in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikations-Netze
bestehen“.
Demzufolge müsste das Sujet dessen, was der Arbeitgeber gegenüber seinem Arbeitnehmer macht,
(1.) geschäftsmäßig sein,
(2.) nachhaltig an Dritte gerichtet sein
(3.) in der Regel gegen Entgelt erbracht werden und
(4.) in der Übertragung von Signalen über Telekommunikations-Netze bestehen15.
Das vierte Merkmal wäre jedenfalls halbwegs unproblematisch erfüllt, wenn man den Arbeitgeber in dem Zusammenhang als eine Art Wiederverkäufer (Reseller)16
der von ihm eingekauften Internet- oder TelefonieDienste begreift. Das allein schon dieser Ansatz fragwürdig ist, weil man diesen Wiederverkauf dann bei allen guten Dingen, die ein Arbeitgeber für seine Arbeitnehmer
erbringt, annehmen müsste, wird in der Diskussion gern
übersehen. Denkt man diese Lücke in der Argumentation weiter, müsste man fragen, ob ein Arbeitgeber, der
seinem Arbeitnehmer Getränke oder Essen bereitstellt,
den entsprechenden Vorschriften (Gewerberecht, Lebensmittelrecht usw.) unterfällt17. Um die Analogie mit
einem anderen Regulierungsgesetz zu ziehen: Ist dann eigentlich in den Augen der h.M. ein Arbeitgeber, der für
seine Mitarbeiter private Post (mit-) transportiert (bzw.
transportieren lässt), auch ein Postdienste-Anbieter?
Werden gesetzliche Begriffe wie hier so unterschiedlich
verstanden, so sind sie bei richtigem methodischem Vorgehen auszulegen. Grundsätzlich werden zur Erreichung
eines Auslegungsziels die grammatikalische, systematische, historische und teleologische Auslegungsmethode
herangezogen18. Dabei darf jedoch nicht übersehen wer14 Dem Mitwirken an der Erbringung solcher Dienste wird im Folgenden
keine weitere Aufmerksamkeit geschenkt, weil das an den entscheidenden Tatbestandsmerkmalen, die Voraussetzung für die Anwendung wären, nämlich der Geschäftsmäßigkeit bzw. des Telekommunikationsdiensts, nichts ändern würde.
15 Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010,
Rz. 203, möchte noch Honig daraus saugen, dass in § 91 Abs. 1 TKG
von „Unternehmen und Personen“ statt von „jeder“ oder „Dienstanbieter“ die Rede ist. Das mag man möglicherweise zwar als sprachliche Ungenauigkeit des Gesetzes betrachten (wobei allerdings mehr für eine
sprachliche Variation spricht), jedenfalls aber kann man daraus nichts
Weiteres ableiten, weil der § 91 ohne konkreten Regelungsgehalt ist und
die relevanten verpflichtenden Normen der nachfolgenden Bestimmungen (§§ 92 ff.) den Begriff des Diensteanbieters verwenden.
16 Siehe zu Resellerverträgen Korehnke in Schuster, Vertragshandbuch Telemedia, 2002, S. 231. Zur Resale-Verpflichtung nach § 21 Abs. 2 Nr. 3
TKG etwa Heun, Handbuch Telekommunikationsrecht, 2. Aufl. 2007,
H.320.
17 Soweit ersichtlich, nimmt aber niemand an, dass ein Arbeitgeber dann
Lebensmittelunternehmer würde, s. etwa Meyer in Meyer/Streinz,
LFGB, Art. 3 Basis-VO Rz. 2 ff.
18 Zum methodischen Vorgehen bei der Auslegung von Begriffen mit zahlreichen Nachweisen Schuster, Arbeitnehmer, Betrieb und Betriebszugehörigkeit im Betriebsverfassungsgesetz, 1997, S. 37. Zur grundsätz-
den, dass auch die Auslegungsmethoden wechselbezüglich sind: So lässt sich die systematische kaum von der teleologischen Auslegung trennen19.
a) Historische Auslegung
Der Sachverhalt gebietet es, ein wenig von der üblichen
Vorgehensweise bei einer Auslegung abzuweichen und
nicht mit der Auslegung des Wortlautes zu beginnen,
sondern mit der historischen Auslegung. Denn das geschichtliche Argument ist genau das, zugleich aber auch
weit überwiegend das einzige Argument, das die herrschende Meinung heranzieht (und, wie im Folgenden zu
zeigen sein wird, auch herangezogen werden kann): In
der Regierungsbegründung zu § 82 TKG 1996, wo im
ersten TKG das Fernmeldegeheimnis geregelt wurde,
heißt es20: „Auch ein ohne Gewinnerzielungsabsicht erfolgendes, auf Dauer angelegtes Angebot von Telekommunikationsdiensten verpflichtet zur Wahrung des Fernmeldegeheimnisses. Dem Fernmeldegeheimnis unterliegen damit z.B. Corporate Networks, Nebenstellenanlagen in Hotels und Krankenhäusern, Clubtelefone und
Nebenstellenanlagen in Betrieben und Behörden, soweit
sie den Beschäftigten zur privaten Nutzung zur Verfügung gestellt sind.“
Daran anknüpfend wird teilweise festgestellt, dass der
Arbeitgeber im Falle der Gestattung der privaten Nutzung ein Angebot an die Öffentlichkeit (seine Arbeitnehmer!) richten würde21 und es für die Geschäftsmäßigkeit
der Erbringung des Dienstes nach § 3 Nr. 10 TKG ja
nicht auf die Gewinnerzielungsabsicht ankäme und es
deswegen unerheblich sei, dass der Arbeitgeber die private Nutzung unentgeltlich gestatte. In solchen Fällen ergäbe sich eine vom Zweck des TKG umfasste, marktübliche Situation, bei der der Arbeitgeber seinen Arbeitnehmern die private Nutzung von Telekommunikationsdiensten anböte22.
aa) Nur Telefonie und Unschärfe der Gewinnerzielungsabsicht
Diese Fundstelle kann jedoch nicht die tragende Wirkung entfalten, die die herrschende Meinung ihr zumisst:
Zum einen spricht diese Fundstelle allein die Telefonie
und nicht die E-Mail-Nutzung an, so dass sie zur Begründung der herrschenden Meinung (die ja fast ausschließlich die E-Mail-Nutzung diskutiert) gar nicht taugt23.
Darüber hinaus stellt die Gesetzesbegründung offensichtlich auch auf ein falsches Verständnis von Gewinnerzielungsabsicht ab, so dass man hier von einem Redaktionsversehen ausgehen muss: Wie sich nämlich aus dem
weiteren Gesetzgebungsverfahren um die Diskussion der
Einführung der (später in das Gesetz aufgenommen) Definition von „geschäftsmäßigen Erbringen von Telekommunikationsdiensten“ (gem. § 3 Ziff. 5 TKG 1996) –
insbesondere zwischen Bundesrat und Ausschuss für
Post & Telekommunikation – zeigt, erfolgte die Abgrenzung von geschäftsmäßig im Sinne von mit/ohne Gewinnerzielungsabsicht nicht, um damit Arbeitgeber ein-
19
20
21
22
23
lichen Aufgabe der Auslegung Larenz, Methodenlehre, 6. Aufl. 1991,
S. 312.
Vgl. Engisch, Einführung in das juristische Denken, 7. Aufl., S. 79.
BT-Drucks. 13/3609, 53 (zu § 82 TKG 1996).
So etwa Heilmann/Tege, AuA 2001, 54; Mengel, BB 2004, 2017.
Vgl. Heilmann/Tege, AuA 2001, 54; Mengel, BB 2004, 2017.
So schon zutreffend Schimmelpfennig/Wenning, DB 2006, 2293; mit
ähnlichem Ergebnis, aber etwas anderen Begründung – nämlich unter
Abstellen auf den in der Gesetzesbegründung verwendeten Begriff der
Nebenstellenanlage Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 234.
Schuster
24
CR 1/2014
Der Arbeitgeber und das Telekommunikationsgesetz
zufangen, sondern um z.B. nichtkommerzielle Angebote
z.B. bei Pilotprojekten24 nicht auszuschließen25.
bb) Motive für das TKG 1996
Es kommt Folgendes hinzu: Die regelmäßige Anwendung der historischen Auslegung im Zusammenhang mit
der hier diskutierten Problematik springt also sofort auf
die eine Fundstelle zu einem konkreten Paragraphen, in
der die private Nutzung der Beschäftigten angesprochen
wird. Eine historische Auslegung als Mittel der Interpretation erstreckt sich hingegen auf die gesamte Entstehungsgeschichte und damit dem Hintergrund des Gesetzes, hier also des Telekommunikationsgesetzes26. Die
Schaffung des TKG 1996 ist gewissermaßen Teil III einer
Reform, die im Anschluss an die Postreformen I in 1989
und II in 1994 das Ziel hatte, durch die Aufhebung des
Sprachmonopols der Deutschen Telekom AG zum
31.12.1997 den Telekommunikationsmarkt in Deutschland vollständig zu liberalisieren. Dabei trug die Liberalisierung der Erkenntnis Rechnung, dass angesichts der
Potentiale des Telekommunikationsmarkts ein einzelnes, mit besonderen und ausschließlichen Rechten ausgestattetes (Monopol-) Unternehmen wie die Deutsche
Telekom AG auch nicht mehr annähernd in der Lage
war, das Innovationspotential bei den kommunikationsund informationstechnischen Anwendungen auszuschöpfen. Damit wurde das alte Verständnis, dass Telekommunikation als ein sog. „natürliches Monopol“ betrachtete, aufgegeben. Das TKG ist dabei Folge der Umsetzung entsprechender Regelungsansätze des europäischen Telekommunikationsrechts27.
Waren beim Monopolisten Beschäftigte tätig, die ohne
weiteres dem Fernmeldegeheimnis nach § 206 StGB unterfielen, drohte nunmehr bei Schaffung von Wettbewerb und damit dem Tätigwerden von privaten Unternehmen eine Vielzahl von unterschiedlichen Geschäftsmodellen, bei denen die Anwendbarkeit des straf- und
datenschutzrechtlichen Schutzes nicht immer sichergestellt schien. Da aber im historischen Zusammenhang
die Vorschriften des TKG zur Liberalisierung des Telekommunikationsmarktes durch Abschaffung des Monopols und Schaffung eines wettbewerblichen Umfeld
für neu entstehende Telekommunikationsunternehmen
dienten, steht die von der herrschenden Meinung zitierte
Begründung im Regierungsentwurf zu § 82 (Fernmeldegeheimnis) eher zusammenhangslos im Raum. Sie widerspricht dem gesamten Hintergrund und damit der Geschichte der Liberalisierung der Telekommunikation
und kann daher nur als Redaktionsversehen eingestuft
werden. Dies zeigt sich auch anhand der nachfolgenden
Auslegungsergebnisse.
24 Wovon es, wie der Verfasser aus seiner eigenen Inhouse-Tätigkeit für die
Thyssen Telecom AG weiß, gerade in den ersten Jahren der Liberalisierung, also von 1996 bis ca. 2000, sehr viele gab.
25 Siehe dazu Wuermeling/Felixberger, CR 1997, 231 m.w.N.
26 Ein schönes Beispiel dafür ist etwa Wolf, NZA 2010, 1208, der meint,
man könnte aus der Verwendung des Begriffs „Corporate Networks“
schließen, dass sehr wohl das normale Handels- und Industrieunternehmen im Blick des Gesetzgebers gestanden habe. Dabei übersieht der Autor vollkommen, dass zum Liberalisierungszeitpunkt 1996 die Corporate Networks eine Krücke (als Abgrenzung zur Öffentlichkeit) bis zur
vollständigen Aufhebung des Sprachdienste-Monopols der Telekom waren, um auf Grundlage der Telekommunikations-Verleihungsverordnung sog. geschlossene Benutzergruppen und damit einen ersten (zarten)
Wettbewerb zu ermöglichen. S. dazu etwa Berger/Gramlich, CR 1999,
150.
27 Ausführlich zum Ganzen Schuster in Beck’scher TKG-Komm., 3. Aufl.
2006, Einl. A, Rz. 1.
b) Grammatikalische Auslegung
Die Auslegung des Wortlauts kann sich auf zwei Begriffe
(oder, wenn man so möchte: Tatbestandsmerkmale des
Begriffs des Diensteanbieters) konzentrieren: auf das
„geschäftsmäßige Erbringen“ nach § 3 Nr. 10 TKG und
auf das „Entgelt“ gem. § 3 Nr. 24 TKG:
aa) TK-Dienste: in der Regel gegen Entgelt erbrachte
Dienste, § 3 Nr. 24 TKG
Nimmt man den Wortlaut insbesondere von Ziff. 24, ist
die Diskussion schnell am Ende: Unter keinem denkbaren Gesichtspunkt erbringt der Arbeitgeber Telekommunikationsdienste gegenüber seinen Arbeitnehmer gegen
Entgelt. Im Gegenteil: Der Arbeitgeber zahlt ein Entgelt
(nämlich den Arbeitslohn) an den Arbeitnehmer. Dieser
Aspekt wird vielfach übersehen, obwohl der in Ziff. 10
enthaltene Begriff der „Telekommunikationsdienste“ in
Nr. 24 ja noch eine eigene Definition erfährt. Soweit
Ziff. 24 allerdings mit in die Überlegungen einbezogen
wird, wird der Begriff des Entgelts entweder ignoriert28
oder fälschlicherweise mit Gewinnerzielungsabsicht
gleichgesetzt29. Damit würden zumindest schon einmal
alle Arbeitgeber aus dem Anwendungsbereich des TKG
herausfallen, die keine finanzielle Kompensation für die
private Nutzung durch ihre Arbeitnehmer verlangen.
Ein anderes Ergebnis ließe sich nur mit dem Versuch erreichen, den Arbeitgeber über das weitere Tatbestandsmerkmal des § 3 Nr. 20 TKG einzufangen, nämlich über
den Aspekt, dass ein Entgelt nur „in der Regel“ erforderlich ist, nach der Gesetzesdefinition also offensichtlich
Ausnahmen davon grundsätzlich denkbar sind. Allerdings ist das Tatbestandsmerkmal „in der Regel“ nicht
so zu verstehen, dass es auch Diensteanbieter (wie einen
Arbeitgeber) geben kann, die ihre Telekommunikationsdienste im Allgemeinen unentgeltlich erbringen. Vielmehr ging es nach Auffassung des Verfassers darum, dass
nicht die Fälle aus den Telekommunikationsdiensten
(und damit aus der Regulierung) herausfallen sollten, bei
denen ein Unternehmen solche Dienste zeitweilig kostenlos erbringt, während diese aber in der Regel am
Markt nur gegen Entgelt angeboten und erbracht werden30. Der Begriff, der erst mit dem TKG 2004 eingeführt wurde, geht zurück auf Art. 2 c) S. 1 RRL31 (wobei
die RRL zudem auch noch statt der Formulierung „in
der Regel“ den weicheren Begriff „gewöhnlich“ verwendet). Auch aus der RRL lässt sich nichts entnehmen, dass
damit die Einbeziehung von Arbeitgebern in den Adressatenkreis des Telekommunikationsrechts bewirkt werden sollte.
bb) Geschäftsmäßiges Erbringen: nachhaltiges Angebot für Dritte, § 3 Nr. 10 TKG
Das geschäftsmäßige Erbringen von Telekommunikationsdiensten ist nach § 3 Nr. 10 TKG „das nachhaltige
Angebot von Telekommunikation für Dritte mit oder
ohne Gewinnerzielungsabsicht“.
(1) Gewinnerzielungsabsicht
Diese Definition verwundert zunächst, denn kaum ein
Unternehmer wird ohne Gewinnerzielungsabsicht tätig
28 Offensichtlich unter der Annahme, dass neben des regelmäßig erforderlichen Entgeltes auch eine unregelmäßige Ausnahme des entgeltfreien
(sprich kostenlosen) Angebotes möglich sein muss.
29 So etwa bei Thüsing, Arbeitnehmer Datenschutz und Compliance,
1. Aufl. 2010, Rz. 229.
30 Wie zum Beispiel die Angebote des bekannten Verbindungsnetzbetreibers 01051 Telecom GmbH, der immer wieder zeitweise kostenlose Gespräche z.B. für seine Call-by-Call-Kunden erbracht hat.
31 Siehe Regierungsentwurf TKG 2004, BT-Drucks. 15/2316, 58.
CR 1/2014
Schuster
25
Der Arbeitgeber und das Telekommunikationsgesetz
(außer im gemeinnützigen Bereich), und im Zusammenhang mit der Geschäftsmäßigkeit (§ 3 Nr. 6 TKG) oder
der Entgeltlichkeit (§ 3 Nr. 24 TKG) mutet diese Definition fast widersprüchlich an32. Allerdings dürfte sich der
Umstand, dass ein geschäftsmäßiges Erbringen auch ohne Gewinnerzielungsabsicht tatbestandsmäßig ist, daraus ergeben, dass das TKG ein Liberalisierungsgesetz ist
bzw. kartellrechtsähnlichen Charakter hat33. Marktmächtigen Unternehmen ist es nämlich, z.B. bei Verdrängungsabsicht, durchaus zu eigen, dass sie etwas geschäftsmäßig machen, und dabei Verluste (also: keine
Gewinne) in Kauf nehmen34. Das zeigt, dass das Merkmal Gewinnerzielungsabsicht vorrangig dazu dient,
einerseits gegen Missbräuche eines der Regulierung unterfallenden Unternehmens vorgehen zu können, weil
z.B. ein Dumping-Angebot ohne Gewinnerzielungsabsicht am Markt platziert wird; andererseits – wie vorstehend unter a) aa) bereits erwähnt – auch kostenlose Pilotprojekte zu erfassen. Das Merkmal der fehlenden Gewinnerzielungsabsicht zu nutzen, um einen Arbeitgeber
als Diensteanbieter zu definieren, geht also an der gesetzlichen Intention vorbei.
Es ist in diesem Licht schwer nachvollziehbar, wie man
auf den Gedanken kommen kann, dass ein Arbeitgeber
geschäftsmäßig (d.h. mit einer gewissen Häufigkeit und
auf Dauer angelegt) Telekommunikationsdienste gegenüber seinem Arbeitnehmer erbringen können soll. Soweit der Begriff der Geschäftsmäßigkeit in sonstigen Zusammenhängen in Gesetzen verwendet wird, geht es
grundsätzlich immer um die unternehmerische Kern-,
zumindest aber eine unternehmerische Neben-Tätigkeit
innerhalb der Geschäfte, denen der Unternehmer nachgeht39. Oder, wie der Duden sagt40: Geschäftsmäßig ist
etwas im Rahmen von Geschäften. Der Arbeitgeber
macht aber gerade keine TK-Geschäfte mit seinem Arbeitnehmer. Bei dem Begriff der Geschäftsmäßigkeit im
Rahmen des TKG geht es ausschließlich darum, ob ein
Unternehmen (der Diensteanbieter) auf dem Markt für
Telekommunikationsleistungen tätig wird und das ist bei
einem Angebot des Arbeitgebers gegenüber seinen Mitarbeitern nicht der Fall. Das wird sich auch später noch
einmal bei der teleologischen Auslegung zeigen, denn es
sollte der Markt für Telekommunikationsleistungen reguliert werden und nicht der Arbeitsmarkt41.
Der Begriff des geschäftsmäßigen Erbringens befand sich
im Übrigen im Regierungsentwurf des TKG 1996 noch
beim Fernmeldegeheimnis in § 82 Abs. 2 TKG-E 1996
(!)35, bevor der Begriff dann im weiteren Gesetzgebungsverfahren seinen Niederschlag in § 3 Nr. 5 TKG 1996
bzw. § 3 Nr. 10 TKG 2004 fand.
Selbst in den wenigen Fällen, in denen Arbeitgeber sich
die private Nutzung der Telekommunikation (ähnlich
wie bei der Subventionierung von Kantinen) zumindest
teilweise kompensieren lassen, dient auch das keinem
Geschäft im unternehmerischen Sinne, sondern entweder der Kosteneinsparung oder der Steigerung des Bewusstseins der Arbeitnehmer, dass eine solche private
Nutzung einen wirtschaftlichen Vorteil des Arbeitsverhältnisses darstellt.
(2) Nachhaltiges Angebot
Deswegen findet sich erst in der Begründung zum Regierungsentwurf des TKG 2004 eine weitere Erläuterung zu
diesem Tatbestandsmerkmal: Danach soll ein nachhaltiges Angebot dann vorliegen, wenn das Angebot eine gewisse Häufigkeit aufweist und auf eine gewisse Dauer
angelegt ist36.
Auf den ersten Blick will auch ein Arbeitgeber im Regelfall dauerhaft (= nachhaltig) mit dem Arbeitnehmer zusammen arbeiten und ihm daher möglicherweise ebenso
nachhaltig die private Nutzung von Telekommunikation
ermöglichen. Ein solches Verständnis verfehlt aber aus
den vorgenannten Gründen den Kern der Nachhaltigkeit, nämlich des dauerhaften unternehmerischen Schaffens: Nachhaltig (i.S.v. erfolgreich und damit dauerhaft)
muss die eigentliche Geschäftstätigkeit des Arbeitgebers
sein, also das was das Unternehmen des Arbeitgebers geschäftlich macht (als Produkt oder Dienstleistung).
Nicht ausreichend ist dagegen etwas, was Nebeneffekt
des eigentlichen kaufmännischen Hauptgeschäftes ist37:
Der Zeitungsverlag, der regelmäßig Papierabfälle als
Altpapier verkauft, erbringt nicht nachhaltig (gleich geschäftsmäßig) Abfallentsorgungsdienste bzw. wird nicht
auf diesem Markt zielgerichtet und nachhaltig tätig. Eine
Nachhaltigkeit in diesem Sinne liegt nur bei einem Telekommunikationsunternehmen vor, das ein Telekommunikations-Produkt oder einen Telekommunikationsdienst als Kern seiner unternehmerischen Tätigkeit
schafft bzw. auf dem TK-Markt anbietet38.
32 Siehe dazu Thüsing, Arbeitnehmer Datenschutz und Compliance,
1. Aufl. 2010, Rz. 203.
33 Siehe dazu den Regierungsentwurf zum TKG 1996, BT-Drucks. 13/
3609, insb. 34 und 36.
34 Vgl. nur Müller in Spindler/Schuster, Recht der elektronischen Medien,
2. Aufl. 2011, § 28 Rz. 33.
35 Siehe Regierungsentwurf TKG 1996, BT-Drucks. 13/3609, 26.
36 Siehe Regierungsentwurf TKG 2004, BT-Drucks. 15/2316, 58. Zur
Dauerhaftigkeit auch Gola, MMR 1999, 324.
37 Zu diesem Gedanken auch Plath in Plath, BDSG, 2013, § 29 Rz. 7.
38 Im Ergebnis ebenso: Schimmelpfennig/Wenning, DB 2006, 2292; Thü-
(3) Dritter
Die Definition enthält weiterhin das Tatbestandsmerkmal des Erbringens der Dienste für Dritte. Soweit dieser
Aspekt diskutiert wird, wird darauf verwiesen, dass der
Arbeitgeber dem Arbeitnehmer gegenüber ein marktmäßiges Angebot unterbreite, wenn er diesem die private
Nutzung gestatte und dann dem Arbeitnehmer gegenüber wie ein externer Anbieter auftrete42.
Das Bestreben, auf diesen Aspekt abzustellen, mag sich
mit einer Vorschrift im TMG erklären. Dort ist nämlich
im § 11 Abs. 1 Ziff. 1 TMG ausdrücklich geregelt, dass
die Vorschriften des Abschnittes vier (Datenschutz) nicht
gelten „für die Erhebung und Verwendung personenbezogener Daten der Nutzer von Telemedien, soweit die
Bereitstellung solcher Dienste im Dienst-und Arbeitsverhältnis zu ausschließlich beruflichen oder dienstlichen
Zwecken erfolgt“. Dort folgert die Literatur aus dem
Gesetzestext, dass der Arbeitgeber bei der beruflichen
Nutzung von Telemedien aufgrund des In-sich-Verhältnisses gegenüber dem Arbeitnehmer kein Diensteanbieter im Sinne der Datenschutzvorschriften des TMG sein
kann. Bei der privaten Nutzung von Telemedien soll dies
anders sein, weil dort dieses Verhältnis zerfallen würde
und dann der Arbeitgeber als Diensteanbieter von Telemedien-Diensten seinem Arbeitnehmer wie einem Dritten gegenüber auftreten würde43.
39
40
41
42
43
sing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010,
Rz. 229.
Siehe etwa § 2 StBerG und § 29 Abs. 1 BDSG.
Siehe http://www.duden.de/suchen/dudenonline/geschäftsmäßig (abgerufen am 10.12.2013).
Siehe sogleich d).
Vgl. Heilmann/Tege, AuA 2011, 54; Menge, BB 2004, 2017.
Siehe dazu Schulz in Roßnagel, Recht der Telemediendienste, 2013, § 11
TMG Rz. 31 m.w.N.; § 11 TMG Rz. 31 m.w.N; Spindler/Nink in
Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, § 11
TMG Rz. 11.
Schuster
26
CR 1/2014
Der Arbeitgeber und das Telekommunikationsgesetz
Findet sich mit Blick auf den Wortlaut des § 11 TMG
dort eine Grundlage für eine derartige Unterscheidung,
so fehlt es an einer solchen Anknüpfung im Bereich der
Telekommunikation. Daher erscheint eine Trennung
nach Privatnutzung erlaubt/nicht erlaubt nicht nur wegen einer fehlenden Anknüpfungsnorm im TKG wenig
nachvollziehbar, sondern vor allen Dingen auch, weil es
eine digital anmutende Abgrenzung bewirkt, nämlich
eine schwarz-weiße Trennlinie zwischen Verbot und Gestattung der Privatnutzung. Diese trennscharfe Unterscheidung basiert dann aber lediglich auf einer Willenserklärung des Arbeitgebers, die mit dem Schutzzweck
der Norm (wenn man diese denn überhaupt für einschlägig hält) nichts mehr zu tun hat. Denn eine private EMail oder ein privates Telefonat müssten (eigentlich
selbstverständlich) auch dann dem Schutz des Fernmeldegeheimnisses oder dem Datenschutz des TKG unterfallen, wenn ein Arbeitnehmer weisungswidrig eine private E-Mail versendet oder ein privates Telefonat führt.
Das arbeitgeberische Weisungsrecht kann dafür keine
geeignete Grundlage sein.
Die Argumentation um das Merkmal des „Dritten“ und
die in diesem Zusammenhang vorgenommene Trennung
zwischen erlaubter und nicht erlaubter privater Nutzung
hilft also kaum weiter. Denn der Arbeitgeber macht dem
Arbeitnehmer gerade kein marktmäßiges Angebot, weil
ein am Markt überlebendes Unternehmen Gewinne erzielen muss und deswegen die Nutzung von Infrastruktur nicht verschenken kann. Zudem wäre die Abgrenzung, dass ein Arbeitnehmer nur bei Gestattung der privaten Nutzung Dritter sein soll, willkürlich. Zumindest
solange im TKG keine mit § 11 Abs. 1 Ziff. 1 TMG vergleichbare Regelung enthalten ist, kann daher hieraus
nichts Wesentliches für die Diskussion abgeleitet werden, unabhängig davon, ob es um E-Mail oder Telefonie
geht.
cc) Zusammenfassung
Die Zusammenschau der in den relevanten Definitionen
verwandten Begriffe bzw. Tatbestandsmerkmale zeigt:
Das TKG soll verhindern, dass in den Randbereichen
von Gewinnerzielungsabsicht, Geschäftsmäßigkeit und
Kostenlosigkeit gewisse Dienste-Angebote oder Teile
hiervon aus dem Gesetzesbereich, insbesondere aus der
Regulierung herausfallen, insbesondere im Geschäftsbereich des ehemaligen Monopolisten.
c) Systematische Auslegung
Die systematische Auslegung geht von dem Kontext aus,
indem der fragliche Begriff steht. Dieser Kontext besteht
aus allem, was mit dem auszulegenden Begriff zusammenhängt. Das kann der Satz sein, in dem der Begriff
steht, das kann auch das Umfeld des gleichen Paragraphen oder der im Zusammenhang stehenden Vorschriften sein44.
Die systematische Auslegung hilft im Rahmen der hier
diskutierten Probleme nicht weiter45: Zum einen liegt
das daran, dass der Begriff des Diensteanbieters in den
44 Siehe dazu Gast, Juristische Rhetorik, 2. Aufl. 1992, Rz. 150; Larenz,
Methodenlehre, 6. Aufl. 1991, S. 324; Schuster, Arbeitnehmer, Betrieb
und Betriebszugehörigkeit im Betriebsverfassungsgesetz, 1997, S. 37.
45 Das verkennt Thüsing, Arbeitnehmer Datenschutz und Compliance,
1. Aufl. 2010, Rz. 235, wenn er meint, „die mit der Einordnung als Anbieter verbundenen Rechtsfolgen sind mit der arbeitsrechtlichen Stellung des Arbeitgebers unvereinbar“ bzw. es käme zu „faktischen Friktionen, die nur den Schluss zulassen, dass der Gesetzgeber den Arbeitgeber
üblicherweise nicht als Anbieter einstufen wollte“. Das sind jedoch teleologische, nicht systematische Erwägungen.
Begriffsbestimmungen des Gesetzes in § 3 TKG definiert
wird und daher keinen weiteren inhaltlichen systematischen Zusammenhang hat. Zum anderen zieht sich der
Begriff des Diensteanbieters durch das gesamte Gesetz,
so dass eine systematische Betrachtung das gesamte Gesetz einbeziehen müsste, was im Ergebnis einer teleologischen Auslegung entspricht. Den Begriff des Diensteanbieters im systematischen Zusammenhang mit den für
einen Arbeitgeber daraus folgenden wesentlichen Pflichten zu betrachten (also Fernmeldegeheimnis, Datenschutz und technische Schutzmaßnahmen) führte wiederum nur zu einer Betrachtung von Sinn und Zweck
dieser Paragraphen.
d) Teleologische Auslegung
Obwohl sich grundsätzlich alle Arten der Auslegung
gleichwertig gegenüberstehen, wird dennoch der Teleologie in der Praxis der Vorrang eingeräumt46. Die teleologische Auslegung berücksichtigt, dass jeder Rechtsbegriff als Mittel zu einem außerhalb seiner selbst liegenden Zweck aufgefasst werden kann47. Diese Form der
Auslegungsmethode sucht nach erkennbaren Zielen und
dem Grundgedanken einer Regelung48. Dabei kann der
Zweck im Rahmen der Gesetzgebung zur Sprache kommen, er kann aber auch neu sein, etwa weil er niemandem eingefallen ist oder weil sich die Aufgaben des Gesetzes bzw. Umfeld geändert haben49. Die Teleologie
kann daher auch als die Herstellung eines Zusammenhangs zwischen den Merkmalen einer Norm und der
Rechtsfolge umschrieben werden50. Dabei stellt sich die
Frage nach dem „Wozu“ der gesetzlichen Regelung51.
Insoweit formuliert das VG Karlsruhe52 sehr trefflich:
„Selbst bei Annahme einer erlaubten privaten Nutzung
steht zudem der Gesetzeszweck des Telekommunikationsgesetzes eine Heranziehung des § 88 TKG entgegen. § 1 TKG bringt zum Ausdruck, dass es sich um ein
Gesetz zur Förderung des privaten Wettbewerbs im Bereich der Telekommunikation handelt, dass also auf die
Rechtsbeziehungen zwischen dem Staat und den Telekommunikationsanbietern sowie diejenigen zwischen
den Telekommunikationsanbietern untereinander abgezielt wird [Anm.: Das ist etwas verkürzt, weil das TKG –
etwa durch die Kundenschutzvorschriften gem.
§§ 43a ff. – auch in nennenswertem Umfang das Verhältnis zwischen Telekommunikationsanbietern und
Kunden regelt]. Sinn und Zweck des Gesetzes ist es hingegen nicht, die unternehmens- bzw. behördeninternen
Rechtsbeziehungen – etwa zwischen Arbeitgeber und
Arbeitnehmer – zu regeln.“
Über die reine Zitierung des § 1 TKG hinaus darf nicht
übersehen werden, dass die Regulierung des Wettbewerbs bzw. dessen Förderung nicht im luftleeren Raum
stünde oder ein Selbstzweck wäre. Vielmehr dienen auch
diese Zwecke vor allem dem Nutzer (damit vor allen
Dingen den Endkunden, aber auch den gewerblichen
Kunden von TK-Unternehmen). Ungeachtet der amt46 Siehe ausführlich dazu mit zahlreichen weiteren Nachweisen Schuster,
Arbeitnehmer, Betrieb und Betriebszugehörigkeit im Betriebsverfassungsgesetz, 1997, S. 87.
47 Vgl. Gast, Juristische Rhetorik, 2. Aufl. 1992, Rz. 153. Kritisch zur Teleologie Herzberg, NJW 1990, 2526.
48 Vgl. Larenz, Methodenlehre, 6. Aufl. 1991, S. 332.
49 Vgl. Gast, Juristische Rhetorik, 2. Aufl. 1992, Rz. 153.
50 S. Wank, RdA 1985, S. 7. Ihm folgend Richardi in FS Juristische Gesellschaft Berlin, S. 615.
51 Vgl. Schuster, Arbeitnehmer, Betrieb und Betriebszugehörigkeit im Betriebsverfassungsgesetz, 1997, S. 37.
52 Siehe VG Karlsruhe v. 27.5.2013 – 2 K 3249/12, CR 2013, 428.
CR 1/2014
Schuster
27
Der Arbeitgeber und das Telekommunikationsgesetz
lichen Bezeichnung hat das TKG nicht nur in seinem § 1
eine Zweckbestimmung, sondern auch in seinem § 2.
Dort werden zahlreiche Ziele aufgeführt, die das TKG
ebenfalls verfolgt. Die Normen mögen systematisch ungeschickt sein, weil sie sich wiederholen, insbesondere
hinsichtlich der Förderung des Wettbewerbs und der flächendeckenden Versorgung mit Telekommunikationsdienstleistungen. Das ändert aber nichts daran, dass die
Wahrung der Interessen der Nutzer gem. § 2 Abs. 2
Nr. 1 TKG der zentrale Zweck des Gesetzes ist.53 Denn
die gesamte Liberalisierung (also die Abschaffung des
Monopols) sollte dem Nutzer einen Mehrwert schaffen.
Die Förderung des Wettbewerbs ist dabei entweder ein
notwendiges Durchgangsstadium oder ein willkommener Nebeneffekt.
Steht danach vor allem die Wahrung der Interessen des
Nutzers im Zentrum der Bemühungen des TKG, so
spricht dies gleichwohl nicht für den Ansatz der herrschenden Meinung (etwa weil das Interesse des Arbeitnehmer-Nutzers geschützt würde, wenn sich sein Arbeitgeber an die Vorschriften des TKG halten müsse). Zum
einen macht das vorbezeichnete Ziel, die Interessen der
Nutzer von Telekommunikation zu schützen, aus einem
Liberalisierungs- bzw. Regulierungsgesetz noch kein arbeitsrechtliches Schutzgesetz (oder anders formuliert:
Aus dem Nutzer im Sinne dieses Gesetzes noch keinen
Arbeitnehmer). Zum anderen (und vor allem) sollte das
erste Mittel zur Wahrung der Interessen der Nutzer das
in § 1 TKG Genannte sein, nämlich die Förderung und
Sicherstellung des Wettbewerbs. Dies sollte erreicht werden (und wurde im Übrigen auch erreicht54), in dem das
Monopol der Deutschen Telekom abgeschafft wurde
und durch den Wettbewerb mehr Angebote bei günstigeren Preisen und besserer Service entstehen sollten. Dieses
Ziel erreichen oder diesen Zweck umsetzen können aber
nur solche Firmen, deren Haupttätigkeit im gewerblichen Angebot von Telekommunikationsdiensten auf
dem TK-Markt liegt und nicht Unternehmen, die Telekommunikationsdienste als Kunden beziehen und/oder
eine Telefonanlage nutzen/betreiben und deren (Mit-)
Nutzung ihren Arbeitnehmern gestatten. Diesem Zweck
dienen auch alle wesentlichen Abschnitte des TKG (wie
etwa Marktregulierung, Zusammenschaltung und Entgeltregulierung sowie Frequenzverwaltung). Diese Bereiche passen nicht zu den Unternehmen, die nach der
herrschenden Meinung als Arbeitgeber ebenfalls von
TKG erfasst sein sollen. Dies zeigen auch die oben unter
I. aufgelisteten Pflichten, die einen Arbeitgeber als
Diensteanbieter träfen und die weit über das zumeist diskutierte Fernmeldegeheimnis hinausgehen: diese Pflichten waren nach dem Sinn und Zweck des Gesetzes gera53 Vgl. Schuster in Beck’scher TKG-Komm., 3. Aufl. 2006, § 2 Rz. 5.
54 Insoweit ist das TKG eine wirkliche Erfolgsgeschichte der Liberalisierung bzw. EU-Harmonisierung, weil nicht nur die Preise für Telefonie im
Vergleich zu den Monopolzeiten um bis zu 97 Prozent gesunken sind,
sondern auch viele neue Wettbewerber in den Markt eingetreten sind.
Siehe dazu nur die Jahresberichte der Bundesnetzagentur und die Jahrbücher des Verbandes der Anbieter von Telekommunikations- und
Mehrwertdiensten (www.vatm.de) oder auch die Marktstudien vom
VATM und Dialog Consult (ebd.).
de nicht dazu gedacht, einen Arbeitgeber zu treffen, der
kein TK-Anbieter ist und seinen Mitarbeitern die Nutzung der Telekommunikations-Anlagen gestattet.
Insbesondere das Fernmeldegeheimnis wird durch die
herrschende Meinung weit über diesen Gesetzeszweck
hinaus ausgedehnt, was sich ebenfalls gut am Zweck des
Fernmeldegeheimnis festmachen lässt: Das Fernmeldegeheimnis ist, wie auch das Postgeheimnis, insbesondere
in der strafrechtlichen Ausprägung des § 206 StGB, immer gerichtet gewesen an Unternehmen und deren Mitarbeiter (teilweise auch befassten Amtsträgern), die die
entsprechenden Dienstleistungen kaufmännisch als
Kerngeschäft erbringen und nicht wie beim Arbeitgeber
im Regelfall als Gefälligkeit.
III. Ergebnis
Man kann bei Beantwortung der Frage, ob der Arbeitgeber den Pflichten des TKG unterfällt bzw. ob das TKG
auf das Arbeitsverhältnis Anwendung findet, zwei treffende Aussagen zitieren: Die von „der herrschenden Auffassung befürwortete Anwendung des § 88 TKG auf die
betriebsinterne private Nutzung von E-Mails war noch
nie überzeugend und wird seit jeher zu Recht kritisiert“55
und es „tritt die absurde Situation ein, dass der Arbeitgeber seine eigene Post nicht mehr lesen darf56. Damit werden treffend zwei Aspekte beschrieben: Zum einen, dass
die herrschende Meinung nur einen und auch noch nicht
einmal besonders guten Grund für ihre Auffassung hat,
nämlich einen Satz in der Begründung des Regierungsentwurfs zum TKG 1996. Dabei handelt es sich aber
nach hier vertretener Auffassung um ein Redaktionsversehen, dessen ungeachtet sprechen auch alle anderen
Auslegungsergebnisse gegen die Stellung des Arbeitgebers als Diensteanbieter. Zum anderen macht die herrschende Meinung zu wenig deutlich, dass dem Arbeitgeber damit Pflichten auferlegt werden, die einerseits gar
nichts mit Telekommunikation (bzw. dem TKG) zu tun
haben und andererseits ihn dafür bestrafen, dass er seinen Arbeitnehmern (und damit möglicherweise auch
sich selbst) das Leben leichter macht bzw. etwas Gutes
tut57.
De lege ferenda mag man daran denken, die Problematik
ebenso wie in § 11 Abs. 1 Ziff. 1 TMG ausdrücklich zu
regeln, wobei auch diese Lösung nicht unbedingt überzeugend ist. Denn der Beschäftigten-Datenschutz sollte
im BDSG und das Fernmeldegeheimnis im StGB bleiben
bzw. dort geregelt werden.
Bis zu einer gesetzlichen Änderung gilt jedenfalls: Der
Arbeitgeber ist kein Diensteanbieter im Sinne des TKG,
auch dann nicht, wenn er seinen Mitarbeitern die private
Nutzung von Telekommunikation erlaubt.
55 So treffend Härting in seinem Post im CRonline Blog, http://www.cr-on
line.de/blog/2013/06/04/vg-karlsruhe-kein-tk-geheimnis-fur-privatEMails-am-arbeitsplatz-fall-mappus.
56 Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010,
Rz. 237.
57 So im Ergebnis auch Thüsing, Arbeitnehmer Datenschutz und Compliance, 1. Aufl. 2010, Rz. 229.
28
CR 1/2014
Karl-Heinz Ladeur/Tobias Gostomzyk
Medienkollisionsrecht:
Der Rundfunk im Netzwerk der Netzwerke
Kollision und Symbiose von Telemedien und Rundfunk
am Beispiel des Werberechts
Beim Hybrid-TV begegnen sich Telemedien und Rundfunk auf einem Bildschirm. Das führt sowohl zu einer
Symbiose der Inhalte wie beispielsweise beim Social-TV,
als auch zu einer Kollision von linearer Programmlogik
und nichtlinearer Vernetzungslogik: Das Fernsehen
führt Zuschauer grundsätzlich durch Programme und
strebt danach, sie als Massenmedium – etwa zur Prime
Time – zu bündeln. Videoclips im Internet sind dagegen
regelmäßig zeitunabhängig abrufbar. Rundfunk und Telemedien konkurrieren nunmehr nebeneinander um
Aufmerksamkeit – und letztlich Werbeerlöse. Die daraus entstehenden Konflikte erfordern eine in hohem
Maße flexible, Veränderungen verarbeitende Regulierung. Dazu soll der Gedanke eines Medienkollisionsrechts mit dem Ziel entwickelt werden, sowohl der Logik der Rundfunks als auch der Logik des Internets gerecht zu werden.
Zielrichtung des Aufsatzes ist es, den Gedanken eines
Medienkollisionsrechts zu entwickeln (dazu unter I.)
und anhand des werberechtlichen Schutzes von durch
Medieninhalte gewonnener Aufmerksamkeit zu veranschaulichen (dazu unter II.). Der Ansatz eines Medienkollisionsrechts unterscheidet sich dabei von den in diesem Zusammenhang ebenfalls diskutierten Ansätzen
eines „level playing field“ – also dem Schaffen von chancengerechten Ausgangsbedingungen, unter denen dann
Rundfunk- und Internetakteure unter gleichen Rechtsregeln weiterspielen, also wirtschaftlichen Erfolg suchen
– sowie dem eines phasenweisen Übergangs von einer
rundfunkrechtlichen Regulierung zu einem wettbewerbsrechtlichen Regime. Sinn und Zweck eines Medienkollisionsrechts ist vorrangig die Abstimmung der unterschiedlichen gleichberechtigten Logiken von Medien
im „Netzwerk der Netzwerke“ (Eli M. Noam), in dem –
anders als bisher – die ursprünglich infrastrukturelle
Trennung von Medien (Rundfunk, Presse, Film, Internet) zu Symbiosen, aber auch zu Kollisionen führt. Das
lässt sich an den Finanzierungsvoraussetzungen herkömmlicher Medien zeigen: So ist beispielsweise beim
privaten Rundfunk ein vergleichsweise hoher Finanzaufwand zur Produktion von Fernsehinhalten wie
Nachrichtensendungen (Redaktionsleistungen, Korrespondentennetz) oder Spielfilmen (hohe Produktionskosten, Rechteerwerb) notwendig, der entsprechende Refinanzierungsmöglichkeiten über Werbung voraussetzt.
Daraus folgt grundsätzlich, die durch Rundfunkinhalte
unmittelbar erzielte Aufmerksamkeitsakkumulation exklusiv zur Werbeverwertung nutzen zu dürfen. Gerade
die Verteilung von Aufmerksamkeit für Werbung bietet
einen guten Kristallisationspunkt für daraus folgende
Konflikte. Schließlich ist wesentlicher Motor für die Einführung des Hybrid-TV nicht nur, neue Empfangsgeräte
vertreiben zu können oder – wie beim Smart-TV – Programminhalte mit einer interaktiv ausgerichteten Online-Nutzung verknüpfen zu können (z.B. Chats oder
Votings zu publikumsträchtigen Live-Sendungen), son¸
Prof. Dr. Dr. h.c. Karl-Heinz Ladeur, Universität Hamburg/Prof. Dr. Tobias Gostomzyk, TU Dortmund.
dern auch Werbeeinnahmen vom Rundfunk auf das Internet „umleiten“ zu können. Schließlich entfallen die
höchsten Werbeeinnahmen nach wie vor auf den Rundfunk, was Begehrlichkeiten weckt.
I. Medienkonvergenz als Herausforderung für
das Recht
Zentral für das Hybrid-TV1 ist, dass die unterschiedlichen Logiken der Verbreitung von linear und nichtlinear nutzbaren Inhalten aufeinandertreffen: Zeitgleich
können Programme des Massenmediums Rundfunk und
zum individuellen Abruf bereitgehaltene Internetinhalte,
wie beispielsweise einzelne Videoclips, genutzt werden.2
Darüber hinaus sind zahlreiche Verknüpfungen zwischen Rundfunk und Internet denkbar. So kann in einem
Rundfunkbeitrag auf zusätzliche Informationen im Internet hingewiesen werden, die dann durch Nutzung
eines Links erreichbar sind. Auch gibt es regelmäßig
Hinweisleisten, die gezielt auf weiterführende Angebote
aufmerksam machen. Diese Angebote können intuitiv
per einzelnen Klick angesteuert werden. Das begünstigt
sowohl neue Darstellungsformen für Inhalte (etwa Zusatzinformationen, Votings bei Musikshows), aber auch
Werbeformen, die jeweils auf einer Kombination von
Massenreichweite des Rundfunks und Individualität des
Internets basieren.3 Parallel hierzu entwickelt sich der ursprüngliche Fernsehbildschirm zur „universellen Medienzentrale“4, über den eine Vielzahl von unterschiedlichen linearen und nichtlinearen Inhalten und Anwendungen erreichbar sind. Hybrid-TV bezeichnet also
mehr als die Möglichkeit, das Internet über den Fernsehbildschirm empfangen zu können. Medienkonvergenz –
eine Debatte die über Jahre geführt wurde, ohne hinreichende Anwendungsfälle zu haben5 – wird praktisch erfahrbar.
Eine Aufgabe des Rechts besteht darin, die Kollision der
Logik linearer Programmmedien und der Logik nichtlinearer Telemedien – ihre unterschiedlichen Rationalitäten – abzustimmen (dazu unter I.1.). Unter den Bedingungen von Multimedia wird es dabei um den Schutz
einer „Kommunikationsökologie“ im „Netzwerk der
Netzwerke“ (Eli M. Noam)6 gehen. In einem Dokument
1 Hierunter lässt sich ein Fernsehgerät verstehen, das über einen Bildschirm die zeitgleiche oder auch sequentielle Nutzung von Rundfunk
und Internet erlaubt. Sewcyk/Wenk, Media Perspektiven 4/2012, 178;
Boos, MMR 2012, 364; ebenda; Berger, CR 2012, 306.
2 “The best of ‘live’ and ‘on demand’ in one easy-to-use box via the main
TV set.” Diese Formulierung stammt aus der Präsentation “youview.
Extraordinary TV for Everyone” des Unternehmens youview.
3 Siehe zur Umsatzprognose bis 2015 Sewczyk/Wenk, Media Perspektiven 3/2012, 178 (186), die auf eine Studie „BLM Web-TV Monitor
2011. Internetfernsehen – Nutzung in Deutschland“ des Unternehmens
Goldmedia verweisen.
4 So Illgner-Fehns, Managing Director des IRT, in seinem Vortrag „Internet trifft auf TV“ vor den Rundfunkreferenten der Länder am
25.1.2013.
5 Hain, AfP 2012, 313 ff.; Zagouras, AfP 2002, 494 ff.; Hoffmann-Riem/
Schulz/Held, Konvergenz und Regulierung, 2000.
6 Noam, Beyond liberalization: from the Network of Networks to the Sys-
CR 1/2014
Ladeur/Gostomzyk
29
Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke
des European Telecommunications Standards Institute
(ETSI)7 heißt es entsprechend: „Now that viewers are
presented with literally thousands of TV services, the
challenge of the immediate future for the industry will be
to bring the viewer back to the content. That means giving the viewers tools for finding, locating and selecting
the content they are interested in. The technical tool for
this is metadata, of which programme information is a
part. If the viewer is not aware of ‘what is on’, he is not
going to watch it.”8 Es sind also weder die Vielfalt der Inhalte noch die Verfügbarkeit der Ressourcen für professionell erstellte Medieninhalte selbstverständlich. Dabei
ist es angemessen, zur Bewältigung der Entwicklungsoffenheit des Hybrid-TV mehr und mehr Formen der Kound Selbstregulierung einzusetzen, um so schneller und
flexibler auf den Wandel des Wissens und die Praktiken
dieses Handels reagieren zu können, etwa durch Instrumente der Streitschlichtung und der Mediation (dazu unter I.2.). Letztlich wird die Notwendigkeit der Entwicklung eines Medienkollisionsrechts postuliert, dessen
Ausdruck werberechtliche Regelungen sein können (dazu unter I.3.).
1. Kollision linearer Programmlogik mit nichtlinearer Vernetzungslogik
Die Verknüpfung von Telemedien und Rundfunk führt
zu einem grundlegenden Wandel des Mediensystems.9
Im Netzwerk der Netzwerke verschwinden die Grenzen
zwischen Online-Welt und Offline-Welt. Ein einheitlicher, aber zugleich fragmentierter Kommunikationsraum entsteht. Dies führt zum unmittelbaren Zusammentreffen der linearen Logik der Verbreitung von Programmen und der nichtlinearen Logik der Kommunikationsnetzwerke des Internet. Beide sind zwar grundsätzlich als kompatibel anzusehen. Doch könnte sich die
nichtlineare Logik der Zerstreuung über kurz oder lang
auf Kosten der linearen Logik der Bündelung durchsetzen. Die Federal Communications Commission (FCC)10
als amerikanischer Regulierungsbehörde spricht deshalb
von einem „great unbundling“11, also der Auflösung von
Programmstrukturen und damit verbundene Rezeptionserwartungen. Dabei entwickelt sich beim Nebeneinander von Telemedien und Rundfunk nicht nur das
Risiko, Aufmerksamkeit von Programmmedien auf Onlineangebote umzuleiten, sondern es verändern sich
auch die Produktionsbedingungen des Rundfunks insgesamt: Je kleiner das zu erwartende Publikum für frei verfügbare Filme und Clips im Internet ist, desto geringer
sind die Refinanzierungschancen für personalintensiv
produzierte Rundfunkinhalte. Auch gerät die Auswahlleistung und Qualitätssicherung von meinungspluralen
Rundfunkprogrammen in den Hintergrund. Das kann
nicht im Interesse der Erhaltung einer politischen, also
auf das Verhandeln von gemeinwohlbezogenen Fragen
gerichteten Öffentlichkeit liegen.12
7
8
9
10
11
12
tem of Systems, in Hoffmann-Riem/Vesting, Perspektiven der Informationsgesellschaft, 1995, S. 49 ff.
Von der EU anerkanntes europäisches Standardisierungsinstitut, www.e
tsi.org.
www.etsi.org/deliver/etsi_tr/102900_102999/102988/1.1.01_60/tr_1
02988v010101p.pdf.
Ladeur, Der hybride Charakter. Das Fernsehen im multimedialen Netzwerk der Netzwerke, in Hachmeister/Anschlag, Rundfunkpolitik und
Netzpolitik, 2013, S. 33 ff.
www.fcc.gov.
„Information Needs of Communities. The Changing Media Landscape
in a Broadband Age“, Juni 2011, S. 126, 20, 56, 101.
Dazu etwa BVerfGE 12, 205 (261 ff.); BVerfG v. 16.6.1981 – 1 BvL 89/
78, BVerfGE 57, 295 (321 ff.) = AfP 1981, 398.
2. Flexible Regulierung der Kollision von
Telemedien und Rundfunk
Zur Bewältigung stärkerer Dynamik in innovativen
Wirtschaftsbereichen wie den Medien werden ergänzend
zur Staatsaufsicht mehr und mehr Formen der Ko-Regulierung13 und der Selbstregulierung eingesetzt. Ziel ist,
besser auf den schnellen Wandel des Wissens und die
Praktiken des Handelns, z.B. in der Technologieentwicklung, reagieren zu können.14 Daran wäre auch für das
hier zu untersuchende Spannungsfeld zwischen Telemedienrecht und Rundfunkrecht zu denken.15
a) Regulierungsinstrumente
Grundsätzlich lassen sich zum Schutz der Leistung des
Rundfunks einige, vor allem strukturelle Rechtsregeln
formulieren, die vor einer Kolonialisierung durch die Logik der Vernetzung dienen sollen. Dagegen bedürfen Einzelheiten ihrer Ausgestaltung und Umsetzung der Unterstützung durch Formen der Ko- und Selbstregulierung –
auch in der Kombination als „regulierte Selbstregulierung“.16 Inzwischen nimmt das Wettbewerbsrecht eine
wesentliche Rolle für die Fortentwicklung des Medienrechts ein. Grund dafür ist, dass sich Konflikte vielfach
auch als Wettbewerbskonflikte verstehen bzw. konstruieren lassen.17 Parallel zeigt sich, dass das Wettbewerbsrecht an Grenzen stößt, wenn es um grundsätzliche Fragen der Abstimmung zwischen den beiden genannten
Logiken geht, da die verfassungsrechtlichen Vorgaben
zur Gewährleistung kommunikativer Chancengleichheit
regelmäßig nicht hinreichend Beachtung finden.18 Das
„Lauterkeitsrecht“ kann dafür nur in engen Grenzen
eingesetzt werden.
In Zukunft werden auf der Grundlage von Rechtsnormen zur Abstimmung von Netz- und Programmkommunikation ohnehin mehr und mehr flexible Normen treten
müssen, beispielsweise Satzungen der Landesmedienanstalten, Verwaltungsvorschriften, private Normen und
technische Standards, vertragliche Absprachen.19 Ein
13 Vgl. die oben zitierten Beiträge in Die Verwaltung, Beiheft 4, 2001; für
eine Koregulierung des Netzwerkmanagements z.B. Weiser, The Future
of Internet Regulation, Legal Studies Research Paper Series, Working
Paper 09-02, Februar 2009, S. 26.
14 Die britische OFCOM setzt bei der Gestaltung der EPGs für Smart TV
offenbar primär auf die Selbstregulierung, The Guardian v. 25.1.2012,
www.guardian.co.uk/media/2012/jan/25/broadcasters-epg-public-serv
ice-content; ähnliches gilt für die französische Regulierungsbehörde
CSA, Mitteilung v. 5.12.2011. Die britische Regierung denkt aber daran, die Darstellung von Public Service Broadcasters in den EPGs durch
die Vorgabe von Regeln zu verbessern; vgl. dazu auch L. Hitchens, Media Regulatory Frameworks in the Age of Broadband: Securing Diversity, Journal of Information Policy 1/2011, 217 (227).
15 Vgl. auch Marsden, Internet Co-Regulation: European Law, Regulatory
Governance, and Legitimacy, 2011, insb. zur Ko-/Selbstregulierung von
Videodiensten in Großbritannien.
16 Zur Notwendigkeit der Koordinierung des iterativen Prozesses der Praxisentwicklung und der Regulierung auch Levit, Bottom Up Law Making Through a Pluralist, Emory LJ 57/2008, 1145 (1149); Weiser, The
Future of Internet Regulation, Legal Studies Research Paper Series, Working Paper 09-02, Februar 2009, S. 35.
17 Hoffmann-Riem in Schmidt, Hdb. des öffentlichen Wirtschaftsrechts,
1995, S. 563, 586; Vortrag zum verfassungsrechtlichen Rahmen der
Plattformregulierung von Trute auf dem 4. Hamburger Mediensymposium des Hans-Bredow-Instituts, der Medienanstalt Hamburg/Schleswig-Holstein (MA HSH) und der Handelskammer Hamburg am Mittwoch, den 12.6.2013 in der Handelskammer Hamburg, abrufbar unter
http://tinyurl.com/onoxu4b; zu den Abgrenzungsschwierigkeiten
Ladeur, ZUM 1998, 261 ff.
18 Schulz in Hahn/Vesting, RStV, 3. Aufl. 2012, § 52c Rz. 12; HoffmannRiem, Kommunikationsfreiheiten. Kommentierungen zu Art. 5 Abs. 1
und 2 sowie Art. 8 GG, 2002, S. 27 ff.
19 Dazu etwa Eifert, Regulierungsstrategien, in Hoffmann-Riem/SchmidAssmann/Voskuhle, Grundlagen des Verwaltungsrecht, Band I, 2. Aufl.
Ladeur/Gostomzyk
30
CR 1/2014
Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke
weiteres Beispiel ist die Mediation20: Mangels Stabilität
eines rechtlichen Kontrollrahmens für die Medienkommunikation, die sich in den Grenzen der staatlichen Regulierung geltend macht, bedarf es der Aufwertung bzw.
Ausweitung von Instituten der Schlichtung und der Mediation, die schneller und flexibler als Gerichte auf die
Vielzahl möglicher Konflikte reagieren können. Die Mediation ist nicht auf einfache Entscheidungen über
Recht/Unrecht festgelegt, sondern kann eher gestaltende
Funktionen übernehmen, die auf Konfliktvermeidung in
der Zukunft angelegt sind. Ähnlich wie bei der Regulierung, also der Setzung von Normen mit unterschiedlicher Bindungskraft, wäre auch hier an die Möglichkeit
der Verbindung von Mediation und – für den Fall ihres
Scheiterns – rechtlich bindender Entscheidung zu denken.
b) Selbstregulierung
Angesichts des Zusammenrückens von Internet und
Rundfunk wird im Übrigen auch international der Einsatz von Ansätzen der Selbstregulierung mehr und mehr
befürwortet. Dies gilt sowohl für die Standards, nach denen die Koordination erfolgen soll, als auch für die Organisation der Aufsicht. Beispielhaft ist hier die Entscheidung der britischen Telekommunikations- und
Rundfunkaufsicht (OFCOM), die Regulierung ganz
einer Einrichtung der privaten Selbstregulierung (ATVOD) zu überlassen, die bisher schon für die Aufsicht
über Onlinedienste zuständig war – allerdings ist OFCOM der Auffassung, dass Hybrid-TV eben doch “closer to a TV-like experience” sei und deshalb eine Stärkung des öffentlichen Elements der Ko-Regulierung erforderlich werde.21 Auch in anderen Ländern spielt die
Selbstregulierung eine dominierende Rolle.22 Jedoch ist
eine Tendenz nicht zu übersehen, neue Regeln für die Bewertung der Konzentration im Bereich der Telemedien
zu suchen23, da angesichts der stärkeren Fragmentierung
der Internetkommunikation eine Sichtweise erforderlich
wird, die auf spezifische Gatekeeper-Funktionen eingestellt ist, für deren Beobachtung neue Kriterien gefunden
werden müssen.24 Eine Orientierung allein an kartellrechtlichen Kriterien der Marktdefinition kann dagegen
die besondere Problematik der dynamischen Innovationen verfehlen. Sie kann beispielsweise dazu führen, dass
ganze Produktentwicklungslinien blockiert werden.25
3. Notwendigkeit eines „Medienkollisionsrechts“
Die Vielzahl der multimedialen Angebote und ihrer Verknüpfungsmöglichkeiten bedeutet nicht, dass sich künftig freie Kommunikation „von alleine“ herstellt. Die institutionelle, objektivrechtliche Seite der Vielfaltgarantie
für die Medienverfassung verliert nicht an Bedeutung.
Eine Veränderung tritt aber insofern ein, als dieser verfassungsrechtliche Gewährleistungsauftrag nicht mehr
allein durch Regelungen zu Organisation und Finanzierung des Rundfunks zu erfüllen ist. Stattdessen wird es
unter den Bedingungen von Multimedia um eine komplexere Sicherstellung der Leistungsfähigkeit der klassischen Medien gehen; also gewissermaßen um den Schutz
einer „Kommunikationsökologie“ im „Netzwerk der
Netzwerke“, innerhalb derer weder die Vielfalt der Inhalte noch die Verfügbarkeit finanzieller Ressourcen für
professionell erstellte Medieninhalte selbstverständlich
sind. Im Ergebnis ist deshalb der aus den Medienfreiheiten resultierende Auftrag der Gewährleistung von Offenheit, Transparenz und Vielfalt unter den Bedingungen
eines „Netzwerks der Netzwerke“ zu konkretisieren.
Das erfordert die Ausgestaltung einer positiven Ordnung, eines „Medienkollisionsrecht“26, das die Aufgabe
hätte, die unterschiedlichen Eigenlogiken und Funktionsbedingungen der Medien zu stabilisieren. Denn
wirksame Vielfaltsregulierung setzt voraus, dass sie jeden denkbaren Gatekeeper auf dem Weg vom Datentransport bis zur Datenbereitstellung erfasst. Diese Zielvorstellung spiegelt sich normativ in den Medienfreiheiten gem. Art. 5 Abs. 1 Satz 2 GG. Sie dienen einer freien
individuellen und öffentlichen Meinungsbildung, die
wiederum sowohl Voraussetzung für die Persönlichkeitsentfaltung als auch für den Prozess öffentlicher
Kommunikation ist, ohne den eine funktionierende Demokratie nicht denkbar wäre.27 Schließlich besitzen die
Medienfreiheiten gem. Art. 5 Abs. 1 S. 2 GG besitzen
nicht nur abwehrrechtlichen Charakter, sondern fordern
darüber hinaus die Gewährleistung einer pluralen Medienordnung.28 Diese ist wiederum gesetzgeberisch
durch Schaffung einer „positiven Ordnung“29 abzusichern, in die zumindest massenkommunikative Dienste
einzubeziehen sind30, die einen erheblichen Einfluss auf
die öffentliche Meinungsbildung voraussetzen.31
II. Werberechtlicher Schutz von medialer
Aufmerksamkeit
20
21
22
23
24
25
2012, S. 1319 ff. oder – um ein Beispiel zu nennen – zur staatsfreien
Normsetzung im Rundfunkrecht: Cornils, Ausgestaltungsgesetzesvorbehalt und staatsfreie Normsetzung im Rundfunkrecht, 2011.
Allgemein zur Mediation: Köstler, Mediation, 2010; Duve/Heidenmüller/Hacke, Mediation in der Wirtschaft, 2. Aufl. 2012.
Vgl. digitaltveurope.net v. 26.1.2012, www.digitaltveurope.net/19987/
connected-tv-needs-higher-degree-of-regulation-says-ofcom-chief.
Für Kanada Canadian Radio-Television and Telecommunications Commission (CRTC), The Future Environment Facing the Canadian Broadcasting System, Report, Dezember 2006, Nr. 288; ähnlich Neuseeland:
Neuseeländische Regierung, Digital Broadcasting: Review of Regulation, 2008, Vol. 1, S. 8: die Regulierung des Rundfunks nähere sich den
Formen des TK-Rechts an.
Vgl. Australian Government: Convergence Review. Final Report, März
2012, S. VIII, 45; vgl. zu den Schwierigkeiten der Bestimmung des Einflusses auf den Markt Gugel/Flecken in Stöcker/Gugel/Flecken/Hamann, Digitalisierungsbericht, 2012,S. 40 f.; auch Boos, MMR 2012,
364 (366).
Vgl. insb. zur Ökonomie der Suchmaschinen mit ihren hohen Fixkosten
bei gleichzeitig niedrigen Grenzkosten R. Pollock, Is Google the Next
Microsoft? Working Paper 2009, S. 25, www.dbcde.gov.au/digital_eco
nomy/convergence_review.
R. Pollock, Is Google the Next Microsoft? Working Paper 2009,
S. 40 ff.; Levit, Bottom Up Law Making Through a Pluralist, Emory LJ
57/2008, 1145 (1163).
Wie oben ausgeführt, unterfällt auch die (Re-)Finanzierung des Rundfunks durch Werbung verfassungsrechtlichem Schutz.32 Das gilt gerade angesichts seiner vergleichsweise hohen Produktionskosten. Daraus folgt
grundsätzlich das Recht für den Rundfunk, seine Programminhalte exklusiv für Werbevermarktung nutzen
zu dürfen. Gerade hier entsteht ein Konflikt beim Hybrid-TV: Die Verlockung ist groß, ursprünglich auf den
26 Zum Grundgedanken bereits Ladeur AfP 2012, 420 ff.; Ladeur GRUR
2005, 559 ff.
27 BVerfG v. 26.10.2005 – 1 BvR 396/98, BVerfGE 114, 371 (386 f.); v.
22.2.1994 – 1 BvL 30/88, BVerfGE 90, 60 (87) = AfP 1994, 32; v.
16.6.1981 – 1 BvL 89/78, BVerfGE 57, 295 (319) = AfP 1981, 398.
28 Dazu Schütz/Schreiber, MMR 2012, 659; Boos, MMR 2012, 365;
Ladeur/Gostomzyk, JuS 2002, 1145 (1146).
29 BVerfG v. 4.11.1986 – 1 BvF 1/84, BVerfGE 73, 118 (152 f.) = AfP 1986,
314; BVerfGE 73, 114 (371, 387).
30 Hoffmann-Riem, AöR 2012, 509 (524, Fn. 82).
31 BVerfGE 115, 371 (387); BVerfGE 119, 181 (214 f.).
32 BVerfG v. 4.11.1986 – 1 BvF 1/84, BVerfGE 73, 118 (155) = AfP 1986,
314; v. 6.10.1992 – 1 BvR 1586/89, 1 BvR 487/92, BVerfGE 87, 181
(198 ff.) = AfP 1992, 350.
Ladeur/Gostomzyk
CR 1/2014
31
Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke
Rundfunk entfallende Werbeeinnahmen auf das Internet
umleiten zu wollen. Schließlich entfallen die höchsten
Werbeeinnahmen nach wie vor auf den Rundfunk, was
offenbar Begehrlichkeiten weckt.33 Deswegen ist gerade
das Werberecht ein geeignetes Anwendungsfeld, um den
Gedanken eines Medienkollisionsrechts zu veranschaulichen.
Auszugsweise sollen hier die Überblendung von Programmen Dritter (dazu unter II.1.), die Skalierung von
Fernsehbildern (dazu unter II.2.), die Kollision des werberechtlichen Regimes auf Split Screens und Second
Screens (dazu unter II.3.), Werbung in Electronic Program Guides (EPG)34 (dazu unter II.4) sowie personalisierte Werbung (dazu unter II.5.) thematisiert werden. Es
soll also weniger um eine abschließende Darstellung gehen als darum, Symbiose und Kollision von Rundfunk
und Telemedien anhand der Nutzung von Aufmerksamkeitsallokationen darzustellen – und zu zeigen, wie diese
nach geltendem Recht behandelt werden. Hiervon ausgehend sollen jeweils Ansätze für punktuelle Fortentwicklungen im Sinne eines Medienkollisionsrechts skizziert werden.
1. Keine Überblendung von Programmen Dritter
Das Überblenden von Inhalten – insbesondere durch
Werbung – ist in Telemedien weit verbreitet. Es besteht
darin, Werbung und Videoclips in verschiedenen Varianten zu überblenden (etwa bei Werbung „ohne eigenen
Spot“) oder sonst nebeneinander herlaufen zu lassen.35
Demgegenüber ist diese Praxis bei Rundfunk und vergleichbaren Telemedien auf herkömmlichen Plattformen
untersagt bzw. darf nicht ohne Zustimmung der jeweiligen Inhalteanbieter erfolgen, § 52a Abs. 3 RStV. Dabei
handelt es sich vorrangig um ein Veränderungs- und Vermarktungsverbot. Darüber hinaus ist fraglich, ob und
inwiefern eine Beeinträchtigung der Integrität von
Rundfunk und vergleichbaren Telemedien durch Dritte,
etwa durch ein parallel zur Rundfunknutzung genutztes
Telemedium, erfolgen darf. Eine Beeinträchtigung der
Integrität von meinungsrelevanten Inhalten kann auch
dadurch geschehen, dass Rundfunkprogramme oder
vergleichbare Telemedien in andere Programme oder Telemedien integriert werden.
senden.37 Dieses Recht findet aber in der Rechtsbeziehung zwischen Rundfunkveranstaltern und TV-Portalbetreibern keine Anwendung.38 Schließlich leiten TVPortalbetreiber diese Rundfunkinhalte weder weiter,
noch machen sie diese öffentlich zugänglich.39 Vielmehr
gewähren TV-Portale einzig die Option zum Abruf von
Inhalten.40 Demzufolge fehlt es bei einer Überblendung
auch an einem technischen Eingriff in das Rundfunksignal. Gleiches gilt für § 87 Abs. 1 Ziff. 2 UrhG, also das
Recht, Funksendungen aufzunehmen und zu verbreiten.
Weiter ist es denkbar, dass es durch Überblendungen zu
einer Verletzung von Urheberpersönlichkeitsrechten
gem. § 14 UrhG kommt – also zur Entstellung/Beeinträchtigung eines Werkes. Als Beispiele ließen sich eine
das Werk beeinträchtigende Überlagerung eines Spielfilms oder seine Umrahmung mit blinkender Werbung
nennen.41 Die Geltendmachung dieses Rechts ist allerdings jeweils dem Urheber selbst vorbehalten und kann
nicht auf Rundfunkveranstalter oder Anbieter vergleichbarer Telemedien übertragen werden.
b) Wettbewerbsrechtliche Schutz
Außerdem bietet das Wettbewerbsrecht keinen hinreichenden Schutz für die Integrität der Rundfunkinhalte:
Das Verbot von Nachahmungen gem. § 4 Ziff. 9 ff.
UWG bzw. wettbewerbsrechtliche Generalklauseln
schützen nicht vor der Umleitung von Aufmerksamkeit
von Rundfunksendungen auf andere Dienste. So fehlt es
bei Überlagerungen von Rundfunkinhalten bzw. Telemedien bereits an Nachahmungen im Sinne der Vorschrift: Es handelt sich beispielsweise nicht um eine Täuschung, wenn zwei voneinander unabhängige Inhalte
einander überlappend – aber deutlich als voneinander
verschieden wahrnehmbar – erscheinen.
Auch existiert keine gezielte Behinderung von Mitbewerbern gem. § 4 Nr. 10 UWG. Sie könnte allein vorliegen,
wenn Mitbewerbern Werbechancen gezielt genommen
werden würden. Hierfür würde eine mittelbare Umlenkung von Aufmerksamkeit nicht ausreichen. Vielmehr
müsste Werbung unmittelbar umgeleitet werden, was
nicht der Fall sein dürfte.
c) Medienkollisionsrechtlicher Gedanke
a) Urheberrechtliche Schutz
Dass Programme nicht unmittelbar durch eigene Werbung dritter Anbieter überblendet werden dürfen, ergibt
sich schon aus dem urheberrechtlichen Schutz des gesamten Programms einschließlich der Werbung, wobei
sich der Integritätsschutz zunächst nur auf die Weitersendung und öffentliche Zugänglichmachung von Rundfunkinhalten bezieht, etwa eine vollständige und unveränderte Weiterleitung durch Kabelnetzbetreiber.36 So gewährt § 87 Abs. 1 Ziff. 1 UrhG Sendeunternehmen das
ausschließliche (Leistungsschutz)Recht, „Funksendungen weiterzusenden und öffentlich zugänglich zu machen“. Die Vorschrift gewährt dem Sendeunternehmen
also ein ausschließliches Recht, seine Inhalte weiterzu33 Dazu den Überblick zu Netto-Werbeerlösen nach Nielsen, der auf der
Webeseite des VPRT abrufbar ist: http://tinyurl.com/pkvloyq.
34 EPG vermitteln Angaben über für den Nutzer verfügbare Rundfunkprogramme und Dienste, die über die jeweilige Benutzeroberfläche vermittelt werden.
35 Vgl. zur Technik nur Bundesverband Digitale Wirtschaft www.werbefo
rmen.de/ovk/ovk-de/werbeformen/display-ad/in-stream-video-ad/nonlinear-video-ads/overlay-ad.html.
36 Weber, ZUM 2011, 452 (454 f.); Broemel, ZUM 2012, 866 (867 ff.).
Dass Programme nicht ohne Zustimmung überblendet
werden dürfen – denkbarer Ausdruck der Kollision von
Rundfunk und Internet –, ist im Ergebnis unzureichend
geschützt. Deshalb wäre eine zusätzlich klarstellende
rundfunkrechtliche Regelung empfehlenswert. So soll
eine Überlagerung durch redaktionelle Inhalte oder
durch Werbung Dritter zu unterbinden sein, wenn sie
nicht selbst vom jeweiligen Rundfunkveranstalter oder
Anbieter eines vergleichbaren Telemediums bezweckt
bzw. ihr zugestimmt wurde. Diese damit selbst verantworteten Überlagerungen fallen wiederum in den rechtlichen Verantwortungskreis des jeweiligen Rundfunkveranstalters bzw. Anbieters eines vergleichbaren Tele37 Dazu Schmid/Wirth in Schmid/Wirth/Seifert, Urheberrechtsgesetz,
2. Aufl. 2009, § 87.
38 Dazu auch das Positionspapier der Direktorenkonferenz der Medienanstalten (DLM) zu Connected-TV v. 19.2.2013, S. 6.
39 Dazu Broemel, ZUM 2012, 866 (868); Weber, ZUM 2011, 452 (454);
Schmid, ZUM 2011, 457 (460).
40 Zu den Grundfunktionen von TV-Portalen Sewczyk/Wenk, Media Perspektiven 4/2013, 178 (184).
41 Zu den Beispielen Weber, ZUM 2011, 452 (454); Wiebe in Spindler/
Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, § 14 UrhG
Rz. 6.
Ladeur/Gostomzyk
32
CR 1/2014
Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke
mediums. Außerdem sollte es zulässig sein, dass der Rezipient selbst Überlagerungen vornimmt. Dies wäre ein
Beispiel, um das Zusammentreffen von Rundfunk und
Internet auf einem Bildschirm rechtlich zu umhegen.
2. Skaliertes (verkleinertes oder sonst verändertes) Fernsehbild
Die Skalierung des Fernsehbildes bzw. Bilder vergleichbarer Telemedien – beispielsweise seine Verkleinerung –
kann dazu führen, dass Werbung Dritter neben das Fernsehbild platziert wird. Dies könnte technisch dadurch
verhindert werden, dass die Skalierung während des Programms nur zum Zwecke der Programminformation,
nicht aber für Werbezwecke eingesetzt werden darf.
a) Urheber- und wettbewerbsrechtliche
Bedenken
Die Skalierung stößt wiederum auf urheber- und wettbewerbsrechtliche Bedenken: Eine weitere Variante der
Konkurrenz um Aufmerksamkeit für Werbung könnte
dadurch entstehen, dass Dritte in den Werbepausen der
Programme über feste Links in das Internet die Zuschauer jeweils in unterschiedliche Internetdienste „umleiten“
(Videos, E-Mail, Suchmaske, Programmergänzungen)
und diese Verknüpfung auch für die Platzierung von
Werbung allein oder neben anderen Diensten nutzen.
Bei der Skalierung des Bildes lässt sich die Meinung vertreten, dass diese mit dem Leistungsschutzrecht gem.
§ 87 UrhG nicht vereinbar ist. Schließlich hat der EuGH
die europarechtliche Norm, auf die § 87 UrhG zurückgeht, in einer neueren Entscheidung funktional weit ausgelegt und als Schutznorm zur Gewährleistung der wirtschaftlichen Basis des Rundfunks verstanden.42
b) Medienkollisionsrechtlicher Gedanke
Auch die Skalierung des Fernsehbildes stößt auf rechtliche Bedenken. Auch hier sollte zusätzlich eine klarstellende rundfunkrechtliche Regelung eingeführt werden,
dass kommerzielle Telemedien Dritter nicht ohne Zustimmung des jeweils betroffenen Rundfunkveranstalters auf dem Fernsehbild oder dem Split Screen neben
diesem oder vor einer Sendung Widgets – also kleine Programme über Symbole auf dem Bildschirm ansteuerbar
sind – oder Links anbieten dürfen. Schließlich muss es
dem Rundfunk grundsätzlich möglich sein, auf die Integrität von ihm erzeugter Programminhalte vertrauen zu
können – auch als Basis seiner Refinanzierung durch
Werbung.
Dies wären internetspezifische Weiterentwicklungen
von älteren, auf Hardware basierten Systemen (Personal
Video Recorder), welche die Werbung aus dem Programm herausfiltern und insbesondere Filme dann zeitversetzt „werbefrei“ wiedergeben44 oder durch andere
Angebote ersetzen. Eine weitere künftige Variante der
Konkurrenz um Aufmerksamkeit für Werbung könnte in
der Verkleinerung des Fernsehbildes z.B. vor dem Beginn
eines Filmes oder während eines Vorspanns oder nach
seinem Ende bestehen, damit auf diese Weise wiederum
Raum für Werbung durch Erzeugung eines „Split
Screen“ gewonnen werden kann. Abgesehen von der
Umgehung der Werbung ist es für die werbende Wirtschaft auch nicht gleichgültig, wann die Werbung gesehen wird.45
a) Vorrang des Rundfunkrechts?
Die gleichzeitige Nutzung mehrerer Rundfunk- und Telemedienangebote auf dem skalierten Bildschirm oder
auf einem Erst- und einem Zweitgerät (Tablet PC) wirft
die Möglichkeit der Kollision der Werberechtsregime
auf: Es ist fraglich, ob ein Overlay von Werbung mit den
Rechten der Sendeunternehmen vereinbar ist. Darüber
hinaus stellt sich die Frage, ob die rundfunkrechtlichen
Grenzen der Unterbrecherwerbung umgangen werden
können.
b) Gleichklang der Rechtsregimes?
Die geltenden Vorschriften für die Werbung in Rundfunk- und Mediendiensten befinden sich derzeit getrennt
in §§ 7 ff., §§ 15 ff. und §§ 44 ff. RStV sowie in den entsprechenden Vorschriften der Landesmediengesetze. Dabei erfolgt durch § 58 RStV eine Annäherung der Werberegelungen für Rundfunk und Telemedien, soweit es um
fernsehähnliche Inhalte geht. Dazu gehören insbesondere Filme. Auch für sie gelten die Regelungen der §§ 1
Abs. 3, 7, 8 RStV entsprechend – also beispielsweise Beschränkungen des Product Placements, Vorgaben für
Dauerwerbesendungen sowie das Gebot der Trennung
von Werbung und Programm. Demgegenüber gilt für
nicht fernsehähnliche Videos wie auf Youtube oder ähnlichen Plattformen allein der allgemeine, aus dem Wettbewerbsrecht abzuleitende Grundsatz der Trennung von
Werbung und Programm, nicht aber etwa die besonderen Vorgaben des Rundfunkwerberechts (z.B. die Begrenzung der Unterbrecherwerbung oder die Pflicht zur
Kennzeichnung von Product-Placement). Es stellt sich
aus Perspektive eines Medienkollisionsrechts die Frage,
ob die bisher unterschiedlichen Regulierungsregime für
Rundfunk einerseits und Telemedien andererseits einander angenähert werden könnten.
3. Split Screens bzw. Second Screens (Tablet PC)
Das Angebot von Kommunikationsinhalten über den
„Split Screen“ – sozusagen innerhalb des Rundfunks –
ist zu unterscheiden von der Umleitung über anzuwählende Links in das Internet. Daneben steht als weitere Variante der Einsatz von festen Links, die nur einmal gewählt oder nicht abgewählt werden und jeweils automatisch ins Internet führen bzw. nach dem Ende der Werbepausen wieder zurück ins Fernsehprogramm führen.43
42 EuGH v. 7.3.2013 – Rs. C-607/111, AfP 2013, 126 = WRP 2013, 618 –
Livestreaming von Fernsehsendungen.
43 Die Skalierung und Überblendung mit Angeboten Dritter bedarf nach
Auffassung der Rundfunkveranstalter des Einverständnisses der Nutzer,
Arbeitsgruppe Smart-TV der Deutschen TV-Plattform, White Book Hybrid-TV/Smart-TV, August 2012, S. 52; nach Auffassung der Hersteller
soll sie technisch ermöglicht werden dürfen, Whitebook, a.a.O., S. 54.
4. Werbung auf EPG-Seiten
EPGs geben als elektronische Programmführer detaillierte Angaben über verfügbare Rundfunkprogramme
44 Nicht zuletzt deshalb gestattet PRO7/Sat1 nicht die Nutzung von EPGs,
d.h. der vom Unternehmen gelieferten Daten, für die Steuerung von Aufzeichnungsgeräten (Speicherung und Abruf), Martens, Media Perspektiven 3/2012, S. 155. Ob und wie dies durchsetzbar sein wird, ist eine andere Frage. Grundsätzlich ist aber die Regulierung von Datenverkehr
und Datennutzung für die Gestaltung des Netzes durchaus sinnvoll: Darüber kann auch eine Unterbrechung der Datenströme zur Erhaltung der
Einheit der „Programme“ angestrebt werden.
45 Prosperetti/Tripaldi/Comandini, IPTV missed Expectations. Can Regulation Do the Trick?, Paper for IIIrd Annual Conference Bocconi University, Nov. 2007, S. 7, www.academia.edu/1176933/IPTV_missed_expe
ctations_Can_regulation_do_the_trick.
Ladeur/Gostomzyk
CR 1/2014
33
Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke
und Dienste. Sie übernehmen beim Hybrid-TV eigenständige, durch Vorstrukturierung gekennzeichnete
Such- und Informationsfunktionen. Dabei werden zunehmend individualisierte, am Nutzerverhalten ausgerichtete Filterungen eingesetzt. Auch EPGs selbst können Werbung wie Banner oder Pop-Ups enthalten, die
mit Programminformationen verknüpft sind. Solange
durch die Werbung keine Beeinträchtigung der Programminformationen anzunehmen ist, ist dies auch
grundsätzlich zulässig. Das gilt sowohl für proprietäre
als auch nicht-proprietäre EPGs. Anders könnte die Bewertung bei nicht-proprietären EGPs allein aus wettbewerbsrechtlichen Gründen auffallen, wenn diese auf das
Rundfunkangebot besonders abgestimmt sind. Auch
wäre zu unterscheiden, wenn die Programminformationen selbst zu werbezwecken genutzt werden, worum es
hier nicht gehen soll.46
tung der Telemedien“ gem. § 15 Abs. 1 S. 1 TMG
grundsätzlich erlaubt, wobei Nutzer auf ihr Widerspruchsrecht gem. § 15 Abs. 1 S. 2 TMG hinzuweisen
sind. Gleichwohl ist fraglich, inwiefern personalisierte
Such- und Empfehlungssysteme hierfür auf Sendeinformationen der Rundfunkveranstalter zurückgreifen dürfen. Das betrifft nicht nur die Persönlichkeitsrechte der
Nutzer, sondern auch die rundfunk- und wettbewerbsrechtliche Zuordnung dieser „Rundfunknutzungsdaten“. Weiter ist davon auszugehen, dass die Besonderheiten des auf Telemedien sowie Rundfunkdienste abgestimmten Datenschutzrechts auch für die Rechtsverhältnisse zwischen Nutzer und dritten Diensteanbietern gilt.
Als denkbare Rechtsgrundlage eines Abwehranspruchs
von Rundfunkveranstaltern gegen das Herauslesen von
Nutzerprofilen aus Sendeinformationen kommt dagegen wiederum allein das Wettbewerbsrecht in Betracht.
Dagegen ist vorstellbar, dass Online-Plattformbetreiber
die durch Programmangebote generierte Aufmerksamkeit auch für die Platzierung eigener Werbung nutzen.
Das betrifft auch Angebote personalisierter Werbung.
Unabhängig von datenschutzrechtlichem Schutzbedarf
ergibt sich die Frage, inwieweit Such- und Empfehlungssysteme hier auf durch Rundfunkinhalte generierte Aufmerksamkeit zugreifen dürfen, die sie nicht selbst geschaffen haben. Dies gilt namentlich für Überblendung
von Werbung im Programm Dritter, für die Platzierung
von Werbung neben einem verkleinerten oder sonst veränderten Fernsehbild, für Werbung auf EPG-Seiten sowie für sog. Ad-Skipping. Teilweise können dagegen privatrechtliche Abwehransprüche aus dem UrhG und dem
UWG geltend gemacht werden.
Technisch könnten diese „Rundfunknutzungsdaten“
beim Fernsehen über das Internet bei Dienstprovidern
durch vorinstallierte Such- und Bewertungsprogramme
in Geräten oder durch Betreiber von Zugangsdiensten
sowie Plattformbetreiber gewonnen werden. Rechtlich
ließe sich dagegen argumentieren, dass die Rekodierung
von Daten durch das Ablesen von Gebrauchsmustern allein Rundfunkveranstaltern vorzubehalten ist. Denn sie
betreffen die (Re-)Finanzierungsbedingungen des Rundfunks. Das gilt zumindest hinsichtlich solcher OnlineNutzungsformen, die gezielt Aufmerksamkeit von
Rundfunkprogrammen auf selbst vorgehaltene Werbung umleiten sollen. Auch dies beträfe die Finanzierungsbedingungen des Rundfunks. Deshalb ist eine medienkollisionsrechtliche Vorschrift zu erwägen, die unter
Berücksichtigung des Schutzbedarfs des Rundfunks
auch den Anbietern von Telemedien personalisierte Werbung ermöglicht.
Werbung Dritter (etwa Anbietern von Mediendiensten,
Providern etc.) kann nicht nur neben Programminhalten
von Rundfunkveranstalter platziert werden, auch die
EPG-Seiten selbst können Werbung enthalten, und zwar
auch Werbung, die mit den jeweils aufgerufenen Programminformationen zusammenhängt. Dabei kann es
sich auch um komplexere Werbung wie beispielsweise
Banner oder Pop-Ups handeln. Es stellt sich die Frage, ob
und wieweit solche Werbung, die sozusagen vor die
Klammer gezogen wird, aber auch schon Aufmerksamkeit des Nutzers in Anspruch nimmt, zulässig sein soll47,
vor allem dann, wenn sie einen thematischen Zusammenhang mit bestimmten Programmangeboten herstellt. Einerseits ist nämlich zu bedenken, dass dies bei
allgemeinen Suchmaschinen nicht verhindert werden
könnte. Gegebenenfalls würden diese und die EPGs im
engeren Sinne dann rechtlich unterschiedlich behandelt.
Andererseits ist auch daran zu denken, dass die Klarheit
und Übersichtlichkeit der Programminformation darunter leiden könnte, wenn die EPG-Seiten Werbung enthielten.
5. Personalisierte Werbung
Personalisierte Werbung bedeutet, dass auf Grundlage
softwarebasierter Beobachtung von Nutzung und/oder
Kaufgewohnheiten individualisierte Werbeblöcke oder
Werbespots an einzelne Nutzer gesendet werden. Rundfunkrechtlich besteht keine Verpflichtung zur Verbreitung einheitlicher Werbung in den zulässigen Werbepausen. Auch ist die Erstellung von Nutzerprofilen für Zwecke der Werbung, aber auch die „bedarfsgerechte Gestal46 Dazu z.B. Entscheidung des High Court of Australia v. 22.4.2009, CRi
2009, 89 m. Anm. Davison.
47 ARD und ZDF haben sich gegen die Zulässigkeit von Werbung auf EPGs
ausgesprochen, vgl. näher Martens, Media Perspektiven 3/2012, 152.
a) Erscheinungsformen personalisierter
Werbung
Selbst wenn die Anbieter von Plattformen und internetbasierten ergänzenden Diensten zu Fernsehsendungen
ihre Geschäftsmodelle im Einzelnen noch nicht entwickelt oder noch nicht öffentlich präsentiert haben, lässt
sich doch als Trend der Zukunft erwarten, dass sie jedenfalls versuchen werden, die Aufmerksamkeit für Programmangebote für eigene Werbung zu nutzen. Eine offene Form der Intervention in das werbefinanzierte Fernsehprogramm Dritter könnte im ergänzenden Angebot
personalisierter Werbung bestehen48, die von Plattformanbietern und nicht den Programmveranstaltern produziert würde und jeweils deren Werbung überlagern oder
verdrängen würde.49 Dies könnte durch die Erzeugung
einer ausreichenden Fläche neben dem Programm in
Form eines „split screen“ realisiert werden.
Auch Suchmaschinen allgemein oder die Suchfunktion
in EPGs könnten insbesondere durch das Setzen von
Cookies den werbetreibenden Unternehmen erlauben,
ein System personalisierter Werbung zu nutzen. Auch
hier ist die spezifische datenschutzrechtliche Problematik der Beobachtung einzelner Nutzer und der sich he48 Vgl. den Überblick über Technologien der Werbung im IPTV L. Harte,
TV Advertising Technology Options for Broadcasters, 2010, www.iptv
magazine.com/IPTV-Magazine-TV-advertising-technology-options-w
hite-paper.html.
49 Vgl. auch zur internationalen Diskussion z.B. Nonce Paoli (Direktor des
französischen Programmveranstalters TF 1), Actes du Colloque sur les
téléviseurs connectés, 28.4.2011, 42 ff., www.csa.fr/Etudes-et-publicat
ions/Les-colloques-du-CSA/Actes-du-colloque-sur-les-televiseurs-conn
ectes-Musee-du (Stand: 1.6.2013).
Ladeur/Gostomzyk
34
CR 1/2014
Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke
rausbildenden Nutzungsmuster von der Frage zu unterscheiden, ob und wieweit die Nutzung der Rundfunkdaten und der damit von den Veranstalter verknüpften zusätzlichen Dienste (Text, Video etc.) die berechtigten Interessen der Rundfunkveranstalter beeinträchtigt. Wiederum entsteht eine Kollision, die sich rechtlich auflösen
ließe.
b) Die Sammlung von Daten für die
Entwicklung von Nutzerprofilen
Zugleich wird damit die Frage aufgeworfen, inwieweit
Dritte die Informationen, die über die Nutzung von
Fernsehprogrammen gewonnen und strukturiert werden
können, für eigene Zwecke nutzen dürfen50, insbesondere für die Entwicklung von Nutzerprofilen, nach denen
das Angebot von personalisierter Werbung dimensioniert werden könnte. Dies wirft rechtliche Fragen nicht
nur im Hinblick auf die Persönlichkeitsrechte der Nutzer, sondern auch im Hinblick auf die rundfunk- und
wettbewerbsrechtliche Zuordnung dieser Informationen zum Rundfunk und zu den Rundfunkveranstaltern
auf. Technisch könnte diese Sammlung und Strukturierung von Informationen beim Fernsehen über Internet
i.e.S., wenn also sowohl Fernsehen als auch nicht-lineare
Dienste über das Internet transportiert werden, bei den
Diensteprovidern aufbereitet werden oder über vorinstallierte Such- und Bewertungsprogramme, die in Geräten vorinstalliert sind, oder über den Betreiber von Zugangsdiensten oder über Plattformbetreiber gewonnen
werden.
aa) Grundrechtlicher Schutz
Die Konstellation der Kommunikationsnetzwerke lässt
es aber weder zu, die Entscheidung allein unter Gesichtspunkten des Datenschutzes aus der individuellen Perspektive der Nutzer noch allein durch wettbewerbsrechtliche Bewertung des Verhältnisses der Produzenten
und Verarbeiter von Kommunikationsinhalten auf
einem Markt zu treffen: Vielmehr ist eine institutionelle
Lösung zu finden, die auf die Absicherung der Vielfalt
der Kommunikation und der Konkurrenz verschiedener
Akteure und ihrer Handlungslogiken in einem Netzwerk
abgestimmt ist. Damit stellt sich die Frage, ob nicht auch
die im Zusammenwirken von Nutzern und Programmkommunikation erzeugten, durch einen Bearbeitungsalgorithmus kodierten Informationen dem Rundfunk zuzuordnen sind. Dies ist deshalb eine „Systemfrage“, weil
zum Schutzbereich der Mediengrundrechte, insbesondere der Rundfunkfreiheit, auch die Gewährleistung der finanziellen Bedingungen der Ausübung der Rundfunkfreiheit gehört.51 Daraus ergibt sich nicht nur eine Pflicht
des Staates, die Auswirkungen auch von Gesetzen, die
nicht unmittelbar die Finanzierung des Rundfunks zum
Gegenstand haben, auf dessen Finanzierungsbedingungen zu beobachten. Soweit Nutzungsformen des Internet
entstehen, die zur Umleitung von Aufmerksamkeit für
Werbung auf andere als Rundfunkdienste führen, ergibt
sich daraus auch die grundrechtliche Schutzpflicht, negative Auswirkungen auf die finanzielle Basis des Rundfunks unter Umständen dadurch zu verhindern, dass die
neuartigen Kodierungen der Informationsnetzwerke
dem Schutzbereich des Programmrundfunks zugeordnet
50 Vgl. allg. Martens, Media Perspektiven 3/2012, 155.
51 BVerfG v. 4.11.1986 – 1 BvF 1/84, BVerfGE 73, 118 (157 f.) = AfP 1986,
314 – für den öffentlich-rechtlichen Rundfunk; für private Veranstalter
BVerfG v. 24.3.1987 – 1 BvR 147/86, 1 BvR 478/86, BVerfGE 74, 297
(333) = AfP 1987, 478; v. 5.2.1991 – 1 BvF 1/85, 1 BvF 1/88, BVerfG 83,
238 (297) = AfP 1991, 389; für den Rundfunk BVerfGE 21, 271 (278).
werden. Hier geht es um die Schaffung eines besonderen
publizistischen Wettbewerbsrechts, das auf die Koordination der Ausübungsbedingungen unterschiedlicher
Varianten der Medienfreiheiten durch die Schaffung von
Institutionen eingestellt ist. Schließlich besteht im Internet – wie erwähnt – die Gefahr, dass die Produktion von
Kommunikationsinhalten insgesamt zu Lasten anderer
Dienste finanziell erschwert wird, die keinen oder nur
geringen Bezug zur öffentlichen Meinungsbildung haben.
Diese Fragen brauchen hier nicht im Einzelnen geklärt zu
werden, da es darum geht, ob und wieweit die von den
Programmveranstaltern erzeugten Datenströme gegen
das Auslesen von Nutzerprofilen geschützt werden.
Zwar werden die Programmveranstalter durch den für
die Nutzer bestehenden Datenschutz mittelbar auch vor
der Konkurrenz durch Dritte geschützt. Dieser Schutz
bleibt aber von der Verweigerung der Zustimmung
durch die Nutzer abhängig. Im Übrigen würde einem erweiterten Verständnis des Zustimmungserfordernisses
auch die Erstellung von Nutzerprofilen durch die Veranstalter entgegenstehen.
bb) Urheberrechtlicher Schutz
Weiter ist überlegenswert, ob die Programmlieferanten
auch aus eigenem Recht die systematische Beobachtung
ihrer Programmsignale (lineare und nichtlineare Dienste) auf die Herausbildung von Nutzerinteressen durch
Dritte verhindern oder beschränken können.
Ob urheberrechtlicher Schutz der Programmveranstalter auch im Hinblick auf die Auswertung der Programmdaten (einschließlich evtl. Metatags zur Einordnung von
Kommunikationsinhalten52) besteht, ist schwierig zu
entscheiden. Die Gesamtheit der Metatags, mit denen
die Programmveranstalter die Klassifizierung ihrer Sendungen vornehmen, kann auch als Datenbank53 angesehen werden, die einen besonderen urheberrechtlichen
Schutz gegen die systematische Auswertung zur Erstellung von Nutzerprofilen genießt, §§ 87a ff. UrhG. Zwar
stehen die auszuwertenden Daten zunächst für sich genommen unverbunden nebeneinander. Der Zusammenhang wird aber durch die Metatags hergestellt, die der
Ersteller zur Erschließung nach allgemeinen Kriterien
vorgibt und die für den Aufbau des Nutzerprofils „ausgelesen“ werden. Zwar kann der Rechtsschutz durch die
Tatsache beschränkt werden, dass die Daten der Öffentlichkeit zur Verfügung gestellt worden sind. Diese öffentliche Bereitstellung können die Rundfunkveranstalter aber an Bedingungen knüpfen, z.B. die Bedingung,
dass die Metatags nicht für kommerzielle Empfehlungssysteme genutzt werden dürfen. Das Problem verschiebt
sich dann, wenn durch eine besondere Software die Tonspuren einer Sendung automatisch ausgelesen und
Schlagworte generiert werden.54 Hier wäre ebenso wie
bei der Werbung die Frage zu stellen, ob nicht der gesamte Datenbestand, der durch Sendungen erzeugt wird, als
Datenbank urheberrechtlich geschützt ist oder ob es hier
der Einführung eines Leistungsschutzrechts des Rundfunks bedarf.
cc) Datenschutzrechtliche Divergenz?
§ 47 RStV, der i.V.m. § 12 TMG den Datenschutz bei
privaten Rundfunksendungen regelt – für die öffentlich52 Vgl. den Überblick von Bernreuther, WRP 2008, 1057.
53 Vgl. dazu BGH v. 22.6.2011 – I ZR 159/10, CR 2011, 757 = NJW 2011,
3443 m.w.N.
54 Fraunhofer, Pressemitteilung v. 12.9.2012: www.iais.fraunhofer.de/ind
ex.php?id=5518&L=1.
CR 1/2014
Rechtsprechung
35
Telekommunikationsrecht
rechtlichen Veranstalter gilt nur das allgemeine Datenschutzrecht des jeweiligen Landes –, bezieht sich auf
Diensteanbieter, die Daten „zur Bereitstellung von Telemedien erheben und verwenden“ (§ 12 Abs. 1 TMG).
Dies könnte darauf schließen lassen, dass es hier nur um
die Datenerhebung in vertraglichen Beziehungen zwischen Anbietern und Nutzern von Diensten geht. Dann
würde aber für Dritte nur das allgemeine Datenschutzrecht gelten. Deshalb ist davon auszugehen, dass das auf
die Besonderheiten der Telemedien- wie der Rundfunkdienste abgestimmte besondere Datenschutzrecht für die
Rechtsverhältnisse zwischen Nutzern und dritten Diensteanbietern ebenfalls gilt. Für die Plattformanbieter
i.e.S., §§ 52 ff. RStV, handelt es sich um eine Telekommunikationsleistung, für die der Datenschutz sich nach
§§ 91 ff. TKG richtet. Für die hier zu beurteilende Frage
ergibt sich daraus nichts anderes.
Der Zweck des Datenschutzes besteht auch nicht darin,
die Nutzung von Daten des einen Erzeugers vor dem Zugriff durch Dritte zu schützen, sondern die Persönlichkeitsrechte des Nutzers zu wahren. Daraus ergibt sich als
Konsequenz, dass das Datenschutzrecht nicht den Datenproduzenten vor dem Zugriff dritter Nutzer schützt.
Man kann auch die Daten, die die Veranstalter generieren, nicht ihrerseits als durch das Datenschutzrecht zu
schützende Daten ansehen, da sie grundsätzlich – soweit
das Programm oder andere Inhalte betroffen sind – keinen Bezug zu einzelnen Personen aufweisen.
dd) Medienkollisionsrechtlicher Gedanke
Es bliebe als mögliche Rechtsgrundlage eines Abwehranspruchs gegen die Nutzung der von Programmveranstaltern produzierten Datenströme zum Herauslesen von
Nutzerprofilen für die Zwecke der Adressierung personalisierter Werbung wiederum nur das Wettbewerbsrecht – und zwar im Hinblick auf die Beobachtung von
Bildmaterial oder Beschreibungen von Sendungen oder
die Auswertung von Metatags, mit denen Texte oder Videos für die Suchverfahren zugänglich gemacht werden.
Bei der Verwendung bestimmter Begriffe, die als Marke
gelten können (Tagesschau, „Lindenstraße“ etc.) könnte
sich weiter die Frage stellen, ob die Benutzung solcher
Begriff für die Suche nach Nutzerprofilen nicht eine
BGH: Zurechnung von Verhalten des Erfüllungsgehilfen bei zweckgebundenem Leasing von Telekommunikationsanlagen
BGB § 278
Leitsätze der Redaktion
1. Ein Leasinggeber, der einen Lieferanten mit der für
die Anbahnung von Leasingverträgen notwendigen
Vertragsvorbereitung betraut, muss sich Angaben
weiterer Personen, die der Lieferant eingeschaltet hat
und die dem Leasingnehmer unter Hinweis auf die
vermeintliche Kostenneutralität des Gesamtgeschäfts
den Abschluss eines Kooperationsvertrags mit einem
Dritten anraten – ohne dass der Leasinggeber hie-
Markenrechtsverletzung darstellen könnte.55 Dies erscheint aber in der hier relevanten Konstellation zweifelhaft, weil das „Keyword“ nur mittelbar zum Aufbau
eines Nutzerprofils verwendet wird, nicht aber sogleich
mit einer Werbung verbunden wird56, wie es in den vielfach von der Rechtsprechung zu beurteilenden Konstellationen der Fall war. Insgesamt zeigt sich ein weiteres
Mal eine weitere, potentiell konfliktträchtige Konstellation, auf die sich aus dem Zusammentreffen von Rundfunk und Internet auf einem Bildschirm ergibt. Wiederum gilt es, Rechtsregeln zu finden, die dem Umgang mit
dieser spezifischen Kollisionssituation gerecht werden.
III. Zusammenfassung
Das Hybrid-TV führt zu einem Aufeinandertreffen von
Rundfunk und Internet auf einem Bildschirm. Bereits
heute existieren, wenngleich unvollständig, einfachgesetzliche Vorgaben zum Hybrid-TV. Fraglich ist, wie diese unter den Bedingungen zunehmender Symbiose und
Kollision von Rundfunk und Internet in einem multimedialen Netzwerk der Netzwerke weiterzuentwickeln
sind. Dazu wurde die Überlegung eines Medienkollisionsrechts dargestellt, dessen Funktion es sein soll, die
Kollision der unterschiedlichen Rationalitäten der Logik
linearer Programmmedien und der Logik nichtlinearer
Telemedien miteinander abzustimmen. Unter den Bedingungen von Multimedia wird es um den Schutz einer
„Kommunikationsökologie“ im Netzwerk der Netzwerke gehen. Dabei sind weder die Vielfalt der Inhalte noch
die Verfügbarkeit der Ressourcen für professionell erstellte Medieninhalte selbstverständlich. Dies sollte am
Beispiel des Werberechts illustriert werden, wobei auf
Fragen des Überblendens von Programminhalten durch
Dritte, die Skalierung von Fernsehbildern, die Kollision
von werberechtlichen Regimes auf Split Screens bzw. Second Screens, Werbung auf EPG-Seiten sowie personalisierte Werbung eingegangen wurde.
55 Vgl. BGH v. 22.1.2009 – I ZR 139/07, CR 2009, 323 m. Anm. Backu =
NJW 2009, 2384.
56 Vgl. dazu BGH v. 22.1.2009 – I ZR 30/07, CR 2009, 328 = NJW 2009,
2382.
rüber unterrichtet war – nicht nach § 278 BGB zurechnen lassen, weil diese Angaben nicht in einem inneren und sachlichen Zusammenhang mit den Aufgaben stehen, die der Leasinggeber dem Lieferanten
übertragen hat. Der Leasinggeber hat nämlich in
einem solchen Falle den Lieferanten gerade nicht damit betraut, durch die Vermittlung von Geschäften
mit Dritten Anreize für den Abschluss von Leasingverträgen zu schaffen.
2. Aufgrund der mangelnden Kenntnis des Leasinggebers vom Verhalten des durch den Lieferanten eingeschalteten Dritten kommt auch eine Verletzung einer
den Leasinggeber selbst treffenden Aufklärungspflicht nicht in Betracht.
BGH, Urt. v. 18.9.2013 – VIII ZR 281/12
(OLG Dresden, Urt. v. 2.8.2012 – 8 U 460/12; LG
Chemnitz, Urt. v. 23.2.2012 – 1 O 1411/10)
36
Rechtsprechung
CR 1/2014
Telekommunikationsrecht
Aus dem Tatbestand:
[1] Die Beklagte betreibt eine freiberufliche Arztpraxis. Am
30.6.2008 unterzeichnete sie einen Vertrag mit der M. GmbH (im
Folgenden: M. GmbH), mit dem sie ihre Anmeldung als KoopPartnerin der M. GmbH erklärte. Der ihr von einem Mitarbeiter
der M. GmbH vorgelegte Vertrag sah vor, dass sie sich vier Stunden im Monat für eine medizinische telefonische Beratung der
von der M. GmbH vermittelten Anrufer bereithalten sollte. Hierfür sollte sie ein Honorar von monatlich 685 c netto und für jede
Gesprächsminute zusätzlich 1 c netto erhalten. In der Vorbemerkung des Kooperationsvertrags ist folgende Regelung enthalten:
„Über die Vertragsinhalte vereinbaren die M. GmbH und der
Koop-Partner Stillschweigen.“
[2] Voraussetzung für die Vertragsdurchführung war der Erwerb
einer speziellen Telekommunikationsanlage („kommunikationstechnischer Praxismanager“) auf Kosten der Beklagten. Hierzu
legte der Mitarbeiter der M. GmbH ein Informationsblatt vor,
nach dem das Geschäft für die Beklagte bei einer Finanzierung der
Anlage durch eine Leasinggesellschaft (mindestens) kostenneutral ausgestaltet werden könne.
[3] Daraufhin unterzeichnete die Beklagte am 30.6.2008 zusätzlich einen – ihr ebenfalls von dem Mitarbeiter der M. GmbH vorgelegten – Antrag auf Abschluss eines Leasingvertrags mit der
Klägerin über eine von dieser zum Preis von 28.000 c netto zu erwerbende Telekommunikationsanlage „Praxismanager“. Danach sollte die Beklagte während der 48-monatigen Laufzeit des
Leasingvertrags monatliche Leasingraten von 691,60 c zzgl. gesetzlicher Umsatzsteuer i.H.v. 131,40 c erbringen. Die Klägerin
nahm dieses Vertragsangebot am 22.7.2008 an. Einen Hinweis
auf den zwischen der Beklagten und der M. GmbH geschlossenen
Kooperationsvertrag enthielt der Leasingvertrag nicht, wohl aber
den fettgedruckten Passus, dass der Lieferant nicht bevollmächtigt sei, im Namen der Klägerin Erklärungen abzugeben oder Vereinbarungen zu treffen, die nicht in diesem Vertrag niedergelegt
sind.
[4] Nach Abschluss des Leasingvertrags erwarb die Klägerin von
der Herstellerin, der T. Vertriebs- und Beratungsgesellschaft Telekommunikationssysteme mbH (im Folgenden: T. GmbH), die
Anlage zum Preis von 32.320 c brutto. Deren Geschäftsführer
war zugleich Geschäftsführer der M. GmbH. Die Beklagte bestätigte am 12.8.2008 die ordnungsgemäße Auslieferung der Telekommunikationsanlage.
[5] Ab Januar 2009 leistete die M. GmbH für die Beratungsleistungen der Beklagten keine Zahlungen mehr. Zwischenzeitlich ist
sie insolvent. Im Hinblick auf die ausgebliebenen Honorarzahlungen der M. GmbH stellte die Beklagte nach dem 31.1.2009 die
Zahlung der Leasingraten an die Klägerin ein. Am 2.8.2009 kündigte die Klägerin den Leasingvertrag wegen Zahlungsverzugs
fristlos und rechnete den vorzeitig beendeten Vertrag ab. Sie verlangt von der Beklagten Ausgleich rückständiger Leasingraten
(nebst Verzugskosten) und Ersatz des durch die vorzeitige Vertragsbeendigung eingetretenen Schadens (jeweils nebst Zinsen). (...)
Aus den Entscheidungsgründen:
[7] Die Revision hat Erfolg. (...)
II.
[15] Diese Beurteilung hält rechtlicher Nachprüfung
nicht stand. Zwar hat das Berufungsgericht zutreffend
eine Nichtigkeit des Leasingvertrags wegen sittenwidriger Übervorteilung der Beklagten ausgeschlossen. Nicht
gefolgt werden kann dem Berufungsgericht jedoch, soweit es einen Anspruch der Klägerin auf Ausgleich rückständiger Leasingraten (§ 535 Abs. 2 BGB i.V.m. dem
Leasingvertrag), auf Ersatz des Verzugsschadens
(§§ 280 Abs. 2, 286 Abs. 2 Ziff. 1 und 3 BGB) und auf
Ersatz des durch die fristlose Kündigung der Klägerin
entstandenen Schadens (§§ 543 Abs. 2 Nr. 3, 280 Abs. 1
BGB i.V.m. Ziff. 9 der Allgemeinen Vertragsbedingungen) mit der Begründung verneint hat, die Klägerin sei
aus einer eigenen vorvertraglichen Pflichtverletzung
nach §§ 280 Abs. 1, 311 Abs. 2, 241 Abs. 2 BGB und
aufgrund des ihr gem. § 278 BGB zuzurechnenden Fehlverhaltens des Mitarbeiters der M. GmbH gehalten, die
Beklagte so zu stellen, als hätte sie den Leasingvertrag
nicht abgeschlossen.
[16] 1. Entgegen der Auffassung der Revisionserwiderung hat das Berufungsgericht eine Nichtigkeit des Leasingvertrags gem. § 138 Abs. 1 BGB wegen groben
Missverhältnisses zwischen Leistung und Gegenleistung
rechtsfehlerfrei verneint. Das Berufungsgericht hat – anders als die Revisionserwiderung meint – die unter Beweis gestellte Behauptung der Beklagten, die Telekommunikationsanlage habe nur einen Wert von 5.000 c,
nicht als unsubstantiiert zurückgewiesen. Vielmehr hat
es entscheidend auf die unzureichende Darlegung einer
verwerflichen Gesinnung abgestellt. Es hat im Hinblick
auf ein in einem anderen Prozess eingeholtes und von der
Klägerin vorgelegtes Sachverständigengutachten tragfähige Anhaltspunkte dafür vermisst, dass für die Klägerin
ein – von der Beklagten behauptetes – auffälliges Missverhältnis zwischen Leistung und Gegenleistung erkennbar gewesen ist. Nach den im Gutachten getroffenen
Feststellungen ist wegen des individuellen Zuschnitts der
verwendeten Software ein üblicher Marktwert für diesen
Teil der Anlage nicht zu ermitteln. Der Gutachter hat daher den von T. GmbH hierfür angesetzten Betrag von
10.500 c netto zugrunde gelegt und für die Anlage einen
Gesamtwert von 22.715 c ermittelt. Die Beklagte, die
eine selbständige freiberufliche Tätigkeit ausübt und damit die Darlegungs- und Beweislast für eine verwerfliche
Gesinnung der Klägerin trägt (vgl. BGH, Urt. v.
11.1.1995 – VIII ZR 82/94, BGHZ 128, 255 [268] =
MDR 1995, 998 = CR 1996, 144), hat keine weiterführenden Angaben dazu gemacht, welcher Preis für eine
Anlage mit vergleichbarer Soft- und Hardware-Ausstattung im Juni 2008 üblich gewesen ist, der der Klägerin
als Vergleichsmaßstab hätte dienen können. Ob objektiv
ein auffälliges Missverhältnis zwischen der Leistung der
Klägerin und den Leasingraten vorliegt (vgl. hierzu
BGH, Urt. v. 11.1.1995 – VIII ZR 82/94, MDR 1995,
998, a.a.O., S. 259 ff.; v. 30.1.1995 – VIII ZR 328/93,
CR 1995, 527 unter 1b), kann daher offen bleiben.
[17] 2. Dagegen ist dem Berufungsgericht nicht darin
beizupflichten, die – im Revisionsverfahren der Höhe
nach nicht angefochtene – Zahlungspflicht der Beklagten sei im Hinblick auf einen Schadensersatzanspruch
der Beklagten wegen vorvertraglicher Aufklärungspflichtverletzung der Klägerin (§§ 280 Abs. 1, 311
Abs. 2, 241 Abs. 2, 278 BGB) entfallen. Anders als das
Berufungsgericht meint, hat die Klägerin nicht gem.
§ 278 BGB dafür einzustehen, dass ein Mitarbeiter der
M. GmbH durch im Vorfeld der Vertragsunterzeichnung
abgegebene Erklärungen bei der Beklagten die Erwartung geweckt hat, die mit dem Abschluss des Leasingvertrags verbundenen finanziellen Belastungen würden
durch das ihr aufgrund des Kooperationsvertrags mit
der M. GmbH zustehende Honorar vollständig und dauerhaft kompensiert. Sie war daher nicht gehalten, den
von diesem hervorgerufenen Eindruck der Kostenneutralität des Leasinggeschäfts vor oder bei Abschluss des
Leasingvertrags richtig zu stellen.
[18] a) Es entspricht zwar ständiger Rechtsprechung
des Senats, dass der Leasinggeber nach § 278 BGB haftet, wenn der Verkäufer/Lieferant der Leasingsache
schuldhaft den Leasingvertrag betreffende Aufklärungsoder Hinweispflichten gegenüber dem Leasingnehmer
CR 1/2014
Rechtsprechung
37
Telekommunikationsrecht
verletzt, sofern der Verkäufer/Lieferant mit Wissen und
Willen des Leasinggebers Vorverhandlungen mit dem
Leasingnehmer über den Abschluss eines Leasingvertrages führt (BGH, Urt. v. 15.6.2011 – VIII ZR 279/11,
NJW 2011, 2877 – Rz. 19; v. 3.7.1985 – VIII ZR 102/
84, BGHZ 95, 170 [179 f.] = MDR 1985, 929; v.
4.11.1987 – VIII ZR 313/86, MDR 1988, 310 = CR
1988, 120 = NJW-RR 1988, 241 unter II 2c aa). Dies
folgt daraus, dass der Leasinggeber im Interesse der Vereinfachung der Vertragsanbahnung und Vertragsabwicklung einen Dritten – den Verkäufer/Lieferanten –
mit Aufgaben betraut, die in seinem Verantwortungsbereich liegen (BGH, Urt. v. 15.6.2011 – VIII ZR 279/11,
a.a.O.; v. 4.11.1987 – VIII ZR 313/86, MDR 1988,
310 = CR 1988, 120, a.a.O.). Der Umstand, dass der
Verkäufer/Lieferant im Zeitpunkt der Vertragsverhandlungen über Leasingantragsformulare der Klägerin und
deren Berechnungsgrundlagen für die Bestimmung der
Leasingraten verfügte, kann ein Indiz dafür sein, dass die
Verhandlungen des Lieferanten mit Wissen und Wollen
des Leasinggebers erfolgten (BGH, Urt. v. 15.6.2011 –
VIII ZR 279/11, a.a.O. – Rz. 25, 19).
[19] b) Im Streitfall ist jedoch bei dem Vertragsgespräch
nicht die Lieferantin T. GmbH tätig geworden, der die
Klägerin nach den von der Revision insoweit nicht angegriffenen Feststellungen zu diesem Zweck Antragsformulare überlassen und im Erfolgsfall auch Provisionen
gezahlt hat. Für das Verhalten des Mitarbeiters der M.
GmbH hätte die Klägerin daher nur dann nach § 278
BGB einzustehen, wenn die Lieferantin ihrerseits – der
Klägerin zurechenbar – die M. GmbH zur Erfüllung der
ihr übertragenen Aufgaben eingeschaltet hätte und die
von deren Mitarbeiter gemachten Angaben über die angebliche Kostenneutralität des Leasinggeschäfts zum allgemeinen Umkreis des Aufgabenbereichs gehört hätten,
zu dessen Wahrnehmung die Lieferantin bestimmt worden war (vgl. BGH, Urt. v. 30.3.2011 – VIII ZR 94/10,
MDR 2011, 647 = NJW 2011, 2874 – Rz. 16; VIII ZR
99/10 – juris Rz. 18 m.w.N.). Dies ist nicht der Fall,
wenn zwischen der aufgetragenen Verrichtung und der
Handlung zwar ein kausaler und zeitlicher Zusammenhang, nicht aber ein innerer, sachlicher Zusammenhang
besteht (BGH, Urt. v. 14.2.1989 – VI ZR 121/88, MDR
1989, 625 = NJW-RR 1989, 723 unter II 2a dd; Urt. v.
30.3.2011 – VIII ZR 94/10, MDR 2011, 647, a.a.O.; VIII ZR 99/10, a.a.O.).
[20] Gemessen hieran ist eine Einstandspflicht der Klägerin für die Angaben des Mitarbeiters der M. GmbH zu
verneinen. Dabei kann offen bleiben, ob die T. GmbH
sich der M. GmbH – wie das Berufungsgericht annimmt,
die Revision aber in Frage stellt – nicht nur zur Veräußerung ihrer Geräte, sondern auch zur Vermittlung von
Leasingverträgen mit der Klägerin bedient hat. Denn
selbst wenn dies der Fall sein sollte, scheiterte eine Zurechnung der vom Mitarbeiter der M. GmbH im Vorfeld
der Vertragsunterzeichnung gemachten Angaben zur
vermeintlichen Kostenneutralität des Leasinggeschäfts
daran, dass diese nicht in einem inneren und sachlichen
Zusammenhang mit den von der Klägerin der Lieferantin übertragenen Aufgaben erfolgt sind.
[21] aa) Nach den Feststellungen des Berufungsgerichts
war die Lieferantin T. GmbH von der Klägerin mit der
Betreuung der für die Anbahnung von Leasingverträgen
notwendigen Vertragsvorbereitungen betraut worden
(vgl. hierzu BGH, Urt. v. 30.3.2011 – VIII ZR 94/10,
MDR 2011, 647, a.a.O. – Rz. 17; VIII ZR 99/10, a.a.O.
– Rz. 19 m.w.N.). Damit ist ihr aber nicht die Aufgabe
übertragen worden, durch die Vermittlung von Geschäf-
ten mit Dritten Anreize für den Abschluss von Leasingverträgen zu schaffen. Wird einem Leasingnehmer vom
Lieferanten oder dessen Gehilfen vorgespiegelt, die Belastungen aus dem Leasingvertrag würden in wirtschaftlicher Hinsicht durch ein mit einem anderen Vertragspartner abzuschließendes Nebengeschäft kompensiert,
wird der Lieferant regelmäßig nicht in Ausübung, sondern nur bei Gelegenheit der ihm von der Leasinggeberin
übertragenen Aufgaben tätig (vgl. BGH, Urt. v.
30.1.1995 – VIII ZR 328/93, CR 1995, 527, a.a.O., unter 3; v. 30.3.2011 – VIII ZR 94/10, MDR 2011, 647,
a.a.O.; VIII ZR 99/10, a.a.O.).
[22] bb) Da sich das auf den Abschluss eines solchen
Koppelungsgeschäfts gerichtete Verhalten des Erfüllungsgehilfen auf ein außerhalb seines Pflichtenkreises
stehendes Geschehen bezieht, ist der Leasinggeber regelmäßig nicht verpflichtet, den Leasingnehmer bei den
Vertragsverhandlungen darüber aufklären zu lassen,
dass Leasingvertrag und Koppelungsgeschäft nicht zu
einem einheitlichen Gesamtgeschäft verknüpft sind und
daher die angestrebte Kostenneutralität nicht für die
Dauer des Leasingverhältnisses sichergestellt ist (BGH,
Urt. v. 30.3.2011 – VIII ZR 94/10, MDR 2011, 647,
a.a.O. – Rz. 27; VIII ZR 99/10, a.a.O. – Rz. 29; vgl.
auch Wolf/Eckert/Ball, Handbuch des gewerblichen
Miet-, Pacht- und Leasingrechts, 10. Aufl., Rz. 1776).
[23] cc) Anders als das Berufungsgericht meint, wird
der für die Zurechnung des Verhaltens eines Erfüllungsgehilfen erforderliche innere und sachliche Zusammenhang mit dem übertragenen Aufgabenkreis also nicht
schon dadurch hergestellt, dass dieser beim Leasingnehmer den Eindruck erweckt, durch den zusätzlichen Abschluss eines Koppelungsvertrags sei der Leasingvertrag
wirtschaftlich betrachtet für den Leasingnehmer mit keinen Kosten verbunden. Denn ob und welche Verhaltensweisen in einem – für eine Zurechnung erforderlichen –
inneren und sachlichen Zusammenhang zum Leasingvertrag stehen, bestimmt sich allein nach den dem Erfüllungsgehilfen vom Leasinggeber übertragenen Aufgaben. Der Erfüllungsgehilfe selbst kann in den Fällen, in
denen er außerhalb dieses Aufgabenkreises wirkt, einen
inneren und sachlichen Zusammenhang mit den ihm
übertragenen Pflichten nicht dadurch herstellen, dass er
(oder seine Hilfsperson) die Erledigung dieser Aufgaben
mit Geschäften verknüpft, die von dem ihm übertragenen Aufgabenkreis so weit entfernt sind, dass auch aus
Sicht eines objektiven Außenstehenden ein innerer Zusammenhang nicht mehr zu erkennen ist (vgl. BGH, Urt.
v. 14.2.1989 – VI ZR 121/88, MDR 1989, 625, a.a.O.).
Hierdurch wird allenfalls ein kausaler, nicht aber ein innerer und sachlicher Zusammenhang mit den für den
Geschäftsherrn zu erfüllenden Pflichten begründet.
[24] Dass der vom Mitarbeiter der M. GmbH angebotene Vertrag über medizinische Beratungsleistungen keinen inneren Zusammenhang mit den leasingvertraglichen Rechten und Pflichten aufwies, war für die Beklagte
bei der Unterzeichnung der Verträge erkennbar. Denn
das übersichtlich gefasste Antragsformular der Klägerin
enthielt keinen Hinweis auf eine solche Vertragsgestaltung, sondern im Gegenteil den drucktechnisch hervorgehobenen Hinweis, dass der Lieferant nicht befugt ist,
abweichend vom Inhalt des Formulars Erklärungen abzugeben oder Vereinbarungen im Namen der Klägerin zu
treffen. Hinzu kommt, dass sich die Beklagte und die M.
GmbH in dem abgeschlossenen Kooperationsvertrag
verpflichtet haben, über dessen Inhalt Stillschweigen zu
bewahren, so dass die Beklagte damit rechnen musste,
Rechtsprechung
38
CR 1/2014
Telekommunikationsrecht
dass die Klägerin von den darin getroffenen Absprachen
keine Kenntnis hatte.
[25] 3. Die Klägerin haftet auch nicht gem. §§ 241
Abs. 2, 311 Abs. 2, 280 Abs. 1, 276 BGB wegen Verletzung einer sie selbst treffenden Aufklärungspflicht. Sie
war nicht gehalten, die Beklagte im Vorfeld des Vertragsabschlusses darüber zu belehren oder durch Erfüllungsgehilfen belehren zu lassen, dass im Falle einer mit einem
Dritten möglicherweise gesondert zustande kommenden
Subventionierungsvereinbarung die beiden Vertragsverhältnisse nicht zu einem einheitlichen Gesamtgeschäft
verknüpft würden (vgl. hierzu BGH, Urt. v. 30.3.2011 –
VIII ZR 94/10, MDR 2011, 647, a.a.O. – Rz. 27; VIII
ZR 99/10, a.a.O. – Rz. 29). Das Berufungsgericht hat
nicht festgestellt, dass der Klägerin die Verfahrensweise
der M. GmbH – insb. die Andienung eines Kooperationsvertrags – bekannt war. Die Klägerin hat unwiderlegt vorgetragen, sie habe von dem Vorgehen der M.
GmbH keine Kenntnis erlangt und lehne solche Geschäftsmodelle ausdrücklich ab.
[26] Eine Aufklärungspflicht der Klägerin folgt auch
nicht daraus, dass sie hätte wissen müssen, dass die Lieferantin – über von ihr eingeschaltete Personen – die ihr
übertragene Stellung als Erfüllungsgehilfin für die Anbahnung von Leasingverträgen dazu missbrauchen würde, Kunden mit dem Abschluss eines medizinischen Beratungsvertrags zu ködern und bei ihnen einen unzutreffenden Eindruck über die wirtschaftlichen Auswirkungen des Leasinggeschäfts zu wecken (vgl. hierzu Wolf/
Eckert/Ball, a.a.O.). Denn von einem Kennenmüssen
dieser Geschäftspraxis ist nach den Feststellungen des
Berufungsgerichts nicht auszugehen.
[27] Das Berufungsgericht hat nur festgestellt, es sei
nicht völlig abwegig, dass sich die Lieferantin und deren
Hilfspersonen beim Vertrieb von Produkten und Leasingverträgen der Andienung von Koppelungsgeschäften bedienen würden; die Klägerin habe selbst vorgetragen, diese beim Vertrieb von Leasingverträgen weit verbreitete Vertragsgestaltung sei ihr bekannt. Diese Feststellungen reichen entgegen der Auffassung der Revisionserwiderung nicht aus, um eine Aufklärungspflicht
der Klägerin zu begründen. Hieraus ergibt sich lediglich
eine allgemeine Kenntnis der Klägerin davon, dass bei
der Vermittlung von Leasingverträgen auch (unseriöse)
Koppelungsgeschäfte getätigt werden. Dieses Wissen erklärt, weshalb sie in ihren Antragsformularen drucktechnisch hervorgehoben darauf hinweist, dass der Lieferant nicht bevollmächtigt sei, im Namen der Klägerin
Erklärungen abzugeben oder Vereinbarungen zu treffen,
die nicht in dem Vertragsformular schriftlich niedergelegt sind. Dass die Klägerin darüber hinaus konkrete Anhaltspunkte gehabt hätte, die auf ein entsprechendes
Vorgehen der Lieferantin oder deren Hilfspersonen hätten schließen lassen, ist den Feststellungen des Berufungsgerichts dagegen nicht zu entnehmen. (...)
LG Köln: Unwirksame AGB-Klauseln zu DSLDrosselung und Volumenobergrenze
Vertrag über die Gewährung eines Internet-Anschlusses zu einem Festpreis, wonach die Übertragungsgeschwindigkeit vom Netzbetreiber bei Erreichung
eines bestimmten Datenvolumens auf 2 Mbit/s reduziert werden kann, schränkt wesentliche und sich aus
der Natur des Vertrags ergebende Rechte so stark ein,
dass die Erreichung des Vertragszwecks gefährdet ist
und ist daher unter Berücksichtigung der berechtigten
Interessen der Verbraucher wegen unangemessener
Benachteiligung gem. §§ 307 Abs. 1, Abs. 2 Nr. 2
BGB unwirksam.
2. Außerdem ist eines solche Klausel „überraschend“
i.S.d. § 305c Abs. 1 BGB.
LG Köln, Urt. v. 30.10.2013 – 26 O 211/13
Aus dem Tatbestand:
Der Kläger, der in die Liste qualifizierter Einrichtungen i.S.v.
§§ 3, 4 UKlaG eingetragen ist, begehrt von der Beklagten die Unterlassung der Verwendung Allgemeiner Geschäftsbedingungen
(AGB). Die Beklagte bietet am Markt Telekommunikationsdienstleistungen an und verwendet in diesem Zusammenhang die
streitgegenständlichen Klauseln.
In der aktuellen Angebotspräsentation der Beklagten heißt es unter „Mit VDSL Surfen & Telefonieren“ bei den „Comfort-Paketen“: Flat zum Telefonieren und Surfen mit bis zu 200 Mbit/s zum
günstigen Komplettpreis!“, ein gesondertes Produkt wird mit der
Überschrift „Flat zum Telefonieren und Surfen mit VDSL mit bis
zu 50 Mbit/s“ präsentiert. Die Beklagte änderte zum 2.5.2013 ihre Leistungsbeschreibung für neue Verträge als ersten Schritt im
Rahmen der Einführung neuer Tarife; die technische Umsetzung
der Begrenzung der Internetbandbreite wird nach dem Vortrag
der Beklagten frühestens im Jahr 2016 erfolgen. Ziff. 2.3 der
„Leistungsbeschreibung Call & Surf der Beklagten (Stand:
2.5.2012) lautet:
2.3 Datenvolumen
Ab dem im Folgenden für das jeweilige Produkt aufgeführten
übertragenen Datenvolumen (Down- und Upload) wird die Übertragungsgeschwindigkeit des Internet-Zugangs auf 384 kbit/s
(Down- und Upload) begrenzt. Die Zählung des übertragenen
Datenvolumens beginnt jeden Monat mit dem Kalendertag der
betriebsfähigen Bereitstellung des aktuellen Call & Surf-Produktes. Am gleichen Kalendertag des Folgemonats wird eine gegebenenfalls erfolgte Begrenzung wieder aufgehoben.
Produkt
Call & Surf
Basic
Comfort
Comfort Plus
Comfort VDSL
Comfort Plus VDSL
Comfort IP (Speed) mit VDSL 50
Comfort IP (Speed) mit Fiber 100
Comfort IP (Speed) mit Fiber 200
übertragenes Datenvolumen
75 GB/Monat
200 GB/Monat
300 GB/Monat
400 GB/Monat
Mit Schreiben vom 2.5.2013 forderte der Kläger die Beklagte zur Abgabe einer strafbewehrten Unterlassungserklärung hinsichtlich der Verwendung der Klausel unter Fristsetzung bis zum 16.5.2013 auf. Die Beklagte
lehnte die Abgabe einer strafbewehrten Unterlassungserklärung bzw. Stellungnahme telefonisch ab. (...)
Leitsätze der Redaktion
Aus den Entscheidungsgründen:
Die zulässig erweiterte Klage ist zulässig und begründet. (...)
1. Eine Klausel in Allgemeinen Geschäftsbedingungen
eines Telekommunikationsunternehmens in einem
Dem gem. §§ 3, 4 UKlaG klagebefugten und aktivlegitimierten Kläger steht gegen die Beklagte über die mit den
BGB §§ 305c Abs. 1, 307 Abs. 1, Abs. 2 Nr. 2
CR 1/2014
Rechtsprechung
39
Telekommunikationsrecht
anerkannten Klageanträgen verfolgten Ansprüche hinaus auch der mit dem Klageantrag zu I.2. geltend gemachte Anspruch aus § 1 UKlaG auf Unterlassung der
Verwendung der streitgegenständlichen Klausel zu.
Die noch streitgegenständliche Klausel, wonach die
Übertragungsgeschwindigkeit von der Beklagten bei Erreichung eines bestimmten Datenvolumens auf 2 Mbit/s
reduziert werden kann, ist unter Berücksichtigung der
berechtigten Interessen der Verbraucher wegen unangemessener Benachteiligung gem. §§ 307 Abs. 1, Abs. 2
Nr. 2 BGB unwirksam und zudem „überraschend“ i.S.d.
§ 305c Abs. 1 BGB.
Es handelt sich bei der streitgegenständlichen Klausel
entgegen der Auffassung der Beklagten nicht um eine der
Inhaltskontrolle nach § 307 Abs. 3 S. 1 BGB entzogene
Bestimmung über den Preis einer vertraglichen Leistung.
Der Inhaltskontrolle entzogen sind Abreden, die ihrer
Art nach nicht der Regelung durch Gesetz oder andere
Rechtsvorschriften unterliegen, sondern von den Vertragspartnern festgelegt werden müssen. Damit scheiden
als Prüfungsgegenstand u.a. Abreden aus, die Art und
Umfang der vertraglichen Hauptleistungspflichten unmittelbar regeln. Dies ist die Konsequenz aus dem im Zivilrecht geltenden Grundsatz der Vertragsfreiheit. Dieser
umfasst das Recht der Parteien, den Preis für eine Ware
oder Dienstleistung frei bestimmen zu können. Nicht
kontrollfähige Leistungsbeschreibungen sind allerdings
nur solche Bestimmungen, die Art, Umfang und Güte der
geschuldeten Leistung festlegen (BGH v. 21.4.1993 – IV
ZR 33/92; v. 24.3.1999 – IV ZR 90/98, NJW 1999, 2279
[2280]; v. 20.5.2010 – Xa ZR 68/09, CR 2010, 674).
Demgegenüber unterliegen solche Klauseln der Inhaltskontrolle, die das Hauptleistungsversprechen einschränken, verändern oder aushöhlen bzw. (nur) ausgestalten
oder modifizieren. Bei der Abgrenzung ist auf den
Schutzzweck des AGB-Rechts abzustellen, der darin besteht, dass der Vertragspartner des Verwenders durch die
Inhaltskontrolle vor einseitig ausbedungener, inhaltlich
unangemessener Verkürzung der vollwertigen und nach
Gegenstand und Zweck des Vertrages zu erwartenden
Leistung geschützt werden soll; damit verbleibt für die
der Überprüfung entzogene Leistungsbeschreibung nur
der enge Bereich der Leistungsbezeichnungen, ohne deren Vorliegen mangels Bestimmtheit oder Bestimmbarkeit des wesentlichen Vertragsinhalts ein wirksamer Vertrag nicht mehr angenommen werden kann (BGH v.
12.3.1987 – VII ZR 37/86; 21.4.1993 – IV ZR 33/92; v.
24.3.1999 – IV ZR 90/98, NJW 1999, 2279 [2280]).
Unter Zugrundelegung der vorstehend aufgeführten Voraussetzungen unterliegt die streitgegenständliche Klausel der Inhaltskontrolle. Art und Umfang der von der Beklagten geschuldeten Leistung (Verschaffung eines Internetzugangs zu einer bestimmten Bandbreitengeschwindigkeit) werden durch Ziff. 2.1 und 2.2 der Leistungsbeschreibung festgelegt. Dieses Hauptleistungsversprechen der Beklagten wird durch Ziff. 2.3 der Leistungsbeschreibung eingeschränkt bzw. modifiziert.
Der Vortrag der Beklagten, dass es bei der Beurteilung
der Vorgaben von § 307 Abs. 3 S. 1 BGB auf den konkreten Vertragstypus ankomme, so dass nicht auf eine etwa zu Versicherungsbedingungen ergangene Rechtsprechung zurückgegriffen werden könne, ist im Hinblick
auf die vorstehend zitierten, allgemeingültige Grundsätze aufstellenden Entscheidungen des BGH fernliegend.
Auch aus dem von der Beklagten in Bezug genommenen
höchstrichterlichen Urteil (BGH v. 23.3.2005 – III ZR
338/04, CR 2005, 816 m. Anm. Schuppert = NJW 2005,
2076) folgt hinsichtlich der Eröffnung der Inhaltskontrolle nichts anderes.
Die von der Beklagten in der Sitzung vom 18.9.2013 vorgebrachten und mit Schriftsatz vom 2.10.2013 vertieften
Argumente und insbesondere die Berufung auf eine unzulässige Vermischung wettbewerbsrechtlicher und vertragsrechtlicher Aspekte rechtfertigen keine andere Entscheidung. Die Kontrollfähigkeit der streitgegenständlichen Regelung steht wie vorstehend erörtert bereits unter Außerachtlassung werblicher Aspekte fest. Insoweit
erscheint es jedoch auch nicht verfehlt, zur Feststellung
des nicht kontrollfähigen Kernbereichs der Leistungsbeschreibung darauf abzustellen, wie ein Produkt gegenüber Kunden beworben und offeriert wird. Soweit die
Beklagte sich mit Schriftsatz vom 18.10.2013 auf ein
zwischenzeitlich eingeführtes Angebot des Wettbewerbers 02 beruft, ist dies – ebenso wie entsprechende Angebote von anderen Telekommunikationsdienstleistern –
unabhängig von der dortigen Ausgestaltung für den hiesigen Rechtsstreit ohne Belang.
Die streitgegenständliche Regelung zur Reduzierung der
Übertragungsgeschwindigkeit ab einem bestimmten Datenvolumen ist nach § 307 Abs. 1 S. 1 BGB unwirksam,
da sie wesentliche und sich aus der Natur des Vertrags ergebende Rechte so einschränkt, dass die Erreichung des
Vertragszwecks gefährdet ist (§ 307 Abs. 2 Nr. 2 BGB),
und den betroffenen Kunden deshalb in unangemessener
Weise benachteiligt.
Dabei kommt es zunächst maßgeblich auf eine Auslegung des Begriffs „Flatrate“ an. Dieser Begriff ist aus
Sicht eines Durchschnittskunden jedenfalls im hier betroffenen Festnetz-Bereich so zu verstehen, dass damit
ein Festpreis für den Internetzugang zu einer bestimmten
Bandbreitengeschwindigkeit und ohne Einschränkungen bzw. versteckte Kosten gemeint ist. Nach Auffassung
der Kammer hat sich das Verständnis des Begriffs „Flatrate“ bei Internetzugangsleistungen über das Festnetz im
Unterschied zum Mobilfunkbereich nicht dahingehend
geändert, dass damit per se Einschränkungen in Verbindung gebracht werden. Vielmehr geht es dem Durchschnittskunden im Festnetzbereich um eine einschränkungslose Nutzung zu der von dem Telekommunikationsdienstleister angegebenen Geschwindigkeitsbandbreite; die Nutzung des Festnetz-Internetzugangs ist weniger Unwägbarkeiten hinsichtlich störungsfreier Verfügbarkeit unterworfen als die mobile Internetnutzung.
Ein typischer Durchschnittskunde erwartet, dass die
Nutzung seines häuslichen Internet-Zugangs in Abhängigkeit von Qualität und Aktualität der eingesetzten
Hardware einwandfrei funktioniert, insbesondere bei
Übertragung sensibler Daten wie etwa im Rahmen von
Onlinebanking.
Die erhebliche Verminderung des Leistungsversprechens
im Rahmen eines Pauschaltarifs stellt wegen Störung des
Äquivalenzverhältnisses und Gefährdung des von dem
Kunden mit Abschluss des (V)DSL-Vertrages verfolgten
Zwecks eine unangemessene Benachteiligung dar.
„VDSL“ steht für „Very High Speed Digital Subscriber
Line“ und beschreibt eine spezielle DSL-Technik mit hohen Datenübertragungsraten; eine erhebliche Verminderung der vertraglich zugesagten Bandbreitengeschwindigkeit liegt hier vor. Nach Ausschöpfung des Datenvolumens und erfolgter Reduzierung der Übertragungsgeschwindigkeit stehen unstreitig weniger als 10 % der ursprünglich vereinbarten Mindestübertragungsgeschwindigkeit zur Verfügung. Wenn eine „Flatrate ... mit bis
zu ... Mbit/s“, d.h. zu einem bestimmten und in Abhän-
40
Rechtsprechung
CR 1/2014
Telekommunikationsrecht
gigkeit zur Höhe des Pauschalpreises stehenden Bandbreitenkorridor, Gegenstand der vertraglichen Vereinbarung ist, dann gefährdet eine Reduzierung der Übertragungsgeschwindigkeit den Vertragszweck, der in einer
bis zum Monatsende währenden Nutzungsmöglichkeit
des Internets zu der angegebenen Mindestgeschwindigkeit besteht. Dies gilt insbesondere in Zeiten mit stetig
steigendem Bedarf an einem schnellen und kontinuierlich leistungsfähigen Internet und betrifft – insbesondere
im Hinblick auf das Streaming von Fernsehen und Filmen – ein breites Publikum und nicht lediglich typische
„Power-User“. Dass diese Nutzungsmöglichkeit je nach
Netzauslastung eingeschränkt sein kann und im Übrigen
davon abhängig ist, dass der Verbraucher über die notwendige Hardware auf dem aktuellen und eine schnelle
Internetverbindung zulassenden Stand verfügt, bedarf
keiner weiteren Erläuterung, ist hier aber auch nicht von
Belang. Das Angebot an den Kunden, bei Ausschöpfung
des nicht geschwindigkeitsreduzierten Datenvolumens
dieses gegen Aufpreis wieder „aufzufüllen“, ändert daran nichts, da dies für den Kunden mit zusätzlichen Kosten verbunden ist und letztlich zu einer unzulässigen
Preiserhöhung führt. Auch der Umstand, dass der Internetanbieter nicht einen bestimmten Erfolg in Gestalt des
jederzeitigen Zustandekommens einer Internetverbindung mit einer bestimmten Datenübertragungsgeschwindigkeit versprechen kann (BGH v. 23.3.2005 – III
ZR 338/04, CR 2005, 816 m. Anm. Schuppert = NJW
2005, 2076), vermag an dieser Beurteilung nichts zu ändern, wenn die Geschwindigkeit – wie hier – von Vornherein für den Fall der Ausschöpfung eines bestimmten Datenvolumens begrenzt werden soll.
tengeschwindigkeit gerichtete Erwartung des Durchschnittskunden hätte es einer drucktechnischen Hervorhebung der Klausel aus dem übrigen Text der Leistungsbeschreibung bedurft. Eine Anwendung von § 305c
Abs. 1 BGB entfällt auch nicht aus dem Grund, dass der
Verwendungsgegner die Klausel kennt oder mit ihr rechnen muss (vgl. BGH NJW 2010, 671 zur Ortsüblichkeit). Trotz der öffentlichen Diskussion über die beklagtenseits beabsichtigte Begrenzung der Übertragungsgeschwindigkeit ist nicht davon auszugehen, dass ein
durchschnittlicher Kunde Inhalt und Ausmaß der Geschwindigkeitsbegrenzung versteht und kennt; jedenfalls im Festnetzbereich muss er damit auch nicht rechnen.
Die Wiederholungsgefahr hinsichtlich der Klausel-Verwendung als ungeschriebene materielle Anspruchsvoraussetzung liegt vor. Diese ergibt sich daraus, dass die
Beklagte die Wirksamkeit der Klausel noch im Prozess
verteidigt, diese fortgesetzt verwendet und keine strafbewehrte Unterlassungserklärung abgegeben hat (vgl. Palandt/Bassenge, a.a.O., § 1 UKlaG, Rz. 8). (...)
Anm. d. Red.: Der Langtext ist in CRonline unter
www.juris.de abrufbar.
Es kommt daher nicht darauf an, wie viel Datenvolumen
ein durchschnittlicher Nutzer monatlich „verbraucht“
und ob nur wenige Kunden der Beklagten die in Ziff. 2.3
genannten Datenvolumen ausschöpfen bzw. ob ein
„Durchschnittskunde“ der Beklagten, dessen Bestimmung zwischen den Parteien streitig ist, von der Reduzierung überhaupt betroffen sein kann.
Bei der Regelung in Ziff. 2.3 der Leistungsbeschreibung
der Beklagten handelt es sich zudem um eine überraschende Klausel, so dass diese gem. § 305c Abs. 1 BGB
nicht wirksam einbezogen werden kann. Nach dieser
Vorschrift werden solche Bestimmungen in Allgemeinen
Geschäftsbedingungen nicht Vertragsbestandteil, die
nach den Umständen, insbesondere nach dem äußeren
Erscheinungsbild des Vertrages, so ungewöhnlich sind,
dass der Vertragspartner des Verwenders mit ihnen nicht
zu rechnen braucht. Voraussetzung ist daher zunächst
das Vorliegen einer ungewöhnlichen Klausel, welche hier
wegen Unvereinbarkeit mit dem Leitbild des Vertrages
und Widerspruchs zur Werbung der Beklagten wie bereits erörtert erfüllt ist. Das weitere Erfordernis eines
Überraschungsmoments ist gegeben, wenn zwischen den
Erwartungen des Durchschnittskunden und dem Klauselinhalt eine Diskrepanz besteht und der Klausel ein
Überrumpelungs- oder Übertölpelungseffekt innewohnt
(vgl. zum Ganzen Palandt, BGB, 72. Aufl. 2013, § 305c
Rz. 3 f. m.w.N.). Abs. 1 ist daher nur dann unanwendbar, wenn eine ohne weiteres zu verstehende Klausel
drucktechnisch so angeordnet ist, dass eine Kenntnisnahme durch den Kunden zu erwarten ist. Dies ist vorliegend nicht der Fall. Einzig die Überschrift von Ziff. 2.3
der Leistungsbeschreibung „Datenvolumen“ ist fett gedruckt; diese enthält zudem keinen Hinweis auf die erst
im Klauseltext angesprochene Reduzierung der Übertragungsgeschwindigkeit. Gerade im Hinblick auf die an
eine Festnetz-Flatrate mit einer bestimmten Bandbrei-
Portal zum IT-Recht
Expertenblog
Gesetzgebungsreport
RSS-Feeds
Newsletter
Schauen Sie einfach mal rein:
www.cr-online.de
CR 1/2014
41
Jörn Heckmann/Arne Nordmeyer
Pars pro toto: Verletzung des Urheberrechtsgesetzes durch das
öffentliche Zugänglichmachen von Dateifragmenten („Chunks“)
in Peer-to-Peer-Tauschbörsen?
Wann sich der Anschlussinhaber mit Hinweis auf „Chunks“ verteidigen kann
Die Forderung nach Urheberrechtsschutz oder (zumindest) nach Leistungsschutzrechten für „atomisierte“
Werkteile oder andere minimale Leistungen ist zeitlos
und letztlich älter als das Urheberrecht selbst. Dieses Begehren wird maßgeblich durch neue technische Entwicklungen und Nutzungsformen genährt – wie beispielsweise die Snippet-Bereitstellung durch Googles
Bücherdigitalisierungskampagne, die Verwendung von
einzelnen Tönen als Sample („Metall auf Metall“) oder
das Leistungsschutzrecht für Presseverleger, durch welches auch kurze und kürzeste Ausschnitte aus Presseerzeugnissen einen Schutz erfahren haben.
Gemeinsam ist den genannten Beispielen, dass der Nutzer jenen Fragmenten zumindest – sozusagen als Minimalanforderung – eine Restinformation entnehmen
bzw. die jeweiligen Teile wahrnehmen kann. Demgegenüber werden in Peer-2-Peer-Tauschbörsen täglich Millionen von (Datei-)Fragmenten (sog. „Chunks“) ausgetauscht, welche häufig – auch unter Zuhilfenahme technischer Hilfsmittel – nicht mit menschlichen Sinnen im
Hinblick auf ihre geschützte Werkkategorie wahrnehmbar gemacht werden können, sondern höchstens als
„Buchstabensalat“ erscheinen. Obwohl im Einzelfall
berechtigte Zweifel an der Schutzfähigkeit von einzelnen
Chunks bestehen und technisch nicht sichergestellt ist,
dass der Tauschbörsennutzer zugleich das urheberrechtlich geschützte Gesamtwerk öffentlich zugänglich
macht, findet dieser Umstand in der Rechtspraxis bislang keine Berücksichtigung, sondern wird – wie ein Urteil des AG München (abgedruckt auf S. 60 dieses Heftes) zeigt – lapidar übergangen. Der Beitrag untersucht
die Frage, ob und unter welchen Voraussetzungen sich
ein Anschlussinhaber erfolgreich mit dem Hinweis auf
den Austausch bloßer Dateifragmente verteidigen kann.
Dazu wird nach einer knappen Einleitung (I.) kurz an
die technischen Grundlagen des Filesharing erinnert (II.), bevor die Bedeutung solcher Dateifragmente
nach dem Urheberrechtsgesetz untersucht wird (III.).
Abschließend werden weitergehende Überlegungen, u.a.
zur Beweislast (IV.), angestellt.
I. Einleitung und Ausgangspunkt
Tauschbörsen1 stehen seit langem unter dem wachsamen
Blick der Rechteinhaber. Mittels Spezialsoftware wird
ermittelt, über welche IP-Adresse zu welchem Zeitpunkt
¸
Dr. iur. Jörn Heckmann ist als Rechtsanwalt in Hamburg tätig. Arne
Nordmeyer, LL.M. ist ebenfalls als Rechtsanwalt in Hamburg tätig. Er
ist zudem Doktorand am Institut für Rechtsinformatik (IRI) der Universität Hannover. Die Autoren danken Herrn Dipl.-Ing. Matthias Kreitlow für technischen Ratschlag.
1 Wie etwa eDonkey, eMule oder BitTorrent.
eine bestimmte Datei oder zumindest Teile dieser zum
Abruf angeboten wird.2 Allerdings führt der Rechteinhaber – worauf später noch genauer einzugehen sein wird –
oftmals keinen Nachweis darüber, ob bzw. in welchem
Umfang die Gesamtdatei bereits beim jeweiligen Tauschbörsennutzer tatsächlich zur Verfügung steht bzw.
stand.3
Hat der Rechteinhaber eine (potentiell) rechtsverletzende Handlung eines Tauschbörsennutzers identifiziert,
kann er diesen nach Feststellung seiner Identität auf Unterlassung und Schadensersatz in Anspruch nehmen.
Das mit derartigen (Massen-)Abmahnungen verbundene Procedere kann allen Leitmedien entnommen werden
und bedarf keiner gesonderten Erläuterung.
Regelmäßig versucht sich der in Anspruch Genommene
damit zu verteidigen, er sei lediglich der Anschlussinhaber und habe die abgemahnte Handlung nicht selbst begangen.4
Sofern er hingegen die Nutzung einer Tauschbörse einräumt, kann er sich zumindest mit dem Vorbringen zu
verteidigen versuchen, dass er nicht die gesamte nach
den Regeln des Urheberrechtsgesetzes geschützte Datei
öffentlich zugänglich gemacht habe (§ 19a UrhG), sondern (beispielsweise aufgrund eines selbst nicht abgeschlossenen Downloads des Gesamtwerks) lediglich einzelne Datenfragmente dieser Datei.5 Er mag sich auf den
Standpunkt stellen, dass die von ihm angebotenen Fragmente lediglich „Datenmüll“ seien: nicht verständliche,
nicht wahrnehmbare binäre Fetzen; eine sinnentleerte
Aneinanderreihung von bloßen Zeicheninformationen.6
Eine derartige Verteidigungsstrategie findet womöglich
eine Stütze in den technischen Gegebenheiten von
Tauschbörsen.7
II. Technische Grundlagen des Filesharing
Zur Vermittlung eines vollständigen Bildes bedarf es zunächst einer Betrachtung der technischen Grundlagen
von Peer-2-Peer-Tauschbörsen: Diese basieren auf dem
Grundsatz, dass der Nutzer (der Peer) die Werke nicht
2 Die (Gesamt-)Datei ist anhand eines Hashwerts eindeutig identifizierbar.
3 Vgl. Buchmann/Brüggemann, K&R 2011, 368; Heinemeyer/Kreitlow/
Nordmeyer/Sabellek, MMR 2012, 279, 280 Fn. 12 m.w.N.
4 Vgl. hierzu BGH, Urt. v. 12.5.2010 – I ZR 121/08 – Sommer unseres Lebens, CR 2010, 458.
5 Siehe hierzu ausführlich unter II.
6 Vgl. etwa AG München, Urt. v. 3.4.2012 – 161 C 19021/11, CR 2014,
60, in diesem Heft, in welchem der Beklagte die Auffassung vertrat, dass
es sich bei den von ihm zum Abruf angebotenen „einzelne[n] Bruchstücke[n]“ des Werks lediglich um „wertlosen Datenmüll“ handele; auch
LG Hamburg, Urt. v. 5.3.2010 – 308 O 691/09, ZUM-RD 2010, 416.
7 Dazu sogleich unter II.
42
Heckmann/Nordmeyer
CR 1/2014
Pars pro toto: Verletzung des UrhG durch öffentliches Zugänglichmachen von Dateifragmenten
nur selbst herunterladen kann, sondern diese auch anderen Nutzern (automatisch und ggf. ungewollt und unbewusst) zum Download offeriert. Weiter gehört es zum
System der Tauschbörsen, dass der Nutzer Dateien, die
er bislang nur anteilig heruntergeladen hat, zu diesen
(ggf. marginalen) Teilen bereits wieder (automatisch) anbietet und bei Abruf (automatisch) transferiert. Das System des Nutzers „teilt“ also selbst dann solche Dateifragmente (sog. Chunks8), wenn er die Gesamtdatei
noch nicht bei sich gespeichert hat.
Das beschriebene arbeitsteilige Vorgehen sorgt für eine
effiziente Verteilung und Verbreitung der Dateiteile, da
es eine „lawinenartige“ Weiterverteilung einzelner
Chunks ermöglicht. Es ist hierfür nicht einmal erforderlich, dass der „initiale“ Anbieter bereits sämtliche Dateiteile an (zumindest) einen weiteren Tauschbörsennutzer
hochgeladen haben muss.9
Damit einhergehend kann nicht einmal ausgeschlossen
werden, dass eine Datei in der Tauschbörse als „verfügbar“ angezeigt wird, obwohl ein vollständiger Up-/
Download der Gesamtdatei nicht mehr möglich ist: Hat
sich nämlich der initiale Uploader der Gesamtdatei noch
vor dem (erstmaligen) vollständigen Upload aller Dateifragmente dazu entschlossen, die Nutzung der Tauschbörse zu beenden, können die übrigen Tauschbörsennutzer nur die (ggf. wenigen) bereits vom initialen Uploader
transferierten Chunks untereinander tauschen. Eine
Möglichkeit zum Up-/Download der Gesamtdatei besteht hingegen nicht, da es an den (bislang) nicht in die
Tauschbörse übertragenen Chunks des initialen Anbieters fehlt. Das Vorliegen aller Chunks ist allerdings Voraussetzung für die vollständige Rekonstruktion10 der
Gesamtdatei.
III. Dateifragmente und Chunks bei Tauschbörsen als Gegenstände des Urheberrechts
1. Die urheberrechtliche Bewertung von Chunks
Der womöglich fehlende praktische Wert eines Chunks
sagt allerdings noch nichts über seine urheberrechtliche
Bewertung aus. Diesbezüglich stellt sich insbesondere
die Frage, ob das Anbieten eines einzelnen Chunks bereits einen Eingriff in das Recht der öffentlichen Zugänglichmachung des Urhebers gem. § 19a UrhG und in der
Folge eine Vervielfältigung des zugehörigen Werkes begründen kann.
Dieser Frage kommt bereits insofern erhebliche Bedeutung zu, als dem Rechteinhaber der Nachweis über die
öffentliche Zugänglichmachung eines einzelnen Chunks
wesentlich leichter möglich ist, als der Nachweis über die
öffentliche Zugänglichmachung des Gesamtwerks. Letztere würde nämlich voraussetzen, dass (1.) dieses vollständig beim Nutzer vorhanden ist und (2.) der Rechteinhaber (beispielsweise über einen Download der Gesamtdatei ausschließlich beim abgemahnten Tauschbörsennutzer) dies nachweisen kann – ein Unterfangen, welches aufgrund der dezentralen Netzwerkstruktur von
Tauschbörsen regelmäßig technisch nicht vorgesehen
ist.11
8 Vgl. http://en.wikipedia.org/wiki/Chunk_(information).
9 Instruktiv hierzu u.a. D. Heckmann, jurisPK-Internetrecht, Kap. 3.2
Rz. 10 ff.
10 Zu den Rekonstruktionsmöglichkeiten auf Basis von einzelnen Chunks
s. III.1.a–III.1.e.
11 Buchmann/Brüggemann, K&R 2011, 368.
Voraussetzung für einen Eingriff in das Recht der öffentlichen Zugänglichmachung ist grundsätzlich, dass dem
angebotenen Chunk Werkcharakter zukommt. Davon
ausgehend, dass sich eine in Tauschbörsen angebotene
Datei aus einer Vielzahl von Chunks zusammensetzt,12
handelt es sich bei einem Chunk erkennbar lediglich um
einen Teil des Werkes. Auch ein solcher Werkteil kann jedoch urheberrechtlich geschützt sein, sofern dieser für
sich betrachtet hinreichend individuell ist.13 An die Individualität sind dabei dieselben Anforderungen zu stellen
wie an die Schutzfähigkeit des Werks insgesamt.14
Eine Prüfung der Individualität des in einem Chunk
(möglicherweise) enthaltenen Werkteils setzt voraus,
dass der Inhalt des Chunks wahrnehmbar gemacht werden kann. Die Wahrnehmbarkeit bzw. die wahrnehmbare Formgestaltung eines Werkes ist nach etablierter Lehre eine Grundvoraussetzung des urheberrechtlichen
Schutzes.15 Hierfür genügt es, wenn sich das Dateifragment abspielen oder darstellen lässt, wobei es unbeachtlich ist, ob für die Wahrnehmbarmachung technische
Hilfsmittel (Schallplattenabspielgeräte, BluRay-Player,
Computer samt Software usw.) genutzt werden und ob
die zugrunde liegenden Informationen digital oder analog hinterlegt sind.16
Zwar lassen sich Chunks grundsätzlich als Binärdaten
anzeigen, doch eignet sich eine solche Anzeige noch nicht
für die Beurteilung der Individualität. Die Feststellung
der Individualität setzt vielmehr voraus, dass der Chunk
entsprechend der jeweiligen Werkart sinnlich wahrnehmbar gemacht wird – wie dies beispielsweise beim
Abspielen einer Audio- oder Videodatei der Fall ist.
Lassen sich hingegen Chunks (einzeln oder in Summe)
weder durch Standardsoftware noch unter Hinzuziehung von Spezialprogrammen, welche beispielsweise
Konsistenzfehler in der Dateistruktur unberücksichtigt
lassen, im vorstehenden Sinne sinnlich wahrnehmbar
machen, so kann der beweisbelastete Urheber17 bereits
den Nachweis des Vorliegens einer Kopie eines urheberrechtsrelevanten Werkteils nicht erbringen.
Ob es im Einzelfall gelingt, einen oder mehrere Chunk(s)
wahrnehmbar (und damit einer Bewertung seiner Individualität zugänglich) zu machen, hängt in wesentlichen
Teilen von seinem Werktypus und den jeweiligen Dateiformaten ab:
a) Archivdateien
Oftmals werden in Tauschbörsen Dateien in Archivformaten (wie beispielsweise zip- oder rar-Dateien) angeboten. Dies geschieht einerseits, um die Datenübertragung
durch komprimierte Dateien zu beschleunigen, und andererseits, um dem Nutzer den Download einer Vielzahl
von Dateien mit einem Mausklick zu ermöglichen.
Die Wiederherstellung derart „gepackter“ Dateien –
welche darüber hinaus kryptographisch verschlüsselt
12 Etwas anderes ist nur dann anzunehmen, wenn die Größe der Gesamtdatei kleiner als die des Chunks ist, so dass dieser die Gesamtdatei beinhaltet.
13 Schulze in Dreier/Schulze, 4. Aufl. 2013, § 2 UrhG Rz. 76.
14 Schulze in Dreier/Schulze, 4. Aufl. 2013, § 2 UrhG Rz. 76 m.w.N.
15 Ulmer, UrheberR, 3. Aufl. 1980, S. 130 f.; Loewenheim in Schricker/
Loewenheim, 4. Aufl. 2010, § 2 UrhG Rz. 20 f.; Schulze in Dreier/
Schulze, 4. Aufl. 2013, § 2 UrhG Rz. 13. Den Werkcharakter eines bloßen IP-Paketes im Hinblick auf Computerprogramme in der Regel verneinend S. Bechtold, ZUM 1997, 427 (436); allg. zu Werken und IP-Paketen Koch, GRUR 1997, 413 (425 Fn. 83).
16 Loewenheim in Schricker/Loewenheim, 4. Aufl. 2010, § 2 UrhG
Rz. 21.
17 Siehe unter IV.
CR 1/2014
Heckmann/Nordmeyer
43
Pars pro toto: Verletzung des UrhG durch öffentliches Zugänglichmachen von Dateifragmenten
sein können – setzt oftmals das Vorhandensein aller
Chunks voraus; bloße einzelne Teile einer „gepackten“
Datei können in derartigen Fällen regelmäßig nicht teilweise „entpackt“ werden. Ist es aufgrund fehlender
Chunks objektiv nicht möglich, zumindest Teile des Ursprungswerks wahrnehmbar zu machen, so kann der
Nachweis der Individualität des im Chunk enthaltenen
Werkteils – sofern eine solche überhaupt besteht – nicht
erbracht werden. Es handelt es sich dann bei derartigen
Chunks um bloßen Datenmüll ohne urheberrechtliche
Relevanz.18
b) Musik/Hörbücher
Chunks von mp3-Dateien und anderen Audiodateien
werden indes regelmäßig wiedergabefähig sein. Wird zudem berücksichtigt, dass Chunks bei einer üblichen Größe von 256–512 kByte bei geringer Sampling-Rate bereits mehrere abspielbare Minuten eines urheberrechtlich geschützten Werks enthalten können, spricht einiges
dafür, dass ein solcher Chunk ein urheberrechtlich geschütztes Werkteil enthält oder zumindest enthalten
kann. Allerdings sind solche Audio-Dateien oftmals in
sog. Chart-Container19 oder andere Archive (s. lit. a)
eingebunden – etwa um die als separate mp3-Dateien
vorliegenden einzelnen Kapitel eines Hörbuches zu einer
Datei zusammenzufassen.
c) Filme (Videodateien)
Gerade bei speicherintensiven Filmen in High Definition
ist es fraglich, welche relevanten Informationen überhaupt in einem einzelnen Chunk abgelegt werden können. Aufgrund etablierter Kompressionsstandards werden die Bildinformationen von Filmen regelmäßig nicht
als Reihenfolge von vollständigen Einzelbildern gespeichert. Vielmehr folgt bei gängigen Komprimierungsformaten auf ein vollständiges Einzelbild (keyframe)20 eine
Sequenzbeschreibung, in welcher für die nachfolgenden
Bilder lediglich die Abweichungen zum Ausgangsbild gespeichert werden. Erst nach dem Ende dieser Sequenz
folgt ein neues Vollbild, auf welches ebenfalls wieder nur
eine Sequenz mit Beschreibung der Abweichungen
folgt.21
Enthält der Chunk nunmehr lediglich die Sequenz der
Abweichungen zu den Ausgangsbildern (oder auch nur
Teile dieser), so lässt sich hieraus regelmäßig keine Filmsequenz rekonstruieren. Somit dürfte selbst bei einer sequentiellen Datenverteilung ein einzelner Chunk oftmals
nur nicht darstellbare Informationen enthalten und mithin als „Datenmüll“ einzustufen sein.
d) Computerprogramme und -spiele
Bei Computerprogrammen und -spielen22 dürfte es
grundsätzlich nicht möglich sein, nur teilweise übertragene Programme ablaufen zu lassen.23 Allerdings müs18 Ebenso Solmecke/Bärenfänger, MMR 2011, 567 (569); Heinemeyer/
Kreitlow/Nordmeyer/Sabellek, MMR 2012, 279 (280 ff.); wohl auch:
Buchmann/Brüggemann, K&R 2011, 368; dies hingegen bezweifelnd:
Bolm, MMR-aktuell 2011, 323317.
19 Heinemeyer/Kreitlow/Nordmeyer/Sabellek, MMR 2012, 279, 280.
20 Insoweit ist auch § 72 UrhG zu beachten; s. hierzu Dreier in Dreier/
Schulze, 4. Aufl. 2013, § 72 UrhG Rz. 5.
21 http://de.wikipedia.org/wiki/Videokompression#Bewegungskorrektur.
22 Zum Rechtsschutz von Computerspielen, bei denen es str. ist, ob sie
(ausschließlich) als Computerprogramm beurteilt werden, s. Heinemeyer/Nordmeyer, CR 2013, 586 (588 ff.).
23 Solmecke/Bärenfänger, MMR 2011, 567 (569).
sen sie nicht unbedingt ablauffähig sein, sondern sind
nach dem Gesetzeswortlaut gem. § 69a Abs. 1 UrhG in
jeder Gestalt geschützt, also etwa auch unmittelbar in
Binärcode, Maschinensprache und anderen kompilierten oder nicht-kompilierten Formen,24 wobei dann je
nach Einzelfall zumindest diesen Teilen Individualität
zukommen kann.25 Soweit Computerprogramme und
-spiele, was durchaus üblich ist, als ISO-Container auf
Tauschbörsen feilgeboten werden, gilt das zu lit. a) ausgeführte.
e) Zwischenergebnis
Pauschale Festlegungen bezüglich der Vervielfältigung
bzw. der öffentlichen Zugänglichmachung eines schutzfähigen Teils und ihrer Nachweisbarkeit verbieten sich.
Zwar sprechen gewisse Erfahrungswerte in Bezug auf
einzelne Werk- bzw. Dateitypen für bzw. gegen die Möglichkeit, dass ein Chunk einen urheberrechtlich geschützten Teil eines Werkes beinhaltet, doch verlangt
diese Feststellung die umfassende Berücksichtigung der
konkreten Umstände des Einzelfalls. Hierbei gilt es auch
zu berücksichtigen, dass (je nach technischer Ausgestaltung) die Ursprungsdatei erst mit Vorliegen aller Chunks
zu einer wahrnehmbaren Einheit zusammengesetzt werden kann, so dass grundsätzlich auch eine abstrakte
„Mengenlehre“ (x Prozent der Gesamtdatei bzw. mindestens n Chunks der Größe y) ausscheidet.
Trotz der weitreichenden Folgen für das Massengeschäft
der Abmahnungen von Tauschbörsennutzern scheint die
Rechtsprechungspraxis diese technischen Aspekte bislang (und mithin seit vielen Jahren) vollständig auszublenden.
2. Chunks als Gegenstand verwandter Schutzrechte
Auch bei Leistungsschutzrechten, etwa nach § 85 UrhG
für Tonträgerhersteller oder nach § 95 UrhG für Laufbildhersteller, stellt sich die parallel gelagerte Frage, ob
es für die Annahme einer Rechtsverletzung notwendig
ist, dass der in dem Chunk beinhaltete Teil eines ggf. leistungsschutzrechtlich geschützten Inhalts sinnlich wahrnehmbar gemacht werden kann. Eines Werkcharakters
gem. § 2 UrhG bedarf es zur Begründung eines Leistungsschutzrechtes indes nicht26.
Soweit erkennbar, wurde diese Frage bislang weder von
der Literatur noch von der Rechtsprechung in diesem
Zusammenhang vertieft erörtert.
24 Grützmacher in Wandtke/Bullinger, 3. Aufl. 2009, § 69a UrhG
Rz. 23 ff.; Barnitzke/Möller/Nordmeyer, CR 2011, 277 (278). Binärcode (und auch Maschinensprache) kann wahrnehmbar gemacht werden, wenn er den meisten Menschen auch vollkommen unverständlich
bleiben sollte. Andererseits – dies zeigt die Kunst auf – können auch andere Werkarten wahrnehmbar sein, aber für zahlreiche Menschen vollkommen unverständlich (unzugänglich) sein. Dies wäre aber schließlich
durch einen Sachverständigen zu beurteilen; die Ergebnisse einer solchen
Begutachtung können hier nicht problematisiert werden. Dass nach
§ 69c Nr. 1 UrhG auch die Vervielfältigung in Teilen ausdrücklich geschützt ist, wird nur als Klarstellung verstanden, die den Teil eines Computerprogrammes nicht den Anforderungen des § 2 UrhG entheben soll
– s. Grützmacher in Wandtke/Bullinger, 3. Aufl. 2009, § 69c UrhG
Rz. 14; Dreier in Dreier/Schulze, 4. Aufl. 2013, § 69c UrhG Rz. 10. Zudem können in den Chunks auch vollständige schutzfähige Module, Bibliotheken usw. enthalten sein.
25 A.A. Solmecke/Bärenfänger, MMR 2011, 567 (569), die eine Schutzfähigkeit aufgrund fehlender Ablauffähigkeit insoweit kategorisch ablehnen.
26 Beispielsweise im Rahmen des § 72 UrhG: Vogel in Schricker/Loewenheim, 4. Aufl. 2010, § 72 UrhG Rz. 1.
44
Heckmann/Nordmeyer
CR 1/2014
Pars pro toto: Verletzung des UrhG durch öffentliches Zugänglichmachen von Dateifragmenten
Gegen eine derartige Notwendigkeit könnte vorgetragen
werden, dass zur Aufrechterhaltung eines hohen Schutzniveaus auch bloße Dateifragmente, welche nicht sinnlich wahrnehmbar sind, dem Leistungsschutzrecht unterfallen müssen, da Schutzgegenstand der Leistungsschutzrechte weniger ein konkretes Ergebnis als vielmehr die Investition zur Generierung eines solchen sei.27
Weiter ließe sich (ergebnisorientiert) aus Sicht der Leistungsschutzrechtsinhaber argumentieren, dass dem
Nutzer kein rechtlicher Vorteil daraus erwachsen dürfe,
dass er bei gleichbleibendem Unrechtsgehalt durch die
Nutzung bestimmter Dateiformate den Zeitpunkt einer
Rechtsverletzung hinauszögern könnte. Andernfalls wäre es vermutlich lediglich eine Frage der Zeit, bis Programmierer die jeweilige Tauschbörse und die zugehörigen Computerprogramme so gestalten werden, dass Eingriffe in das Recht der öffentlichen Zugänglichmachung
vermieden oder zumindest aufgeschoben werden. Dass
dies nicht nur eine abstrakte Gefahr ist, zeigen bereits
existente Bemühungen.28 Zudem ist die Zerteilung in
kleinste Datenpakete insoweit keine technische Innovation, sondern Wesensmerkmal der Internetkommunikation überhaupt: Zur Kommunikation im Internet werden Daten generell in kleine IP-Pakete aufgelöst. Daher
könnte – als weiteres Argument, wenn auch mit zweifelhafter Überzeugungskraft – angeführt werden, dass bereits deshalb auch kleinste Fragmente nicht schutzlos
sein dürfen, insbesondere dann nicht, wenn diese im Gesamtzusammenhang einer „lawinenartigen“ Verbreitung stehen.29
Im Ergebnis überzeugen können derartige Erwägungen
nicht. Vielmehr spricht die Dogmatik des Urheberrechts
dafür, dass auch in Bezug auf verwandte Schutzrechte
grundsätzlich die Möglichkeit bestehen muss, den eigentlichen Inhalt des Chunks wahrzunehmen. Bestätigung findet dies auch in der Metall-auf-Metall-Entscheidung des BGH, in welcher ein Eingriff in das durch § 85
Abs. 1 Satz 1 UrhG geschützte ausschließliche Recht des
Tonträgerherstellers bereits für den Fall bejaht wurde,
dass einem Tonträger „kleinste Tonfetzen“ (hier: zwei
Takte) entnommen werden.30 Denn nur, wenn es auf die
Möglichkeit der Wahrnehmung ankommt, stellen sich
überhaupt die kontrovers diskutierten Fragen, ob auch
noch „kleinste Tonfetzen“ durch § 85 UrhG31 oder etwa
„einzelne Pixel“ durch § 72 UrhG32 geschützt werden
sollen. Auch lässt sich weiter aus dem Umstand, dass
vom Schutz des § 85 UrhG jedenfalls nicht einzelne Töne
umfasst werden sollen, schließen, dass dem BGH nicht
nur an der Möglichkeit zur Wahrnehmung, sondern
auch an einer (wenn auch sehr geringen) Erkennbarkeit
der Tonfolge gelegen ist. Anderenfalls hätte er den
Schutz auch auf einzelne Töne oder sogar noch geringere
Anteile (Obertöne) ausdehnen können.33
IV. Weitergehende Überlegungen
Sofern es nach den vorstehenden Ausführungen für den
Nachweis der Rechtsverletzung auf die Schutzfähigkeit
der in den Chunks enthaltenen Inhalte ankommt, stellt
sich weiter die Frage, wer die Beweislast trägt. Nach den
allgemeinen Grundsätzen muss der Rechteinhaber darlegen und beweisen, dass der Nutzer das Gesamtwerk oder
(zumindest) schutzfähige Teile davon öffentlich zugänglich gemacht hat.34
Wie bereits unter I. oben dargestellt, wird mittels der
gängigen Ermittlungsmethoden jedoch regelmäßig lediglich der Hashwert der vollständigen Datei, die IP-Adresse des jeweiligen Nutzers sowie die Zeitpunkte des
Anbietens ermittelt. Der Rechteinhaber kann auf
Grundlage einer solchen Ermittlung lediglich den Nachweis führen, dass zumindest ein – mitunter als solcher für
sich irrelevanter – Teil des geschützten Werks beim
Tauschbörsennutzer vorhanden ist. Für den Nachweis
darüber, in welchem prozentualen Umfang und mit welchem konkreten Inhalt das Werk beim Tauschbörsennutzer tatsächlich zur Verfügung steht bzw. stand, genügen diese Informationen hingegen nicht. Diese Informationen befinden sich regelmäßig in der Sphäre des
Tauschbörsennutzers.
Bliebe es bei den vorstehenden Grundsätzen der Beweislast, würde der Rechteinhaber im Ergebnis oftmals
schutzlos gestellt,35 da ihm zumindest bei fehlender technischer Möglichkeit zur Erlangung der notwendigen Informationen – die tauschbörsenspezifisch zu prüfen ist –
weder der tatsächliche Nachweis einer öffentlichen Zugänglichmachung des urheberrechtlich geschützten Gesamtwerks noch (je nach Einzelfall) das Vorliegen
schutzfähiger Chunks gelingen dürfte.
In derartigen Fällen kann erwogen werden, zunächst den
Nachweis des Rechteinhabers ausreichen zu lassen, dass
das von ihm abgemahnte (geschützte) Werk36 in Tauschbörsen zum vollständigen Download zur Verfügung
steht und mit den vom Tauschbörsennutzer angebotenen
Daten(teilen) „bitgleich“ identisch ist. Ersteres dürfte
dem Rechteinhaber mittels eines einmaligen Downloads
des Gesamtwerks (verteilt über sämtliche Tauschbörsennutzer) möglich sein,37 letzteres mittels des Hashwerts,
welcher jede Datei eindeutig kennzeichnet und identifizierbar macht. Dem Tauschbörsennutzer obläge dann
die sekundäre Darlegungs- und Beweislast für das NichtVorliegen eines schutzfähigen Fragments.38
Alternativ könnte zugunsten der Rechteinhaber auch auf
eine mittäterschaftlich begangene Rechtsverletzung
durch die Tauschbörsennutzer, welche an der jeweiligen
Zugänglichmachung beteiligt sind, abgestellt werden.39
V. Schlussbemerkung
27 Dagegen Solmecke/Bärenfänger, MMR 2011, 567 (570 f.).
28 http://de.wikipedia.org/wiki/Filesharing#Anonymes_P2P; http://de.wi
kipedia.org/wiki/OFFSystem.
29 Vgl. zur Frage des Schutzes von IP-Paketen Bechtold, ZUM 1997, 427
(436); Koch, GRUR 1997, 413 (425 Fn. 83). Allerdings darf diese durch
Protokolle bedingte Zerteilung zur allgemeinen Übertragung von Daten
nicht per se mit der Funktionsweise von Tauschbörsen gleichstellt werden.
30 BGH, Urt. v. 20.11.2008 – I ZR 112/06 – Metall auf Metall I, GRUR
2009, 403.
31 Für viele: Bortloff, ZUM 1993, 476 (477 f.); Hoeren, MMR 2009, 257
(257 m.w.N.).
32 Thum in Wandtke/Bullinger, 3. Aufl. 2009, § 72 UrhG Rz. 24; Schulze
in Dreier/Schulze, 4. Aufl. 2013, § 72 UrhG Rz. 15.
33 v. Ungern-Sternberg, GRUR 2010, 386 (387).
Die vorstehenden Ausführungen zeigen, dass die Frage
der Verletzung des Urheberrechtsgesetzes durch das öf34 Schulze in Dreier/Schulze, 4. Aufl. 2013, § 2 UrhG Rz. 70.
35 So auch Solmecke/Bärenfänger, MMR 2001, 567 (572); die dieses Ergebnis allerdings bejahen.
36 Ggf. in Abhängigkeit von der jeweiligen Werkart, dem Dateityp und den
spezifischen technischen Besonderheiten der jeweiligen Tauschbörsen.
37 Buchmann/Brüggemann, K&R 2011, 368.
38 Vgl. zur nicht hinreichenden Substantiierung, dass eine Leecher Mod
vorgelegen habe: LG Hamburg, Urt. v. 5.3.2010 – 308 O 691/09, ZUMRD 2010, 416 (417).
39 Siehe hierzu: Heinemeyer/Kreitlow/Nordmeyer/Sabellek, MMR 2012,
279 (283); dies ablehnend: Solmecke/Bärenfänger, MMR 2011, 567
(569, 570 f.).
CR 1/2014
Rechtsprechung
45
Medienrecht
fentliche Zugänglichmachen bloßer Dateifragmenten
(Chunks) in Peer-to-Peer-Tauschbörsen nicht ohne eine
differenzierte und einzelfallbezogene Betrachtung der
technischen Gegebenheiten möglich ist. Dabei besteht
kein allgemeiner Anlass, den Schutz durch das Urheberrechtsgesetz von der Ebene der Wahrnehmbarkeit auf
eine bloß fragmentarisch-binäre Ebene zu tragen und dadurch eine neue „Teilchenphysik“ des Urheberrechts zu
begründen. Vielmehr ist es der urheberrechtliche Dog-
matik geschuldet, auch im sog. Informationszeitalter an
der wahrnehmbaren Formgestaltung bei den Feststellungen von Schutzfähigkeit und Rechtsverletzungen anzuknüpfen. Dies gilt sowohl bei Werken als auch bei Gegenständen des Leistungsschutzrechtskataloges. Dass
sich dies nicht zwingenderweise zu Lasten der Schutzrechtsinhaber auswirken muss, zeigen die zuvor angeführten Erwägungen.
bezeichnete Verkäufer in der Zeit vom 12.12.2010–
14.1.2011 einen Umsatz von 10.956,63 c auf der Internetplattform erzielt hatte. (...)
BGH: Zeugnisverweigerungsrecht für Bank bzgl.
Identität ihres Kontoinhabers? Davidoff Hot Water
Richtlinie 2004/48/EG vom 29.4.2004 zur Durchsetzung der Rechte des geistigen Eigentums Art. 8 Abs. 3
Buchst. e; MarkenG § 19 Abs. 2 Satz 1 Nr. 3; ZPO
§ 383 Abs. 1 Nr. 6
Leitsatz
Dem Gerichtshof der Europäischen Union wird zur
Auslegung des Art. 8 Abs. 3 Buchst. e der Richtlinie
2004/48/EG des Europäischen Parlaments und des
Rates vom 29.4.2004 zur Durchsetzung der Rechte
des geistigen Eigentums (ABl. Nr. L 195 vom
2.6.2004, S. 16) folgende Frage zur Vorabentscheidung vorgelegt:
Ist Art. 8 Abs. 3 Buchst. e der Richtlinie 2004/48/EG
dahin auszulegen, dass diese Vorschrift einer nationalen Regelung entgegensteht, die einem Bankinstitut in
einem Fall wie dem Ausgangsverfahren gestattet, eine
Auskunft nach Art. 8 Abs. 1 Buchst. c dieser Richtlinie über Namen und Anschrift eines Kontoinhabers
unter Berufung auf das Bankgeheimnis zu verweigern?
BGH, Beschl. v. 17.10.2013 – I ZR 51/12 – Davidoff
Hot Water
(OLG Naumburg, Urt. v. 15.3.2012 – 9 U 208/11; LG
Magdeburg, Urt. v. 28.9.2011 – 7 O 545/11)
Aus den Gründen:
[1] I. Die Klägerin produziert und vertreibt internationale Parfums. Sie ist exklusive Lizenznehmerin der für
Parfumeriewaren eingetragenen Gemeinschaftsmarke
Nr. 0968661 „Davidoff Hot Water“. Sie ist zur Verteidigung der Markenrechte im eigenen Namen berechtigt.
[2] Im Januar 2011 bot ein Verkäufer unter der Bezeichnung „s.“ auf einer Internetauktionsplattform das Parfum „Davidoff Hot Water“ an. Die Zahlung des Kaufpreises sollte auf ein bei der Beklagten, der Stadtsparkasse in Magdeburg, geführtes Konto erfolgen. Die Klägerin
ersteigerte das Parfum, zahlte den Kaufpreis auf das angegebene Konto bei der Beklagten und erhielt das Parfum unter dem Absender „H.“ zugesandt. Das Parfum
war eine auch für einen Laien erkennbare Fälschung.
Der Betreiber der Internetplattform gab als Verkäufer S.
F., in ... an. Eine Umsatzanalyse ergab, dass der mit „s.“
[7] II. Der Erfolg der Revision hängt von der Auslegung
des Art. 8 Abs. 3 Buchst. e der Richtlinie 2004/48/EG
des Europäischen Parlaments und des Rates vom
29.4.2004 zur Durchsetzung der Rechte des geistigen Eigentums (ABl. EG Nr. L 195 v. 2.6.2004, 16) ab. Vor
einer Entscheidung über das Rechtsmittel ist deshalb das
Verfahren auszusetzen und gem. Art. 267 Abs. 1
Buchst. b und Abs. 3 AEUV eine Vorabentscheidung des
Gerichtshofs der Europäischen Union einzuholen. (...)
[12] 2. Die Revision der Klägerin führt zur sachlichen
Nachprüfung des Berufungsurteils. (...)
[13] 3. Der Senat möchte die Voraussetzungen des Auskunftsanspruchs der Klägerin nach § 19 Abs. 2 Satz 1
Nr. 3 MarkenG bejahen.
[14] a) Die durch das Gesetz zur Verbesserung der
Durchführung von Rechten des geistigen Eigentums
vom 7.7.2008 (BGBl. I 2008, 1191) mit Wirkung vom
1.9.2008 in das Markengesetz eingefügte Vorschrift des
§ 19 Abs. 2 Satz 1 Nr. 3 setzt die in Art. 8 Abs. 1
Buchst. c der Richtlinie 2004/48/EG geregelte Auskunftspflicht für den Bereich der Markenverletzungen
um. § 19 Abs. 2 Satz 1 Nr. 3 ist nach Art. 102 Abs. 2
GMV i.V.m. § 125b Nr. 2 MarkenG auf eine Gemeinschaftsmarke anwendbar. Nach der Bestimmung des
§ 19 Abs. 2 Satz 1 Nr. 3 MarkenG hat der Markeninhaber in einem Fall offensichtlicher Rechtsverletzung einen
Auskunftsanspruch gegen einen Dritten, der im gewerblichen Ausmaß für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbracht hat, es sei denn, der Dritte
wäre nach den §§ 383–385 ZPO im Prozess gegen den
Verletzer zur Zeugnisverweigerung berechtigt.
[15] b) Der Senat geht davon aus, dass ein Fall einer offensichtlichen Rechtsverletzung vorliegt und die Beklagte eine für diese rechtsverletzende Tätigkeit genutzte
Dienstleistung in gewerblichem Ausmaß erbracht
hat. (...)
[20] 4. Die Entscheidung des Rechtsstreits hängt danach davon ab, ob der Beklagten ein Zeugnisverweigerungsrecht nach § 19 Abs. 2 Satz 1 Nr. 3 MarkenG
i.V.m. §§ 383–385 ZPO zusteht. In Betracht kommt im
Streitfall ausschließlich ein Zeugnisverweigerungsrecht
nach § 383 Abs. 1 Nr. 6 ZPO. Nach dieser Bestimmung
sind Personen, denen Kraft ihres Gewerbes Tatsachen
anvertraut sind, deren Geheimhaltung durch ihre Natur
oder durch gesetzliche Vorschrift geboten ist, im Hinblick auf diese Tatsachen zur Verweigerung des Zeugnisses berechtigt. Es erscheint aber nicht hinreichend geklärt, ob ein Bankinstitut, das nach § 19 Abs. 2 Satz 1
Nr. 3 MarkenG auf Auskunft in Anspruch genommen
46
Rechtsprechung
CR 1/2014
Medienrecht
wird, unter Berufung auf das Bankgeheimnis die Angabe
von Namen und Anschrift des Inhabers eines Kontos verweigern darf, über das die Zahlung des Kaufpreises für
eine markenrechtsverletzende Ware abgewickelt worden
ist.
[21] a) Die in Art. 8 Abs. 1 und 2 der Richtlinie 2004/
48/EG vorgesehene Auskunftspflicht, deren Umsetzung
§ 19 Abs. 2 und 3 MarkenG dient, wird durch Art. 8
Abs. 3 Buchst. d und e der Richtlinie eingeschränkt. Danach ist die Auskunftspflicht nur unbeschadet anderer
gesetzlicher Vorschriften vorgesehen, die die Verweigerung von Auskünften zulassen, mit denen die in Art. 8
Abs. 1 der Richtlinie genannte Person gezwungen würde, ihre Beteiligung oder die Beteiligung enger Verwandter an einer Verletzung eines Rechts des geistigen Eigentums zuzugeben (Art. 8 Abs. 3 Buchst. d), oder die den
Schutz der Vertraulichkeit von Informationsquellen oder
die Verarbeitung personenbezogener Daten regeln
(Art. 8 Abs. 3 Buchst. e). Nach Erwägungsgrund 10 der
Richtlinie sollen die Rechtsvorschriften zur Durchsetzung der Rechte des geistigen Eigentums einander angenähert werden, um ein hohes, gleichwertiges und homogenes Schutzniveau für geistiges Eigentum im Binnenmarkt zu gewährleisten. Das nationale Recht ist deshalb
im Einklang mit der Richtlinie auszulegen. Eine Einschränkung des in Art. 8 Abs. 1 Buchst. c der Richtlinie
2004/48/EG vorgesehenen Auskunftsanspruchs durch
ein im nationalen Recht vorgesehenes Zeugnisverweigerungsrecht muss daher in Übereinstimmung mit dem
Unionsrecht stehen.
[22] b) Zu den Vorschriften i.S.d. Art. 8 Abs. 3
Buchst. e der Richtlinie 2004/48/EG, die den Schutz der
Vertraulichkeit von Informationsquellen oder die Verarbeitung personenbezogener Daten zum Gegenstand haben, könnte auch das Bankgeheimnis zu zählen sein.
Zwar ist das Bankgeheimnis in Deutschland nicht unmittelbar in einer gesetzlichen Vorschrift verankert, sondern wird im deutschen Recht aus der allgemeinen
Pflicht der Bank hergeleitet, die Vermögensinteressen des
Vertragspartners zu schützen und nicht zu beeinträchtigen (vgl. BGH, Urt. v. 27.2.2007 – XI ZR 195/05, MDR
2007, 786 = NJW 2007, 2106 – Rz. 17). Der Schutz des
Bankgeheimnisses ergibt sich aber mittelbar aus § 383
Abs. 1 Nr. 6 ZPO, der ein Zeugnisverweigerungsrecht
für die dem Bankgeheimnis unterfallenden Tatsachen begründet (vgl. BGH, Urt. v. 26.10.1953 – I ZR 156/52, BB
1953, 993; OLG Köln, MDR 1968, 931; Baumbach/
Lauterbach/Hartmann, ZPO, 72. Aufl., § 383 Rz. 14;
MünchKomm/Damrau, ZPO, 4. Aufl., § 383 Rz. 39;
Musielak/Huber, ZPO, 10. Aufl., § 383 Rz. 6; Wieczorek/Schütze/Ahrens, ZPO, 3. Aufl., § 383 Rz. 74; Zöller/Greger, ZPO, 30. Aufl., § 383 Rz. 20; Stephan, WM
2009, 241 [243]). Hierzu rechnen grundsätzlich Tatsachen, die einem Kreditinstitut aufgrund oder aus Anlass
der Geschäftsverbindung zum Kunden bekannt geworden sind (vgl. BGH, Urt. v. 24.1.2006 – XI ZR 384/03,
BGHZ 166, 84 = MDR 2006, 940 – Rz. 35; BGH v.
27.2.2007 – XI ZR 195/05, MDR 2007, 786 = NJW
2007, 2106 – Rz. 17). Zu diesen der Bank anvertrauten
Tatsachen, die unter das Bankgeheimnis fallen und Mitarbeiter einer Bank zur Zeugnisverweigerung nach
§ 383 Abs. 1 Nr. 6 ZPO berechtigen, gehören regelmäßig auch Name und Anschrift des Kontoinhabers. Die
Beklagte könnte daher die Auskunft nach § 19 Abs. 2
Satz 1 Nr. 3 MarkenG i.V.m. § 383 Abs. 1 Nr. 6 ZPO
verweigern, wenn die Vorschrift des Art. 8 Abs. 3
Buchst. e der Richtlinie 2004/48/EG dahin auszulegen
ist, dass mit ihr eine nationale Bestimmung in Einklang
steht, die einem Bankinstitut gestattet, die Auskunft über
Namen und Anschrift eines Kontoinhabers unter Umständen zu verweigern, wie sie im Ausgangsverfahren
vorliegen.
[23] Das könnte der Fall sein, wenn die in Rede stehende nationale Bestimmung (§ 383 Abs. 1 Nr. 6 ZPO) die
Vertraulichkeit von Informationsquellen i.S.d. Art. 8
Abs. 3 Buchst. e der Richtlinie 2004/48/EG regelt. Zu
den Informationsquellen der Bank könnte auch deren
Kontoinhaber zu zählen sein, der bei der Eröffnung des
Kontos seinen Namen und seine Anschrift angeben
muss. Die Vorschrift des § 383 Abs. 1 Nr. 6 ZPO, die
auch das Bankgeheimnis schützt, könnte aber auch zu
den gesetzlichen Bestimmungen i.S.v. Art. 8 Abs. 3
Buchst. e der Richtlinie 2004/48/EG gehören, die die
Verarbeitung personenbezogener Daten regeln. Nach
Art. 2 Buchst. a der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24.10.1995 zum
Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (ABl.
EG Nr. L 281 v. 23.11.1995, 31) sind personenbezogene
Daten alle Informationen über eine bestimmte oder bestimmbare natürliche Person. Nach Art. 2 Buchst. b dieser Richtlinie zählt zur Verarbeitung personenbezogener
Daten auch deren Weitergabe durch Übermittlung. Danach könnte die Vorschrift des § 383 Abs. 1 Nr. 6 ZPO
zu den gesetzlichen Bestimmungen i.S.d. Art. 8 Abs. 3
Buchst. e der Richtlinie 2004/48/EG zu zählen sein und
ein Bankinstitut zur Verweigerung einer Auskunft i.S.v.
Art. 8 Abs. 1 Buchst. c der Richtlinie berechtigen.
[24] c) Gegen dieses Ergebnis könnte allerdings sprechen, dass die Instrumente zur Durchsetzung der Rechte
des geistigen Eigentums von zentraler Bedeutung für den
Erfolg des Binnenmarkts sind (Erwägungsgrund 3 der
Richtlinie 2004/48/EG) und eine Einschränkung des
Auskunftsanspruchs ein gezieltes Vorgehen zum Schutz
des geistigen Eigentums auf Unionsebene, dem die Richtlinie 2004/48/EG nach ihrem Erwägungsgrund 9 dient,
verhindert.
[25] Nach der Rechtsprechung des Gerichtshofs der Europäischen Union müssen die Mitgliedstaaten bei der
Umsetzung der Richtlinie 2004/48/EG darauf achten,
ein angemessenes Gleichgewicht zwischen den verschiedenen durch die Unionsordnung geschützten Grundrechten sicherzustellen; dieses Gleichgewicht haben
auch die Gerichte und Behörden bei der Auslegung der
Richtlinienbestimmungen zu beachten (vgl. EuGH, Urt.
v. 29.1.2008 – Rs. C-275/06 – Promusicae, CR 2008,
381 = Slg. 2008, I-271 = GRUR 2008, 241 – Rz. 68;
Beschl. v. 19.2.2009 – Rs. C-557/07, CR 2009, 433 =
Slg. 2009, I-1227 = GRUR 2009, 579 – Rz. 29 – LSGGesellschaft; Urt. v. 19.4.2012 – Rs. C-461/10, CR
2012, 385 = GRUR 2012, 703 – Rz. 56 – Bonnier Audio). Betroffen sind im Streitfall auf Seiten der Klägerin
die Grundrechte aus Art. 17 auf Schutz des Eigentums
und aus Art. 47 auf einen wirksamen Rechtsbehelf und
auf Seiten der Beklagten und ihres Kunden die durch
Art. 7 und 8 der Charta der Grundrechte der Europäischen Union geschützten Grundrechte auf Achtung des
Privatlebens und des Schutzes personenbezogener Daten
(vgl. EuGH, Urt. v. 29.1.2008 – Rs. C-275/06 – Promusicae, CR 2008, 381 = Slg. 2008, I-271 = GRUR 2008, 241
– Rz. 62–65).
[26] d) Aus Sicht des Senats überwiegen vorliegend die
Interessen der Klägerin am Schutz ihres geistigen Eigentums und an einem effektiven Rechtsbehelf bei der
Durchsetzung ihrer Ansprüche wegen des Vertriebs mar-
CR 1/2014
Rechtsprechung
47
Medienrecht
kenrechtsverletzender Ware die Interessen der Beklagten
und ihres Kunden am Schutz der in Rede stehenden Kontostammdaten. Die Offenbarung von Namen und Anschrift des Inhabers eines Kontos, das im Zusammenhang mit einer offensichtlichen Verletzung eines Rechts
des geistigen Eigentums benutzt und dessen Nummer anlässlich der Verwendung dem Kläger schon bekannt geworden ist, wiegt aus Sicht des Senats nicht besonders
schwer. Der Senat neigt daher dazu, in einem Fall wie
dem vorliegenden eine nationale Vorschrift wie § 383
Abs. 1 Nr. 6 ZPO im Hinblick auf Art. 8 Abs. 3
Buchst. e der Richtlinie 2004/48/EG dahin auszulegen,
dass ein Bankinstitut unter den Voraussetzungen des
Art. 8 Abs. 1 Buchst. c der Richtlinie 2004/48/EG die
Angabe von Namen und Anschrift eines Kontoinhabers
nicht verweigern darf.
Anm. d. Red.: Der Langtext ist in CRonline unter
www.juris.de abrufbar.
BGH: Online-Angabe von Flugpreisen – Buchungssystem
Verordnung (EG) Nr. 1008/2008 Art. 23 Abs. 1 Satz 2
Leitsatz
Dem Gerichtshof der Europäischen Union werden
zur Auslegung von Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG des Europäischen Parlaments und des Rates vom 24.9.2008 über gemeinsame Vorschriften für die Durchführung von Luftverkehrsdiensten in der Gemeinschaft (ABl. EG Nr. L
293 v. 31.10.2008, 3) folgende Fragen zur Vorabentscheidung vorgelegt:
1. Ist die Bestimmung des Art. 23 Abs. 1 Satz 2 der
Verordnung Nr. 1008/2008/EG dahin auszulegen,
dass der zu zahlende Endpreis im Rahmen eines elektronischen Buchungssystems bei der erstmaligen Angabe von Preisen für Flugdienste auszuweisen ist?
2. Ist die Bestimmung des Art. 23 Abs. 1 Satz 2 der
Verordnung Nr. 1008/2008/EG dahin auszulegen,
dass der zu zahlende Endpreis im Rahmen eines elektronischen Buchungssystems allein für den vom Kunden konkret ausgewählten Flugdienst oder für jeden
angezeigten Flugdienst auszuweisen ist?
BGH, Beschl. v. 18.9.2013 – I ZR 29/12 – Buchungssystem
(KG v. 4.1.2012 – 24 U 90/10; LG Berlin v. 20.4.2010
– 16 O 27/09)
Aus den Gründen:
[1] I. Die Beklagte ist eine Fluggesellschaft, die unter ihrer Internetadresse ein fünf Schritte umfassendes elektronisches Buchungssystem für die von ihr angebotenen
Flugdienste bereithält. Sie streitet mit dem Kläger, dem
Bundesverband der Verbraucherzentralen und Verbraucherverbände – Verbraucherzentrale Bundesverband
e.V., über die Frage, ob die von ihr dort gemachten Flugpreisangaben den Anforderungen entsprechen, die sich
für sie aus der Verordnung Nr. 1008/2008/EG des Euro-
päischen Parlaments und des Rates vom 24.9.2008 über
gemeinsame Vorschriften für die Durchführung von
Luftverkehrsdiensten in der Gemeinschaft (ABl. EG
Nr. L 293 v. 31.10.2008, 3) ergeben.
[2] Bis Ende 2008 war das Buchungssystem der Beklagten in der Weise gestaltet, dass der Kunde nach der im
ersten Schritt erfolgten Wahl des Flugziels und des Datums in einem zweiten Schritt eine Tabelle mit Abflugund Ankunftszeiten und der Angabe des Flugpreises jeweils in zwei unterschiedlichen Tarifen vorfand. Unterhalb der Tabelle wurden in einem gesonderten Kasten die
für einen ausgewählten Flugdienst anfallenden Steuern
und Gebühren sowie der Kerosinzuschlag angegeben
und der daraus berechnete „Preis pro Person“ durch eine
Umrandung hervorgehoben ausgewiesen. Hinter dem
Kasten war ein Doppelsternhinweis angebracht, über
den am Ende des zweiten Buchungsschritts auf den möglichen Anfall und die Bedingungen einer Bearbeitungsgebühr („Service Charge“) hingewiesen wurde, die zunächst nicht in den Endpreis eingerechnet wurde. Nachdem der Kunde in einem dritten Buchungsschritt die erforderlichen Daten eingeben konnte, wurde in einem
vierten Buchungsschritt der Reisepreis einschließlich der
Bearbeitungsgebühr ausgewiesen.
[3] Im Hinblick auf das Inkrafttreten der Verordnung
Nr. 1008/2008/EG am 1.11.2008 änderte die Beklagte
den zweiten Schritt ihres Buchungssystems dahin ab,
dass der Flugpreis für einen ausgewählten Flugdienst
nebst den gesondert ausgewiesenen Steuern und Gebühren sowie dem Kerosinzuschlag und zudem die Summe
dieser Preisbestandteile nunmehr bereits in der Tabelle
mit den Abflug- und Ankunftszeiten angegeben wurden.
In einem gesonderten Kasten unter der Tabelle wurden
der aus diesen Angaben gebildete Preis und die „Service
Charge“ mit einem noch im selben Buchungsschritt aufgelösten Sternhinweis angegeben und darunter der daraus berechnete Preis pro Person ausgewiesen. (...)
[6] II. Der Erfolg der Revision hängt von der Auslegung
des Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/
2008/EG ab. Vor einer Entscheidung über das Rechtsmittel ist deshalb das Verfahren auszusetzen und gem.
Art. 267 Abs. 1 Buchst. b und Abs. 3 AEUV eine Vorabentscheidung des Gerichtshofs der Europäischen Union
einzuholen.
[7] 1. Nach Art. 23 Abs. 1 Satz 2 der Verordnung
Nr. 1008/2008/EG muss der zu zahlende Endpreis stets
ausgewiesen werden und den anwendbaren Flugpreis
bzw. die anwendbare Luftfrachtrate sowie alle anwendbaren Steuern und Gebühren, Zuschläge und Entgelte
einschließen, die unvermeidbar und zum Zeitpunkt der
Veröffentlichung vorhersehbar sind. Neben dem Endpreis sind nach Art. 23 Abs. 1 Satz 3 der Verordnung
Nr. 1008/2008/EG mindestens der Flugpreis bzw. die
Luftfrachtrate und, soweit sie hinzugerechnet wurden,
die Steuern, die Flughafengebühren und die sonstigen
Gebühren, Zuschläge und Entgelte wie etwa diejenigen
auszuweisen, die mit der Sicherheit oder dem Kraftstoff
in Verbindung stehen. Fakultative Zusatzkosten sind
nach Art. 23 Abs. 1 Satz 4 der Verordnung Nr. 1008/
2008/EG auf klare, transparente und eindeutige Art und
Weise am Beginn jedes Buchungsvorgangs mitzuteilen,
wobei sich der Kunde auf „Opt-in“-Basis für die Option
entscheiden kann.
[8] 2. Die Auslegung der Bestimmung des Art. 23
Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG, die
Informationspflichten bei der Preiswerbung im Flugver-
48
Rechtsprechung
CR 1/2014
Medienrecht
kehr insb. im Interesse des Verbraucherschutzes statuiert
und damit eine Marktverhaltensregelung i.S.v. § 4
Nr. 11 UWG enthält (vgl. BGH, Beschl. v. 25.10.2012 –
I ZR 81/11, K&R 2013, 200 – Rz. 9 = MMR 2013, 238,
zu Art. 23 Abs. 1 Satz 4 der Verordnung Nr. 1008/2008/
EG; Köhler in Köhler/Bornkamm, UWG, 31. Aufl., § 4
Rz. 11.142), ist durch die Rechtsprechung des Gerichtshofs der Europäischen Union noch nicht hinreichend geklärt. In der Entscheidung „ebookers.com/Verbraucherzentrale“ (EuGH, Urt. v. 19.7.2012 – Rs. C-112/11,
MDR 2012, 1215 = NJW 2012, 2867) hat der Gerichtshof nur zu fakultativen Zusatzkosten i.S.v. Art. 23
Abs. 1 Satz 4 der Verordnung Nr. 1008/2008/EG Stellung genommen. Auf das dort enthaltene Tatbestandsmerkmal „am Beginn jedes Buchungsvorgangs“ kam es
dabei nicht an; die im vorliegenden Rechtsstreit entscheidende Frage, zu welchem Zeitpunkt und in welcher Weise der Endpreis auszuweisen ist, war nicht Gegenstand
der damaligen Vorlage.
[9] 3. Das Berufungsgericht hat angenommen, eine Servicegebühr wie die von der Beklagten erhobene „Service
Charge“ sei ein i.S.v. Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG unvermeidbares und im Zeitpunkt der Veröffentlichung vorhersehbares und daher in
den Endpreis einzubeziehendes Entgelt (ebenso etwa
OLG Dresden, GRUR 2011, 248 [249]; OLG Frankfurt,
GRUR-RR 2012, 392 [395]; KG v. 9.12.2011 – 5 U 147/
10, MMR 2012, 813 [814]; Köhler in Köhler/Bornkamm, a.a.O., PAngV Vorb. Rz. 16; a.A. OLG Wien,
Urt. v. 13.10.2009 – 5 R 103/09t, Urteilsumdruck S. 14).
Die Revision nimmt diese Beurteilung hin. Auch der Senat hat keine Bedenken, dieser Auffassung zu folgen, zumal die „Service Charge“ der Beklagten bei den von ihr
angebotenen Flugdiensten im Regelfall anfällt.
[10] 4. Bei elektronischen Buchungssystemen wie dem
im Streitfall in Rede stehenden stellt sich die Frage, zu
welchem der insoweit in Betracht kommenden unterschiedlichen Zeitpunkte die Endpreise für Flugdienste
ausgewiesen werden müssen, wobei zugleich verschiedene Möglichkeiten der Preis- und auch der Endpreisangabe denkbar sind.
[11] a) Nach Ansicht des Berufungsgerichts verstoßen
die Flugpreisangaben beim Buchungssystem der Beklagten gegen Art. 23 Abs. 1 Satz 2 der Verordnung
Nr. 1008/2008/EG, weil der zu zahlende Endpreis nach
dieser Bestimmung „stets“ auszuweisen und die Vorschrift eindeutig dahin zu verstehen sei, dass der Endpreis bei jeder Preisangabe anzugeben sei. Die tabellarische Darstellung der Preise der Flüge, die den vom Kunden im ersten Buchungsschritt gewählten Auswahlkriterien entsprächen, werde dem nicht gerecht. Dies gelte
auch, soweit die Beklagte die „Service Charge“ in ihrem
modifizierten Buchungssystem ab dem Jahr 2009 weiterhin gesondert ausweise. Dem Senat erscheint es jedoch
nicht als sicher, dass nur diese Sichtweise dem Sinn und
Zweck der in Rede stehenden Unionsbestimmung entspricht.
[12] b) Das Berufungsgericht ist bei der Auslegung des
Art. 23 Abs. 1 der Verordnung Nr. 1008/2008/EG allerdings mit Recht von den dieser Regelung zugrunde liegenden Erwägungen des Verordnungsgebers ausgegangen. Bei der Auslegung einer Vorschrift des Unionsrechts
sind neben deren Wortlaut und dem Regelungszusammenhang, in dem diese steht, auch das mit der Regelung
verfolgte Ziel zu berücksichtigen (st. Rspr.; vgl. EuGH,
Urt. v. 7.12.2006 – Rs. C-306/05, Slg. 2006, I-11519 =
GRUR 2007, 225 – Rz. 34 – SGAE/Rafael; Urt. v.
30.6.2011 – Rs. C-271/10, Slg. 2011, I-5815 = GRUR
2011, 913 – Rz. 25 – VEWA/Belgien; Urt. v. 24.11.2011
– Rs. C-281/09, GRUR-Int. 2012, 167 – Rz. 42 – Kommission/Spanien, jeweils m.w.N.).
[13] c) Nach Erwägungsgrund 16 Satz 1 der Verordnung Nr. 1008/2008/EG sollen die Kunden in der Lage
sein, die Preise verschiedener Luftfahrtunternehmen für
Flugdienste effektiv zu vergleichen. Daher soll nach Erwägungsgrund 16 Satz 2 der Verordnung Nr. 1008/
2008/EG der vom Kunden zu zahlende Endpreis für aus
der Gemeinschaft stammende Flugdienste jederzeit ausgewiesen werden, einschließlich aller Steuern, Gebühren
und Entgelte. Auch aus der Überschrift und dem Wortlaut von Art. 23 Abs. 1 der Verordnung Nr. 1008/2008/
EG ergibt sich, dass diese Bestimmung im Hinblick auf
die Preise von Luftverkehrsdiensten Information und
Transparenz gewährleisten soll und somit zum Schutz
des Kunden beiträgt (EuGH v. 19.7.2012 – Rs. C-112/
11, MDR 2012, 1215 = NJW 2012, 2867 – Rz. 13 –
ebookers.com/Verbraucherzentrale). Das Schutzbedürfnis des Verbrauchers ist daher bei der Auslegung des
Art. 23 Abs. 1 der Verordnung Nr. 1008/2008/EG maßgeblich zu berücksichtigen (vgl. auch Frenz/Müggenborg, EuZW 2012, 681 [682]).
[14] d) Dafür spricht auch die Entstehungsgeschichte
dieser Bestimmung. Die Einführung des Art. 23 der Verordnung Nr. 1008/2008/EG ist vor dem Hintergrund
einer früher verbreiteten Praxis der Anbieter von Flugdiensten zu sehen, Flugpreise ohne Angabe von Steuern,
Gebühren oder Kraftstoffzuschlägen zu veröffentlichen.
Nach Auffassung der Kommission konnte der Binnenmarkt den Fluggästen nicht im vollen Umfang zugutekommen, weil die Darstellung nur der Flugpreise einer
Preistransparenz entgegenstand (vgl. den Vorschlag der
Kommission für eine Verordnung des Europäischen Parlaments und des Rates über gemeinsame Vorschriften für
die Durchführung von Luftverkehrsdiensten in der Gemeinschaft, KOM[2006] 396 endg., Einzelerläuterung 6
sowie die Stellungnahme des Europäischen Wirtschaftsund Sozialausschusses zu diesem Verordnungsvorschlag, ABl. EG Nr. C 175 v. 27.7.2007, S. 85, 87 unter
8.1 und 8.4).
[15] 5. Im Hinblick auf die erstrebte Preistransparenz
ist die in Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/
2008/EG enthaltene Regelung zu sehen, der zufolge der
zu zahlende Endpreis „stets“ auszuweisen ist, und zwar
einschließlich aller näher genannten Preisbestandteile
gem. Art. 23 Abs. 1 Satz 1 der Verordnung Nr. 1008/
2008/EG unabhängig von der Form der Veröffentlichung.
[16] a) Zur beabsichtigten Überwindung der früheren
Praxis ließe sich das Tatbestandsmerkmal „stets“ deshalb dahin verstehen, dass Endpreisangaben zunächst
einmal überhaupt erfolgen müssen, ohne dass damit bereits ein bestimmter Zeitpunkt der Veröffentlichung
zwingend festgelegt ist. Gegen ein solches Verständnis
spricht allerdings, dass der Endpreis nach Erwägungsgrund 16 Satz 2 der Verordnung Nr. 1008/2008/EG für
den bezweckten effektiven Preisvergleich „jederzeit“
ausgewiesen werden soll. Die Auslegung des Art. 23
Abs. 1 Satz 2 dieser Verordnung kann daher nach Ansicht des Senats nicht dazu führen, dass die dort statuierte Verpflichtung immer schon dann erfüllt ist, wenn der
Endpreis überhaupt an irgendeiner Stelle des Buchungsvorgangs genannt wird.
[17] b) Eine nähere Regelung der Frage, zu welchem
Zeitpunkt der Endpreis auszuweisen ist, enthält weder
CR 1/2014
Rechtsprechung
49
Medienrecht
Art. 23 Abs. 1 noch eine sonstige Bestimmung der Verordnung Nr. 1008/2008/EG. Deren Art. 23 Abs. 1
Satz 4 regelt allein den Zeitpunkt, zu dem Informationen
über fakultative Zusatzkosten zu geben sind, die entstehen, wenn der Kunde sich für die Inanspruchnahme zusätzlicher Leistungen wie etwa einer Versicherung entschließt. Solche Zusatzleistungen werden regelmäßig
erst dann in sinnvoller Weise angeboten werden können,
wenn der Kunde einen konkreten Flugdienst ausgewählt
hat. Der Kunde wird sich beim Aufruf eines elektronischen Buchungssystems zunächst für konkrete Flugdienste und deren Preise interessieren und diese ggf. mit
denen anderer Luftfahrtunternehmen vergleichen wollen. Zusätzliche Leistungen werden für ihn dagegen in
der Regel erst bei Festlegung auf einen konkreten Flugdienst interessant. Vor diesem Hintergrund lässt sich das
Tatbestandsmerkmal „am Beginn jedes Buchungsvorgangs“ in Art. 23 Abs. 1 Satz 4 der Verordnung
Nr. 1008/2008/EG dahin verstehen, dass der Kunde zu
Beginn des eigentlichen Buchungsschritts, mithin rechtzeitig vor der rechtsverbindlichen Buchung des Flugdienstes einschließlich auf „Opt-in“-Basis ausgewählter
Zusatzleistungen, auf die dafür entfallenden Kosten hingewiesen wird, zumal eine „Buchung“ auch sprachlich
nur auf einen konkreten Flugdienst bezogen sein kann.
[18] Bei einem solchen Verständnis des Art. 23 Abs. 1
Satz 4 der Verordnung Nr. 1008/2008/EG erscheint es
zweifelhaft, ob die von Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/EG geforderte Ausweisung des
Endpreises anhand des Tatbestandsmerkmals „am Beginn jedes Buchungsvorgangs“ auszulegen ist oder daraus Rückschlüsse für die Auslegung von Abs. 1 Satz 2
der Bestimmung zu ziehen sind (im letzteren Sinne OLG
Frankfurt, GRUR-RR 2012, 392 [395]; Deutsch, GRUR
2011, 187 [190]; implizit auch Müggenborg/Frenz,
NJW 2012, 1537 f.; Frenz/Müggenborg, EuZW 2012,
681 [682]).
[19] Der in Erwägungsgrund 16 zum Ausdruck gelangte Wille des Verordnungsgebers, einen effektiven Preisvergleich zu ermöglichen, spricht nach Ansicht des Senats vielmehr dafür, das Tatbestandsmerkmal „stets“ in
Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/
EG mit einem zeitlichen Bezug zu dem in Erwägungsgrund 16 Satz 2 verwendeten Begriff „jederzeit“ auszulegen. Danach wäre der Endpreis gem. Art. 23 Abs. 1
Satz 2 der Verordnung Nr. 1008/2008/EG früher auszuweisen, als es Art. 23 Abs. 1 Satz 4 dieser Verordnung
für die fakultativen Zusatzkosten verlangt. Die so verstandene Pflicht zu einer frühzeitigen Endpreisangabe
könnte es erfordern, dass der Endpreis schon bei der erstmaligen Anzeige eines mit den Kundenangaben zu Ziel
und Datum korrespondierenden Flugdienstes angegeben
wird (so im Ergebnis OLG Frankfurt, GRUR-RR 2012,
392 [395]).
[20] 6. Als ungeklärt erscheint weiterhin, in welcher Art
und Weise der Endpreis für einen Flugdienst angegeben
werden muss. Auch insoweit enthält Art. 23 Abs. 1
Satz 2 der Verordnung Nr. 1008/2008/EG keine nähere
Bestimmung. In Art. 23 Abs. 1 Satz 4 dieser Verordnung
ist lediglich bestimmt, dass fakultative Zusatzkosten auf
klare, transparente und eindeutige Art und Weise mitzuteilen sind.
[21] a) Das Berufungsgericht hat – wie schon das LG –
aus der Regelung in Art. 23 Abs. 1 Satz 2 und 4 der Verordnung Nr. 1008/2008/EG gefolgert, der Endpreis
müsse immer oder bei jeder Angabe von Preisen und daher bei einem mehrstufigen Buchungssystem bereits bei
der erstmaligen Angabe von Flugpreisen und auf jeder
Seite genannt werden, die Preisangaben enthalte (ebenso
Müggenborg/Frenz, NJW 2012, 1537 f.; Schönheit,
RRa 2009, 127). Im Streitfall wäre der Endpreis danach
im unmittelbaren Zusammenhang mit jedem einzelnen
in der Tabelle angezeigten Flugdienst und nicht erst für
die von der Beklagten vorausgewählten oder vom Kunden durch Anklicken ausgewählten Flugdienste anzugeben.
[22] b) Für ein solches – enges – Verständnis spricht,
dass der bezweckte Preisvergleich für den Kunden, der
auf einen Blick möglichst viele Informationen erhalten
möchte, am effektivsten ist, wenn für sämtliche tabellarisch angezeigten Flugdienste unmittelbar die Endpreise
angegeben werden. Dies ermöglicht es zunächst, die von
der Beklagten angebotenen Flugdienste ohne weitere
Zwischenschritte miteinander zu vergleichen, wobei den
Kunden nach Erwägungsgrund 16 Satz 1 der Verordnung Nr. 1008/2008/EG allerdings nur ein externer Vergleich mit Preisen anderer Luftfahrtunternehmen ermöglicht werden soll. Die vom Berufungsgericht geforderte Darstellung schafft aber insb. auch die Voraussetzungen für einen effektiven Vergleich der Preise verschiedener Luftfahrtunternehmen. So könnte der Kunde etwa
elektronische Buchungssysteme verschiedener Luftfahrtunternehmen in mehreren Bildschirmfenstern öffnen und so die Preise für sämtliche tabellarisch angezeigten Flugdienste miteinander vergleichen, ohne sich dabei
den jeweils angezeigten Preis notieren zu müssen, um sodann einen anderen Flugdienst durch Anklicken auszuwählen und dessen Endpreis zu ermitteln.
[23] Bei einem solchen – engen – Verständnis von
Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/
EG bestünde – anders als die Beklagte meint – kein Wertungswiderspruch zu Satz 3 dieser Bestimmung. Die dort
im Einzelnen aufgeführten Bestandteile des Endpreises
sind auszuweisen, wenn sie dem Flugpreis hinzugerechnet wurden. Schon nach dem eindeutigen Wortlaut des
Art. 23 Abs. 1 Satz 3 der Verordnung Nr. 1008/2008/
EG („Neben dem Endpreis ...“) bleibt die Verpflichtung
zur Endpreisangabe davon unberührt.
[24] Eine Verpflichtung zur unmittelbaren Ausweisung
des Endpreises für jeden einzelnen tabellarisch angezeigten Flugdienst führte im Übrigen nicht dazu, dass dann
auch innerhalb der Tabelle für jeden Flugdienst die einzelnen Bestandteile des ausgewiesenen Endpreises angegeben werden müssten. Eine solche Verpflichtung könnte dem Art. 23 Abs. 1 Satz 3 der Verordnung Nr. 1008/
2008/EG auch dann nicht entnommen werden, wenn
man Satz 2 dieser Bestimmung im vorstehend dargestellten Sinne auslegte. Denn auf ein einschränkendes Merkmal, wie es Art. 23 Abs. 1 Satz 2 der Verordnung
Nr. 1008/2008/EG mit dem Begriff „stets“ enthält, hat
der Verordnungsgeber in Satz 3 der Bestimmung verzichtet. Dementsprechend dürfte es auch aus Sicht des in
erster Linie am zu zahlenden Endpreis interessierten
Kunden genügen, wenn die gem. Art. 23 Abs. 1 Satz 3
der Verordnung Nr. 1008/2008/EG gesondert auszuweisenden Preisbestandteile für einen konkret ausgewählten
Flugdienst im Rahmen des Buchungssystems – etwa in
einem sich beim Anklicken des Endpreises öffnenden
Bildschirmfester („Pop-up“) – dargestellt werden (vgl.
auch Schönheit, RRa 2009, 127).
[25] Für eine aus Art. 23 Abs. 1 Satz 2 der Verordnung
Nr. 1008/2008/EG folgende Verpflichtung, für jeden tabellarisch angezeigten Flugdienst unmittelbar den End-
50
Rechtsprechung
CR 1/2014
Medienrecht
preis auszuweisen, könnte schließlich ein Vergleich mit
der Darstellung von Flugdiensten nebst Preisen in anderen Medien sprechen. Soweit bestimmte Flüge im Rahmen einer Werbung etwa in Zeitungen angeboten werden, erscheint es im Blick auf die der Bestimmung des
Art. 23 Abs. 1 Satz 2 der Verordnung Nr. 1008/2008/
EG zugrunde liegenden Erwägungen unzweifelhaft, dass
dort für jeden dargestellten Flugdienst der Endpreis auszuweisen ist. Dies könnte für die hier in Rede stehende
Veröffentlichung von Preisen in Form einer tabellarischen Darstellung von Flugdiensten innerhalb eines elektronischen Buchungssystems entsprechend zu sehen
sein, zumal auch Art. 23 Abs. 1 Satz 1 der Verordnung
Nr. 1008/2008/EG keine Unterschiede zwischen den
verschiedenen Formen der Veröffentlichung macht.
standteilen angezeigt wird. Damit ist – wenngleich beschränkt auf jeweils einen bestimmten Flugdienst – ebenfalls ein Vergleich mit den Preisen anderer Luftfahrtunternehmen ohne weiteres möglich.
[26] c) Dem Senat erscheint es andererseits aber auch
nicht als sicher, dass die Anforderungen an die Art und
Weise der Preisdarstellung gänzlich losgelöst von der
Form der Veröffentlichung betrachtet werden können
(vgl. auch Schönheit, RRa 2009, 127). Dem Unionsgesetzgeber kam es beim Erlass des Art. 23 Abs. 1 der Verordnung Nr. 1008/2008/EG – wie oben dargelegt (vgl.
Rz. 14) – insb. darauf an, dass entgegen der früheren
Praxis überhaupt Endpreise angegeben werden und dies
– wie ebenfalls bereits dargelegt (vgl. Rz. 19) – im Sinne
eines effektiven – externen – Preisvergleichs möglichst
frühzeitig geschieht. Dass ein Preisvergleich für den Kunden im Rahmen der technischen Möglichkeiten möglichst komfortabel ausgestaltet werden muss, lässt sich
demgegenüber weder den vom Verordnungsgeber beim
Erlass der Regelung angestellten Erwägungen noch sonst
deren Entstehungsgeschichte unmittelbar entnehmen.
BGB § 830 Abs. 1 Satz 1, Abs. 2; TMG § 7 Abs. 2
Satz 1; UrhG § 2 Abs. 1 Nr. 4, Abs. 2; ZPO §§ 137
Abs. 3 Satz 1, 253 Abs. 2 Nr. 2
[27] Vor diesem Hintergrund könnte auch eine vom
Verständnis des Berufungsgerichts abweichende Auslegung des Art. 23 Abs. 1 Satz 2 der Verordnung
Nr. 1008/2008/EG in Betracht kommen. Eine nicht erst
zum Abschluss eines in mehreren Buchungsschritten verlaufenden Buchungsvorgangs, sondern frühzeitig erfolgende Endpreisangabe, wie sie – entgegen der Darstellung des Berufungsgerichts – von der Beklagten für einen
konkret ausgewählten Flugdienst erfolgt, ermöglicht
ebenfalls einen dem Schutzbedürfnis der Verbraucher
Rechnung tragenden effektiven Vergleich mit den Preisen verschiedener Luftfahrtunternehmen, auch wenn er
für den Verbraucher möglicherweise weniger komfortabel ist.
[28] In diesem Zusammenhang sollte es nicht darauf
ankommen, ob die Endpreisangabe dabei innerhalb oder
außerhalb der Tabelle mit sämtlichen Flugdiensten erfolgt. Ein normal informierter und angemessen aufmerksamer und verständiger Durchschnittsverbraucher kann
den zu zahlenden Endpreis ohne weitere Zwischenschritte leicht ausmachen und wird ihn auch wahrnehmen (vgl. auch BGH, Urt. v. 5.7.2001 – I ZR 104/99,
MDR 2002, 471 = GRUR 2001, 1166 [1168] = WRP
2001, 1301 – Fernflugpreise; Urt. v. 15.1.2004 – I ZR
180/01, MDR 2004, 953 = GRUR 2004, 435 [436] =
WRP 2004, 490 – FrühlingsgeFlüge). Entgegen der Ansicht des Berufungsgerichts dürfte der Durchschnittsverbraucher aufgrund des von der Beklagten offen vollzogenen Rechenschritts auch hinreichend deutlich erkennen
können, dass der im Zusammenhang mit den einzelnen
Flugdiensten innerhalb der Tabelle angezeigte Preis (vorerst nur) der anwendbare Flugpreis ist, zu dem weitere
Entgelte hinzutreten, da jedenfalls ein Flugdienst entweder bereits voreingestellt oder vom Kunden durch Anklicken ausgewählt ist und mit seinen weiteren Preisbe-
Anm. d. Red.: Der Langtext ist in CRonline unter
www.juris.de abrufbar.
BGH: Kinderhochstühle im Internet II
Leitsätze
1. Im Klageantrag und in der Urteilsformel braucht
nicht schon zum Ausdruck zu kommen, dass das Verbot auf die Verletzung von Prüfpflichten gestützt ist;
vielmehr reicht es aus, dass sich dies mit ausreichender Deutlichkeit aus der Klagebegründung und den
Entscheidungsgründen ergibt.
2. Hat der Betreiber einer Internetplattform Anzeigen
im Internet geschaltet, die über einen elektronischen
Verweis unmittelbar zu schutzrechtsverletzenden Angeboten führen, treffen ihn erhöhte Kontrollpflichten. Ist der Plattformbetreiber in diesem Zusammenhang auf klare Rechtsverletzungen hingewiesen worden, muss er die über die elektronischen Verweise in
seinen Anzeigen erreichbaren Angebote auf problemlos und zweifelsfrei erkennbare Schutzrechtsverletzungen überprüfen.
BGH, Urt. v. 16.5.2013 – I ZR 216/11 – Kinderhochstühle im Internet II
(OLG Hamburg, Urt. v. 4.11.2011 – 5 U 45/07; LG
Hamburg, Urt. v. 29.12.2006 – 312 O 858/06)
Aus dem Tatbestand:
[1] Die Klägerin vertreibt den Kinderhochstuhl „Tripp Trapp“.
Der nachfolgend abgebildete Stuhl wurde Anfang der 70er-Jahre
von dem Designer Peter Opsvik für die Rechtsvorgängerin der
Klägerin entworfen:
[2] Zum Produktprogramm des Wettbewerbers der Klägerin
Hauck gehörten die in der Urteilsformel des Berufungsgerichts (s.
unten Rz. 16) abgebildeten Kinderhochstühle „Alpha“ und „Beta“. Ihr Wettbewerber Kettler vertrieb den Kinderhochstuhl
„Herlag Moritz“. Die Klägerin nahm die Unternehmen wegen urheberrechtsverletzender Nachbauten ihres Kinderhochstuhls
„Tripp Trapp“ erfolgreich in Anspruch.
[3] Die Beklagte betreibt im Internet unter „www.e...de“ eine
Plattform, auf der Privatleute und Gewerbetreibende gegen Entgelt Waren zur Versteigerung oder zum Kauf zu einem Festpreis
anbieten können. Voraussetzung für das Anbieten oder den Erwerb ist eine elektronische Registrierung als Mitglied der Beklagten.
[4] Die Nutzung des Internetdienstes der Beklagten erfolgt aufgrund ihrer Allgemeinen Geschäftsbedingungen. Diese enthielten
jedenfalls bis Anfang 2007 eine Bestimmung, nach der die Beklagte die von ihren Mitgliedern angebotenen Artikel durch unterschiedliche Maßnahmen, insb. durch Einbindung auf anderen
Internetseiten und Hinweise in E-Mails an ihre Mitglieder, bewirbt. In ihrem Internetauftritt wies die Beklagte darauf hin, dass
CR 1/2014
Rechtsprechung
51
Medienrecht
die Verträge über die auf ihrem Online-Marktplatz angebotenen
Artikel ausschließlich zwischen den Mitgliedern abgeschlossen
werden. Die Allgemeinen Geschäftsbedingungen der Beklagten
sahen ein Verbot vor, Artikel anzubieten, durch die Urheber- und
Leistungsschutzrechte sowie gewerbliche Schutzrechte verletzt
werden.
[5] Zur Verhinderung rechtsverletzender Angebote durchsucht
die Beklagte von den Nutzern eingestellte Angebote regelmäßig
auf mögliche Rechtsverletzungen und setzt zahlreiche Schlagwortfilter ein, die die Angebote der Nutzer mit Suchbegriffen vergleichen. Sie stellt Inhabern von Schutzrechten ein Programm zur
Verfügung, mit dem diese nach rechtsverletzenden Angeboten auf
der Internetplattform der Beklagten suchen und diese melden
können. Den Teilnehmern an dieser als VeRI-Programm bezeichneten Suchoption gibt die Beklagte die Daten der Mitglieder heraus, die mit ihren Angeboten Schutzrechte verletzen. Stellt die
Beklagte aufgrund der Meldungen der Teilnehmer des VeRI-Programms oder aufgrund eigener Nachforschungen Schutzrechtsverletzungen fest, löscht sie die betreffenden Angebote.
[6] Die Parteien streiten darüber, ob eine Bilderkennungssoftware zur Auffindung rechtsverletzender Angebote verfügbar ist.
[7] Mit Schreiben vom 19.4.2005 und 3.5.2005 wies die Klägerin die Beklagte darauf hin, dass auf ihrer Internetplattform Kinderhochstühle der Fabrikate „Alpha“ und „Beta“ von Hauck
und „Herlag Moritz“ von Kettler angeboten wurden. In der Folgezeit fand die Klägerin bei e... weitere Angebote dieser Kinderhochstühle und mahnte die Beklagte deswegen ab.
[8] Die Beklagte unterhält zu zahlreichen Suchbegriffen sog.
„Adwords“-Konten bei Internetsuchdiensten. Bei Eingabe entsprechender Suchbegriffe in die Suchmaschine erscheinen in den
Ergebnislisten Anzeigen der Beklagten mit vorgegebenen Inhalten. Diese Anzeigen sind regelmäßig mit einem elektronischen
Verweis versehen. Klickt der Nutzer diesen elektronischen Verweis an, erfolgt automatisch eine Weiterleitung zum Angebot auf
der Internetplattform der Beklagten.
[9] Nach Eingabe des Begriffs „Tripp Trapp“ in das Suchfeld des
Internetsuchdienstes „Froogle“ erschien am 19.12.2005 unterhalb der durchgeführten Suche auf der Internetseite folgende Anzeige der Beklagten:
Tripp Trapp Kindermöbel finden Sie hier supergünstig
www.e...de
[10] Die Anzeige enthielt einen elektronischen Verweis zur Internetplattform der Beklagten. Nach dessen Betätigung erschien das
Ergebnis einer automatisch durchgeführten Suche nach aktuellen
Angeboten auf den Seiten der Beklagten, die den Suchbegriff
„Tripp Trapp“ enthielten.
[11] Am 16.4.2007 erschien bei Eingabe des Suchbegriffs „Tripp
Trapp“ in die Suchmaschine „froogle.google.de“ folgende Anzeige der Beklagten mit einem elektronischen Verweis zu ihrer Internetplattform:
Super Angebote Riesenauswahl an Spezial-Angeboten Hier
werden Sie fündig! e...de
[12] In der Ergebnisliste, die sich nach Betätigen des Links öffnete, fand sich ein Angebot für einen Kinderhochstuhl „Alpha“. (...)
Aus den Entscheidungsgründen:
[18] A. Das Berufungsgericht hat den Unterlassungsanspruch – soweit für die Revisionsinstanz von Bedeutung
– aufgrund einer Haftung der Beklagten als Störerin in
entsprechender Anwendung der §§ 823, 1004 BGB für
begründet erachtet. Dazu hat es ausgeführt: (...)
[20] B. Diese Beurteilung hält den Angriffen der Revision nicht in allen Punkten stand. Das Berufungsgericht
ist zu Recht von der Zulässigkeit des Unterlassungsantrags ausgegangen (dazu B I). Es hat auch zutreffend angenommen, dass das mit dem Unterlassungsantrag kumulativ verfolgte Verbotsbegehren begründet ist (dazu B
II). Dagegen steht der Klägerin der Unterlassungsanspruch nicht zu, soweit die im Antrag unter 1 und 2 angeführten Handlungen mit einem „oder“ verknüpft sind
und damit deren isoliertes Verbot verfolgt wird (dazu B
III). (...)
[21] I. Der Unterlassungsantrag ist hinreichend bestimmt. (...)
[27] II. Der Klägerin steht der geltend gemachte Unterlassungsanspruch zu, soweit er dagegen gerichtet ist,
dass die Beklagte Dritten ermöglicht, die in Rede stehenden Verkaufsangebote auf ihrem Marktplatz für Internetnutzer im Inland erreichbar einzustellen, wenn sie
diese Verkaufsangebote selbst bewirbt (Unterlassungsantrag mit „und“-Verknüpfung).
[28] 1. Das Berufungsgericht ist allerdings zu Recht davon ausgegangen, dass die Beklagte weder als Täterin
noch als Teilnehmerin haftet.
[29] a) Als Täter einer Urheberrechtsverletzung haftet
derjenige, der die Merkmale eines Verletzungstatbestands selbst, in mittelbarer Täterschaft oder in Mittäterschaft erfüllt (BGH, Urt. v. 12.5.2010 – I ZR 121/08,
BGHZ 185, 330 = MDR 2010, 882 = CR 2010, 458 m.
Anm. Hornung – Sommer unseres Lebens – Rz. 13). Das
Berufungsgericht hat zutreffend angenommen, dass die
Beklagte diese Voraussetzungen auch dann nicht erfüllt,
wenn sie ihre neutrale Vermittlerposition als Betreiberin
einer Internetplattform verlassen und Anzeigen geschaltet hat, über die das Urheberrecht verletzende Angebote
von Kinderhochstühlen abrufbar waren. Insbesondere
verbreitet die Beklagte die beanstandeten Kinderhochstühle nicht selbst.
[30] Diesen Erwägungen steht nicht die Rechtsprechung des Gerichtshofs der Europäischen Union entgegen, der entschieden hat, dass ein Unternehmen wie die
Beklagte das Haftungsprivileg des Art. 14 Abs. 1 der
Richtlinie 2000/31 über den elektronischen Geschäftsverkehr nicht in Anspruch nehmen kann, wenn es eine
aktive Rolle beim Absatz übernimmt (EuGH, Urt. v.
12.7.2011 – Rs. C-324/09, CR 2011, 597 m. Anm. Volkmann = Slg. 2011, I-6011 = GRUR 2011, 1025 – L’Oréal/eBay – Rz. 116, 118). Das besagt aber nicht, dass die
Beklagte, wenn sie die neutrale Stellung als Betreiberin
eines Internetmarktplatzes aufgibt und sich aktiv in die
Werbung einschaltet, hinsichtlich der in dem Angebot
liegenden Schutzrechtsverletzung täterschaftlich handelt. Die Frage der Verantwortlichkeit der Beklagten
richtet sich nicht nach der Richtlinie 2000/31 über den
elektronischen Geschäftsverkehr, sondern nach nationalem Recht (vgl. EuGH v. 12.7.2011 – Rs. C-324/09, CR
2011, 597 m. Anm. Volkmann = GRUR 2011, 1025 –
L’Oréal/eBay – Rz. 107). Dessen Beurteilung ist Aufgabe
der Gerichte der Mitgliedstaaten.
[31] Eine täterschaftliche Verantwortung gem. § 830
Abs. 1 Satz 1 BGB ergibt sich im Streitfall nicht daraus,
dass die Beklagte sich die fremden rechtsverletzenden Inhalte zu eigen gemacht hat (vgl. BGH, Urt. v. 12.11.2009
– I ZR 166/07, MDR 2010, 884 = CR 2010, 468 m.
Anm. Hoeren/Plattner = GRUR 2010, 616 – Rz. 23 f. =
WRP 2010, 922 – marions-kochbuch.de). Das Berufungsgericht hat keine Feststellungen getroffen, die die
Annahme rechtfertigen, dem verständigen Internetnutzer werde der Eindruck vermittelt, die Beklagte übernehme tatsächlich und nach außen sichtbar die inhaltliche
Verantwortung jedenfalls für diejenigen Verkaufsangebote, die über Anzeigen der Beklagten bei Suchmaschinen erreichbar seien.
[32] b) Eine Haftung der Beklagten als Teilnehmerin an
Verletzungen des Urheberrechts durch die Nutzer nach
52
Rechtsprechung
CR 1/2014
Medienrecht
§ 830 Abs. 2 BGB scheidet aus, weil ein zumindest bedingter Vorsatz der Beklagten in Bezug auf die Haupttat,
der das Bewusstsein der Rechtswidrigkeit einschließen
muss, nicht festgestellt ist.
[33] 2. Zu Recht ist das Berufungsgericht davon ausgegangen, dass die Beklagte als Störerin für Verletzungen
des Urheberrechts an dem Tripp-Trapp-Stuhl durch das
Angebot der Kinderhochstühle „Alpha“, „Beta“ und
„Herlag Moritz“ auf ihrem Internet-Marktplatz haftet.
[34] a) Als Störer kann bei der Verletzung absoluter
Rechte auf Unterlassung in Anspruch genommen werden, wer – ohne Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt (BGH, Urt. v.
22.7.2010 – I ZR 139/08, CR 2011, 259 = MDR 2011,
246 = GRUR 2011, 152 – Rz. 45 = WRP 2011, 223 –
Kinderhochstühle im Internet I, m.w.N.). Dabei kann als
Beitrag auch die Unterstützung oder Ausnutzung der
Handlung eines eigenverantwortlich handelnden Dritten genügen, sofern der Inanspruchgenommene die
rechtliche Möglichkeit zur Verhinderung dieser Handlung hatte. Da die Störerhaftung nicht über Gebühr auf
Dritte erstreckt werden darf, die weder als Täter noch als
Teilnehmer für die begangene Urheberrechtsverletzung
in Anspruch genommen werden können, setzt die Haftung des Störes nach der Rechtsprechung des Senats die
Verletzung zumutbarer Verhaltenspflichten, insb. von
Prüfungspflichten, voraus. Ob und inwieweit dem als
Störer Inanspruchgenommenen eine Prüfung zuzumuten
ist, richtet sich nach den jeweiligen Umständen des Einzelfalls unter Berücksichtigung seiner Funktion und Aufgabenstellung sowie mit Blick auf die Eigenverantwortung desjenigen, der die rechtswidrige Beeinträchtigung
selbst unmittelbar vorgenommen hat (BGH, Urt. v.
17.5.2001 – I ZR 251/99, BGHZ 148, 13 [17 f.] = MDR
2002, 286 = CR 2001, 850 m. Anm. Freytag – ambiente.de; Urt. v. 15.5.2003 – I ZR 292/00, CR 2004, 333 =
GRUR 2003, 969 [970] = WRP 2003, 1350 – Ausschreibung von Vermessungsleistungen; BGHZ 185, 330 –
Rz. 19 – Sommer unseres Lebens). So hat es der Senat für
die Frage der Zumutbarkeit der Verhinderung von
Rechtsverletzungen Dritter für erheblich gehalten, ob
der als Störer Inanspruchgenommene ohne Gewinnerzielungsabsicht zugleich im öffentlichen Interesse handelt (BGH v. 17.5.2001 – I ZR 251/99, BGHZ 148, 13
[19 f. ]= MDR 2002, 286 = CR 2001, 850 m. Anm. Freytag – ambiente.de; Urt. v. 19.2.2004 – I ZR 82/01, CR
2004, 531 = MDR 2004, 1131 = GRUR 2004, 619
[621] = WRP 2004, 769 – kurt-biedenkopf.de) oder aber
eigene erwerbswirtschaftliche Zwecke verfolgt und etwa
– wie der Betreiber einer Internethandelsplattform –
durch die ihm geschuldete Provision an dem schutzrechtsverletzenden Verkauf von Erzeugnissen beteiligt
ist (BGH, Urt. v. 11.3.2004 – I ZR 304/01, BGHZ 158,
236 [252] = MDR 2004, 1369 = CR 2004, 763 m. Anm.
Volkmann – Internet-Versteigerung I). Weiter ist darauf
abzustellen, ob die geförderte Rechtsverletzung eines
Dritten aufgrund einer unklaren Rechtslage erst nach
eingehender rechtlicher (BGH, Urt. v. 1.4.2004 – I ZR
317/01, BGHZ 158, 343 [353] = MDR 2004, 1432 = CR
2004, 613 m. Anm. Dietlein – Schöner Wetten) oder tatsächlicher Prüfung (BGH, GRUR 2011, 152 – Rz. 39 ff.
– Kinderhochstühle im Internet I) festgestellt werden
kann oder aber für den als Störer Inanspruchgenommenen offenkundig und unschwer zu erkennen ist (BGH v.
17.5.2001 – I ZR 251/99, BGHZ 148, 13 [18] = MDR
2002, 286 = CR 2001, 850 m. Anm. Freytag – ambiente.de; v. 11.3.2004 – I ZR 304/01, BGHZ 158, 236
[252] = MDR 2004, 1369 = CR 2004, 763 m. Anm.
Volkmann – Internet-Versteigerung I; Urt. v. 19.4.2007
– I ZR 35/04, BGHZ 172, 119 = CR 2007, 523 m. Anm.
Rössel = MDR 2007, 1442 – Rz. 47 – Internet-Versteigerung II).
[35] Einer allgemeinen Prüfungspflicht von Diensteanbietern i.S.d. §§ 8–10 TMG für die von Nutzern auf ihre
Server eingestellten Dateien steht § 7 Abs. 2 Satz 1 TMG
entgegen. Danach sind Diensteanbieter nicht verpflichtet, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu
forschen, die auf eine rechtswidrige Tätigkeit hindeuten.
Nach dieser Vorschrift, die auf Art. 15 Abs. 1 der Richtlinie 2000/31 über den elektronischen Geschäftsverkehr
beruht, sind Überwachungspflichten allgemeiner Art
ausgeschlossen. Nicht ausgeschlossen sind dagegen
Überwachungspflichten in spezifischen Fällen. Diensteanbieter, die von Nutzern bereitgestellte Informationen
speichern, müssen außerdem die nach vernünftigem Ermessen von ihnen zu erwartende und in innerstaatlichen
Rechtsvorschriften niedergelegte Sorgfalt aufwenden,
um bestimmte Arten rechtswidriger Tätigkeiten aufzudecken und zu verhindern (Erwägungsgrund 48 der
Richtlinie 2000/31; vgl. BGH, Urt. v. 18.11.2010 – I ZR
155/09, GRUR 2011, 617 – Rz. 40 = WRP 2011, 881 –
Sedo; Urt. v. 12.7.2012 – I ZR 18/11, BGHZ 194, 339 =
CR 2013, 190 m. Anm. Tinnefeld = MDR 2013, 478 –
Rz. 19 – Alone in the Dark).
[36] Nach diesen Maßstäben ist es der Beklagten als Betreiberin einer Internethandelsplattform grundsätzlich
nicht zuzumuten, jedes Angebot vor Veröffentlichung im
Internet auf eine mögliche Rechtsverletzung hin zu untersuchen (vgl. EuGH v. 12.7.2011 – Rs. C-324/09, CR
2011, 597 m. Anm. Volkmann = GRUR 2011, 1025 –
Rz. 109 ff., 139 – L’Oréal/eBay; BGH, Urt. v. 17.8.2011
– I ZR 57/09, BGHZ 191, 19 – Rz. 21 – Stiftparfüm; für
einen Internetserviceprovider EuGH, Urt. v. 24.11.2011
– Rs. C-70/10, CR 2012, 33 = GRUR 2012, 265 –
Rz. 47–54 – Scarlet/SABAM; für den Betreiber eines sozialen Netzwerks EuGH, Urt. v. 16.2.2012 – Rs. C-360/
10, CR 2012, 265 = GRUR 2012, 382 – Rz. 33 = WRP
2012, 429 – Netlog/SABAM). Wird sie allerdings auf
eine klare Rechtsverletzung hingewiesen, muss sie nicht
nur das konkrete Angebot unverzüglich sperren, sondern auch Vorsorge treffen, dass es möglichst nicht zu
weiteren derartigen Schutzrechtsverletzungen kommt
(BGH v. 11.3.2004 – I ZR 304/01, BGHZ 158, 236
[252] = MDR 2004, 1369 = CR 2004, 763 m. Anm.
Volkmann – Internet-Versteigerung I; Urt. v. 30.4.2008
– I ZR 73/05, CR 2008, 579 = MDR 2008, 1228 =
GRUR 2008, 702 – Rz. 51 = WRP 2008, 1104 – Internet-Versteigerung III; BGHZ 191, 19 – Rz. 21 f. – Stiftparfüm; vgl. auch EuGH v. 12.7.2011 – Rs. C-324/09,
CR 2011, 597 m. Anm. Volkmann = GRUR 2011, 1025
– Rz. 119, Rz. 141–143 – L’Oréal/eBay).
[37] Verlässt der Anbieter dagegen seine neutrale Vermittlerposition und spielt eine aktive Rolle, die ihm
Kenntnis von bestimmten Daten oder Kontrolle über sie
verschaffen konnte, wird er hinsichtlich dieser Daten
nicht vom Anwendungsbereich des Art. 14 der Richtlinie 2000/31 über den elektronischen Geschäftsverkehr
erfasst (vgl. EuGH v. 12.7.2011 – Rs. C-324/09, CR
2011, 597 m. Anm. Volkmann = GRUR 2011, 1025 –
Rz. 113, 116 – L’Oréal/eBay). Insoweit kann er sich auch
nicht auf das Haftungsprivileg der Art. 14 Abs. 1 und
Art. 15 Abs. 1 der Richtlinie 2000/31 und des § 7 Abs. 2
TMG berufen (BGHZ 191, 19 – Rz. 23 – Stiftparfüm).
CR 1/2014
Rechtsprechung
53
Medienrecht
[38] Von diesen Maßstäben ist auch das Berufungsgericht ausgegangen. Es hat zu Recht angenommen, dass
die in Rede stehenden Angebote das Urheberrecht an
dem Tripp-Trapp-Stuhl verletzen und die Klägerin zur
Verfolgung der Urheberrechtsverletzungen berechtigt ist
(dazu B II 2b) und dass die Beklagte als Störerin haftet
(dazu B II 2c).
[39] b) Das Berufungsgericht hat angenommen, dass
dem Tripp-Trapp-Stuhl als Werk der angewandten
Kunst i.S.v. § 2 Abs. 1 Nr. 4 und Abs. 2 UrhG urheberechtlicher Schutz zukommt und durch den Vertrieb der
Kinderhochstühle „Alpha“, „Beta“ und „Herlag Moritz“ das Urheberrecht verletzt wird. Zur Begründung
hat das Berufungsgericht Bezug genommen auf die im
vorliegenden Rechtsstreit vorgelegten Abdrucke der Urteile des OLG Hamburg vom 1.11.2001 – 3 U 115/99,
ZUM-RD 2002, 181; v. 27.1.2005 – 5 U 81/04; v.
21.8.2002 – 5 U 217/01, juris, die die in Rede stehenden
Kinderhochstühle zum Gegenstand haben. Das Berufungsgericht ist weiter davon ausgegangen, dass der Klägerin vom Berechtigten wirksam das ausschließliche
Recht an der Verwertung des Tripp-Trapp-Stuhls eingeräumt worden ist und sie deshalb zur Verfolgung des Unterlassungsanspruchs berechtigt ist. Diese Ausführungen
halten der rechtlichen Nachprüfung stand.
[40] aa) Die Revision hat in anderem Zusammenhang
gerügt, weder die Klägerin noch das Berufungsgericht
hätten ausgeführt, warum der Tripp-Trapp-Stuhl urheberechtlich geschützt sei und durch die streitgegenständlichen Ausführungsformen verletzt werde. Mit diesem
Angriff dringt die Revision nicht durch. Die Beklagte
hatte zwar in den Instanzen geltend gemacht, die Klägerin habe die Voraussetzungen der Verletzung des Urheberrechts nicht schlüssig dargelegt. Das traf jedoch nicht
zu. Die Klägerin hatte sich gem. § 137 Abs. 3 Satz 1
ZPO zulässigerweise auf die Entscheidungen des OLG
Hamburg zu den Urheberrechtsverletzungen durch die
Verbreitung der beanstandeten Kinderhochstühle bezogen. Dass die Beklagte der Bezugnahme widersprochen
hat, zeigt die Revision nicht auf.
[41] Das Berufungsgericht konnte ebenfalls auf die den
Parteien bekannten Entscheidungen Bezug nehmen, ohne deren Inhalt im Einzelnen zu wiederholen. In der
Rechtsprechung ist anerkannt, dass nicht nur die Bezugnahme auf eine Entscheidung, die zwischen denselben
Parteien ergangen ist, sondern auch die Bezugnahme auf
eine zwischen anderen Parteien ergangene Entscheidung
zulässig ist, sofern sie Gegenstand der mündlichen Verhandlung war (BGH, Beschl. v. 21.12.1962 – I ZB 27/62,
BGHZ 39, 333 [345 f.] – Warmpressen; Beschl. v.
2.10.1970 – I ZB 9/69, GRUR 1971, 86 [87] – Eurodigina; Urt. v. 8.11.1990 – I ZR 49/89, NJW-RR 1991, 830).
Das war vorliegend der Fall. Die Nachvollziehbarkeit
der Entscheidung des Berufungsgerichts wird durch die
Bezugnahme ebenfalls nicht beeinträchtigt.
[42] bb) Die Klägerin ist nach den nicht angegriffenen
Feststellungen des Berufungsgerichts als Inhaberin ausschließlicher Nutzungsrechte auch aktivlegitimiert, den
Unterlassungsanspruch geltend zu machen (vgl. BGH,
Urt. v. 29.4.1999 – I ZR 65/96, BGHZ 141, 267
[272 f.] = MDR 1999, 1454 – Laras Tochter).
[43] c) Die Beklagte ist für die in Rede stehenden Verletzungen des Urheberrechts als Störerin verantwortlich.
[44] aa) Einem Unternehmen, das – wie die Beklagte –
im Internet eine Plattform für Fremdversteigerungen
und Käufe zwischen Dritten betreibt, ist es zwar nicht
zuzumuten, jedes Angebot vor der Veröffentlichung im
Internet auf eine mögliche Rechtsverletzung hin zu untersuchen. Ist die Beklagte aber auf klare Rechtsverletzungen hingewiesen worden, muss sie nicht nur das konkrete Angebot unverzüglich sperren (§ 10 Satz 1 Nr. 2
TMG); sie muss vielmehr auch Vorsorge treffen, dass es
möglichst nicht zu weiteren derartigen Urheberrechtsverletzungen kommt (vgl. BGH v. 11.3.2004 – I ZR 304/
01, BGHZ 158, 236 [252] = MDR 2004, 1369 = CR
2004, 763 m. Anm. Volkmann – Internet-Versteigerung I; BGHZ 191, 19 – Rz. 25–28 – Stiftparfüm;
BGHZ 194, 339 – Rz. 31 – Alone in the Dark).
[45] bb) Das Berufungsgericht hat festgestellt, dass die
Klägerin die Beklagte mit Schreiben vom 3.5.2005 auf
die das Urheberrecht an dem Tripp-Trapp-Stuhl verletzenden Angebote der Kinderhochstühle „Alpha“ und
„Beta“ auf ihrer Internetplattform und mit weiteren
Schreiben vom 19.4.2005 auf die entsprechenden Angebote des Modells „Herlag Moritz“ hingewiesen hat. Die
Beklagte war danach verpflichtet, Vorsorge zu treffen,
dass es nicht zu weiteren Rechtsverletzungen kam.
[46] cc) Das Berufungsgericht hat zu Recht angenommen, dass die Beklagte im Streitfall diese Verpflichtung
verletzt hat.
[47] (1) Allerdings dürfen nach der Senatsrechtsprechung der Beklagten, die zu den Diensteanbietern i.S.d.
§§ 8–10 TMG zählt, keine Verhaltenspflichten auferlegt
werden, die ihr von der Rechtsordnung gebilligtes Geschäftsmodell gefährden oder ihre Tätigkeit unverhältnismäßig erschweren. Grundsätzlich ist es daher nicht
erforderlich, dass die Beklagte zur Aufdeckung von
Schutzrechtsverletzungen Überwachungsmaßnahmen
trifft, die über die Anwendung zumutbarer Filterverfahren und eine anschließende manuelle Kontrolle ermittelter Treffer hinausgehen. Dazu muss der Beklagten im
Hinblick auf die große Zahl von Angeboten auf ihrer Internetplattform eine Filtersoftware zur Verfügung stehen, die Verdachtsfälle aufspüren kann (vgl. BGH,
GRUR 2011, 152 – Rz. 38 – Kinderhochstühle im Internet I).
[48] Diese Maßstäbe können allerdings nur dann uneingeschränkt gelten, solange die Beklagte ihre neutrale
Stellung als Betreiberin der Internetplattform nicht verlässt. Übernimmt der Plattformbetreiber dagegen eine
aktive Rolle durch Schaltung von Anzeigen, die unmittelbar zu schutzrechtsverletzenden Angeboten führen,
treffen ihn regelmäßig weitergehende Prüfungspflichten.
Muss er sich in diesen Fällen die Möglichkeit verschaffen, die von ihm aktiv beworbenen Verkaufsangebote zu
kontrollieren, wird er nicht dazu genötigt, sämtliche Angaben seiner Kunden vor der Veröffentlichung zu überwachen.
[49] (2) Das Berufungsgericht ist davon ausgegangen,
die Beklagte habe mit den von ihr gebuchten AdwordsAnzeigen vom 19.12.2005 und 16.4.2007 ihre neutrale
Stellung als Betreiberin eines Internetmarktplatzes verlassen und eine aktive Rolle übernommen. Sie habe
durch die Anzeigen konkrete Angebote beworben. Dann
sei sie zur Überprüfung aller Angebote verpflichtet, die
in der über die Anzeigen erreichbaren Ergebnisliste zu
finden seien. In der über die Anzeigen vom 19.12.2005
und 16.4.2007 erreichbaren Ergebnisliste hätten sich
Modelle des Kinderstuhls „Beta“ (Anzeige vom
19.12.2005) und „Alpha“ (Anzeige vom 16.4.2007) befunden. Das Modell „Herlag Moritz“ sei in den Ergebnislisten zwar nicht angeführt gewesen. Die Klägerin ha-
54
Rechtsprechung
CR 1/2014
Medienrecht
be die Beklagte jedoch in den Jahren 2005–2008 wiederholt auf rechtsverletzende Angebote des Modells „Herlag Moritz“ auf ihrer Internetplattform hingewiesen.
Die in Rede stehenden Adwords-Anzeigen vom
19.12.2005 und 16.4.2007 seien so gestaltet gewesen,
dass bei Eingabe des Suchbegriffs „Tripp Trapp“ in den
Internetproduktdienst „Froogle“ die Anzeigen erzeugt
worden seien, die zu entsprechenden Suchergebnissen
mit diesem Begriff geführt hätten. Angebote des Modells
„Herlag Moritz“ seien daher ohne weiteres automatisch
aufgerufen worden, wenn entsprechende Angebote von
Nutzern eingestellt worden seien. Im Streitfall sei die Beklagte danach verpflichtet gewesen, sämtliche durch
Wortfilter in ihrem Internetauftritt auffindbaren Angebote von Kinderhochstühlen einer manuellen Kontrolle
zu unterziehen, ob sich die Modelle „Alpha“, „Beta“
und „Herlag Moritz“ darunter befänden. Dadurch werde auch das Geschäftsmodell der Beklagten nicht gefährdet. Die entsprechenden Prüfungspflichten seien nicht
unzumutbar. Die ihr obliegenden Prüfungspflichten habe die Beklagte verletzt. Auch nach den Schreiben vom
19.4. und 3.5.2005 sei es zu zahlreichen, das Urheberrecht am Tripp-Trapp-Stuhl verletzenden Angeboten der
beanstandeten Modelle der Kinderhochstühle auf der Internetplattform der Beklagten gekommen. Dazu seien
auch Angebote zu zählen, die über die elektronischen
Verweise in den Anzeigen vom 19.12.2005 und
16.4.2007 erreichbar gewesen seien. Die für den Unterlassungsanspruch erforderliche Wiederholungsgefahr
sei aufgrund der Verletzungshandlungen der Beklagten
gegeben.
[50] Diese Ausführungen halten der revisionsrechtlichen Nachprüfung stand.
[51] (3) Ohne Erfolg macht die Revision geltend, den
Betreiber einer Internethandelsplattform treffe keine
Pflicht, jedes Angebot auf eine mögliche Rechtsverletzung zu überprüfen. Die Kontrollpflichten müssten gerecht, verhältnismäßig und nicht übertrieben kostspielig
sein und dürften keine Schranke für den rechtmäßigen
Handel errichten.
[52] Im Streitfall werden der Beklagten keine allgemeinen, jedes Angebot ihrer Kunden betreffenden Überwachungspflichten auferlegt, die nach der Rechtsprechung
des Gerichtshofs der Europäischen Union grundsätzlich
ausgeschlossen sind (vgl. EuGH v. 12.7.2011 – Rs. C324/09, CR 2011, 597 m. Anm. Volkmann = GRUR
2011, 1025 – Rz. 139 – L’Oréal/eBay; GRUR 2012, 265
– Rz. 35 – Scarlet/SABAM; v. 16.2.2012 – Rs. C-360/10,
CR 2012, 265 = GRUR 2012, 382 – Rz. 33 – Netlog/SABAM). Vielmehr sind die hier in Rede stehenden weitergehenden Prüfungspflichten auf bestimmte Produkte beschränkt. Diese werden dadurch ausgelöst, dass die Beklagte Anzeigen zu einem Suchbegriff – vorliegend
„Tripp Trapp“ – bucht, die einen elektronischen Verweis
enthalten, der unmittelbar zu einer von der Beklagten erzeugten Ergebnisliste führt, die schutzrechtsverletzende
Angebote enthält. Bucht die Beklagte entsprechende
Suchbegriffe für die Anzeigen, ist es ihr zumutbar, die Ergebnislisten, zu denen der Nutzer über die elektronischen Verweise in den Anzeigen gelangt, in dem vom Berufungsgericht dargelegten Umfang einer Überprüfung
zu unterziehen, wenn sie vom Inhaber des Schutzrechts
auf klare Rechtsverletzungen hingewiesen worden ist.
Derartige Beschränkungen sind wirksam und verhältnismäßig. In diesem Zusammenhang kommt es nicht darauf an, ob die Ergebnislisten statisch oder dynamisch
sind, ob also bei Eingabe eines bestimmten Suchworts
über eine konkrete Adwords-Anzeige immer die gleiche
Trefferliste erzeugt wird oder diese sich wegen des ständig verändernden Angebots auf der Internetplattform
der Beklagten ebenfalls verändert. Unerheblich ist auch,
dass die Beklagte die Ergebnislisten automatisch erzeugt
(vgl. BGH, Urt. v. 4.2.2010 – I ZR 51/08, CR 2010, 602
m. Anm. Dietrich/Zenker = MDR 2010, 1277 = GRUR
2010, 835 – Rz. 46 = WRP 2010, 1165 – POWER
BALL).
[53] Zu Recht ist das Berufungsgericht davon ausgegangen, dass die Beklagte sich nicht mit Erfolg darauf berufen kann, sie habe in einer Kalenderwoche des Jahres
2011 sämtliche 32.553 Angebote von Kinderhochstühlen einer manuellen Überprüfung unterzogen; nur in
51 Fällen hätte dies zu einer Löschung des Angebots geführt. Lenkt die Beklagte Internetnutzer zu Ergebnislisten, in denen rechtsverletzende Angebote enthalten sind,
rechtfertigen auch 51 Verletzungsfälle in einer Woche
den von ihr behaupteten Kontrollaufwand.
[54] Ohne Erfolg beruft sich die Revision unter Hinweis
auf die Entscheidung „L’Oréal/eBay“ des Gerichtshofs
der Europäischen Union (EuGH v. 12.7.2011 – Rs. C324/09, CR 2011, 597 m. Anm. Volkmann = GRUR
2011, 1025 – Rz. 141) darauf, die Prüfungspflichten der
Beklagten seien auf Internetnutzer beschränkt, die bereits durch eine Schutzrechtsverletzung aufgefallen seien. Der Gerichtshof hat in der Entscheidung betont, dass
die dort angeführten Maßnahmen keine abschließende
Aufzählung darstellen (EuGH v. 12.7.2011 – Rs. C-324/
09, CR 2011, 597 m. Anm. Volkmann = GRUR 2011,
1025 – Rz. 143 – L’Oréal/eBay).
[55] (4) Die Revision meint, eine aktive Rolle der Beklagten durch Schaltung von Adwords-Anzeigen könne
nur dazu führen, dass die Beklagte das Haftungsprivileg
des Art. 14 der Richtlinie 2000/31 über den elektronischen Geschäftsverkehr verliere. Erhöhte Anforderungen an die Prüfungspflichten könnten sich daraus nicht
ergeben. Dem kann nicht zugestimmt werden. Aus dem
Umstand, dass die Beklagte sich auf das Haftungsprivileg nach Art. 14 Abs. 1 der Richtlinie 2000/31 nicht berufen kann, wenn sie ihre neutrale Stellung zugunsten
einer aktiven Rolle verlässt, folgt nicht, dass sie nicht in
weitergehendem Umfang für Schutzrechtsverletzungen
auf ihrer Plattform verantwortlich ist, wenn Nutzer über
die von ihr gebuchten Anzeigen unmittelbar zu rechtsverletzenden Angeboten gelangen und die Beklagte zuvor auf klare Rechtsverletzungen hingewiesen worden
ist.
[56] (5) Ebenfalls ohne Erfolg weist die Revision auf das
Geschäftsmodell der Beklagten hin, bei dem die Angebote vollautomatisch sowie ohne vorherige Kontrolle
hochgeladen und Dritten zur Verfügung gestellt werden,
womit eine manuelle Kontrolle nicht vereinbar sein soll.
Dasselbe gilt für den Umstand, dass nach Darstellung
der Beklagten bislang keine Bilderkennungssoftware
verfügbar ist, mit der urheberrechtsverletzende und unbedenkliche Kinderhochstühle unterschieden werden
können, und dass sie Schutzrechtsinhabern das VeRIProgramm zur Verfügung stellt.
[57] Auf diese Gesichtspunkte kommt es im Streitfall
nicht an. Sie sind beachtlich, wenn das Geschäftsmodell
der Beklagten zu beurteilen ist, bei dem sie sich auf eine
reine Vermittlerrolle beschränkt (vgl. BGH, GRUR
2011, 152 – Rz. 38–40, 43 – Kinderhochstühle im Internet). Das ist vorliegend aufgrund der Adwords-Anzeigen
gerade nicht mehr der Fall.
CR 1/2014
Rechtsprechung
55
Medienrecht
[58] Die Revision hat zwar in anderem Zusammenhang
darauf abgestellt, in den Adwords-Anzeigen fehlten Angaben zu urheberrechtsverletzenden Produkten. Auch
dies ist im Streitfall nicht entscheidend. Die Beklagte hat
für die Anzeigen den Suchbegriff „Tripp Trapp“ gewählt. Damit hat sie die Gefahr begründet, dass Internetnutzer bei Eingabe dieses Suchbegriffs auf die von der
Beklagten gebuchten Anzeigen aufmerksam werden und
über den elektronischen Verweis unmittelbar zu rechtsverletzenden Angeboten auf der Internetplattform der
Beklagten gelenkt werden. Dies rechtfertigt erhöhte Prüfungspflichten der Beklagten.
[59] (6) Anders als die Revision meint, wird der Beklagten auch keine im Einzelfall nur schwer oder gar nicht zu
erfüllende Prüfungspflicht auferlegt, weil die den Verkaufsangeboten beigestellten Bilder eine zuverlässige Beurteilung nicht zuließen. Das vor dem Berufungsgericht
erfolgreiche Unterlassungsbegehren und entsprechend
der Verbotstenor erfasst nur Fälle, in denen eine Identifizierung der Modelle „Alpha“, „Beta“ und „Herlag Moritz“ anhand der Bezeichnung oder der Abbildungen
problemlos und zweifelsfrei möglich ist (s. dazu oben
Rz. 24).
[60] Die Beklagte braucht sich bei der Überprüfung entgegen der Ansicht der Revision nicht mit den schutzbegründenden Merkmalen des Tripp-Trapp-Stuhls auseinanderzusetzen. Die Beklagte muss die Angebote nur darauf überprüfen, ob sie die beanstandeten Kinderhochstühle zum Gegenstand haben.
[61] (7) Ohne Erfolg macht die Revision geltend, der
Streitfall weise Besonderheiten auf, die gegen eine Zumutbarkeit umfassender Prüfungspflichten sprächen.
Der von der Revision in diesem Zusammenhang angeführte Umstand, dass die Klägerin nur zeitlich stark verzögert gegen die Hersteller der beanstandeten Kinderhochstühle vorgegangen sei, lässt sich den Feststellungen
des Berufungsgerichts nicht entnehmen; die Revision
rügt auch nicht, dass das Berufungsgericht entsprechenden Vortrag der Beklagten übergangen hat. Auf den weiteren von der Revision angeführten Umstand, dass es
sich bei den angebotenen Stühlen von Hauck und Kettler
nicht um klassische Piraterieware handelt, kommt es
nicht an.
[62] dd) Eine Vorlage an den Gerichtshof der Europäischen Union nach Art. 267 Abs. 3 AEUV ist im Streitfall
nicht geboten. Die Fragen, die sich vorliegend zu der
Haftung von Internetplattformbetreibern auf der
Grundlage des Unionsrechts stellen, sind durch die angeführten Entscheidungen des Gerichtshofs der Europäischen Union geklärt. Die Umsetzung dieser Entscheidungspraxis im konkreten Fall und die Beurteilung der
Verantwortlichkeit der Beklagten anhand der nationalen
Vorschriften ist Aufgabe der deutschen Gerichte (vgl.
EuGH, Urt. v. 23.3.2010 – Rs. C-236/08, Rs. C-237/08,
Rs. C-238/08, Slg. 2010, I-2417 = GRUR 2010, 445 –
Rz. 88, 107, 119 = CR 2010, 318 – Google France/Louis
Vuitton; v. 12.7.2011 – Rs. C-324/09, CR 2011, 597 m.
Anm. Volkmann = GRUR 2011, 1025 – Rz. 107 – L’Oréal/eBay). (...)
Anm. d. Red.: Der Langtext ist in CRonline unter
www.juris.de abrufbar.
OVG Koblenz: Datenerhebung beim Provider in
E-Mail-Postfach vermisster Personen
POG § 31 Abs. 1
Leitsatz der Redaktion
Über den Inhalt des E-Mail-Postfaches einer vermissten Person kann keine Datenerhebung gem. § 31
Abs. 1 POG Rheinland-Pfalz vorgenommen werden,
weil E-Mails, die auf dem Server eines Providers zwischen- oder endgespeichert sind, nicht dem Begriff der
Telekommunikation i.S.d. § 31 POG unterfallen und
somit die tatbestandlichen Voraussetzungen der Vorschrift nicht erfüllt sind.
OVG Koblenz, Beschl. v. 5.9.2013 – 7 F 10930/
13.OVG
Aus den Gründen:
Der Antrag auf richterliche Anordnung zur Ermöglichung einer Datenerhebung des Antragstellers über den
Inhalt des E-Mail-Postfaches einer vermissten Person auf
dem Mailserver der Antragsgegnerin als Provider hat
keinen Erfolg.
Gemäß § 31 Abs. 1 POG kann die Polizei personenbezogene Daten u.a. durch Auskünfte über die Telekommunikation der nach §§ 4 und 5 POG Verantwortlichen und
eines Nichtverantwortlichen unter den Voraussetzungen
des § 7 POG zur Abwehr einer gegenwärtigen Gefahr für
Leib oder Leben einer Person erheben (Satz 1). Die Datenerhebung ist nur zulässig, soweit sie zwingend erforderlich ist und nicht allein in den Kernbereich privater
Lebensgestaltung i.S.d. § 39a Abs. 3 POG eingreift
(Satz 2). Die Datenerhebung nach § 31 Abs. 1 POG
kann sich auf Inhalte der Telekommunikation und auf
Verkehrsdaten beziehen, bei letzteren kann sich die Erhebung auch auf Zeiträume vor deren Anordnung erstrecken (§ 31 Abs. 2 POG). Dabei bedarf die Datenerhebung grundsätzlich der richterlichen Entscheidung (§ 31
Abs. 4 POG). Zuständiges Gericht ist das OVG (§ 31
Abs. 5 Satz 1 POG).
Die Voraussetzungen für eine Datenerhebung liegen hier
nicht vor. E-Mails, die auf dem Server eines Providers
zwischen- oder endgespeichert sind, unterfallen nicht
dem Begriff der Telekommunikation i.S.d. § 31 POG.
Nach der Legaldefinition in § 3 Nr. 22 des Telekommunikationsgesetzes – TKG – in der Fassung des Gesetzes
vom 22.6.2004 (BGBl. I 2004, 1190) ist Telekommunikation der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen (jeglicher Art, etwa in der Form von Zeichen, Sprache, Bildern oder Tönen) mittels Telekommunikationsanlagen (§ 3 Nr. 23
TKG). Von diesem Verständnis geht auch § 31 Abs. 1
Satz 1 und Abs. 2 POG aus. Dafür spricht neben dem
gleichlautenden Wortlaut die Entstehungsgeschichte der
Vorschrift. Denn in den Gesetzesmaterialien zu § 31
POG (LT-Drucks. 15/4879, 31) in der nunmehr geltenden Fassung des Landesgesetzes vom 15.2.2011
(GVBl. S. 26) heißt es: „Abs. 2 Satz 1 bestimmt, auf welche Art von Daten sich die Maßnahme nach Abs. 1 beziehen darf und enthält zwei Alternativen. Nach der ersten Alternative wird die Polizei wie bislang zur Überwachung von Inhalten der Telekommunikation ermächtigt.
Die zweite Alternative umfasst die Erhebung von Verkehrsdaten.“ Durch die Formulierung „wie bislang“ hat
der rheinland-pfälzische Gesetzgeber zu erkennen gege-
56
Rechtsprechung
CR 1/2014
Medienrecht
ben, dass er sich hinsichtlich des Tatbestandsmerkmals
„Telekommunikation“ an § 31 POG in der Fassung des
Landesgesetzes vom 2.3.2004 (GVBl. S. 202) orientiert.
Die Gesetzesbegründung zu dieser Norm (vgl. LTDrucks. 14/2287, 42 f.) nimmt insoweit jedoch gerade
auf die vorgenannte Definition in § 3 Nr. 22 TKG Bezug,
wie die Wiedergabe des Inhalts der wortgleichen Vorschrift des § 3 Nr. 16 des Telekommunikationsgesetzes
in der Fassung des Gesetzes vom 25.7.1996 (BGBl. I
1996, 1120) belegt. Sodann wird ausgeführt: „Telekommunikationsanlagen sind nach § 3 Nr. 17 TKG (Anm.
des Senats: entspricht § 3 Nr. 23 TKG neuer Fassung)
technische Einrichtungen oder Systeme, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen,
steuern oder kontrollieren können. Damit wird jede
nicht körperliche Nachrichtenübermittlung unabhängig
davon, welche Geräte oder Verfahren zur Anwendung
kommen, erfasst.“ Als zulässige Maßnahmen nennen die
Materialien schließlich exemplarisch die Telefonüberwachung und das Abfangen von E-Mails. E-Mails können indes nur während eines Übertragungsvorgangs abgefangen werden.
Davon ausgehend ist es für die rechtliche Einordnung
einer Überwachung der E-Mail-Kommunikation erforderlich, das Versenden elektronischer Nachrichten über
das Internet aus technischer Sicht in vier Phasen zu unterteilen: In einem ersten Schritt werden die jeweiligen
Nachrichten vom Rechner des Absenders, auf dem die
eigentliche Mail erstellt wurde, über den Internet-Provider des Absenders auf den Mailserver des Internet-Anbieters übertragen, bei dem der Adressat registriert ist
und dort über sein elektronisches „Postfach“ (Mailbox)
verfügt. Dort werden die Daten in der zweiten Phase auf
der Festplatte des jeweiligen Mailservers im für den
Empfänger eingeräumten Speicherplatz in verkörperter
Form jedenfalls solange gespeichert, bis der Adressat in
einer dritten Phase die ihn betreffenden Nachrichten abruft. Die Abholung der E-Mails durch den Empfänger
geschieht dabei hauptsächlich auf drei Wegen: Er kann
die Nachricht auf sein Gerät (durch ausdrücklichen Befehl) übertragen bzw. (bei einer permanenten Internetverbindung) automatisch übermitteln lassen, je nach Art
und Einstellung des Übertragungsprotokolls wird diese
dann auf seiner Mailbox gelöscht. Er kann darüber hinaus – insbesondere bei einem Firmen-PC – die Nachricht
nur in der Mailbox lesen und dann dort für den Zugriff
durch andere Personen gespeichert lassen. Zunehmend
verbreitet ist als dritte Möglichkeit die Webmail. Hier
hat der Teilnehmer eine Mailbox auf einem speziellen
Mailserver, auf den er von jedem Zugangspunkt aus –
ohne Zwischenspeicherung – über das Internet auf seine
Nachrichten zugreifen kann, ohne sie herunterladen zu
müssen. Auf diesem Mailserver ist die Nachricht damit
schon bei dem Empfänger „angekommen“. Zudem bieten die Mailserver auch das Herausfiltern von unerwünschten E-Mails an, die der Empfänger schon aus Sicherheitsgründen in der Regel gar nicht erst öffnet. Über
solche Dienste können auch über entsprechende Internetseiten direkt E-Mails und andere Nachrichten versandt werden. Eine vierte Phase ist schließlich anzunehmen, falls die abgerufenen Nachrichten – soweit sie vom
Empfänger nicht unmittelbar nach Eingang gelöscht
wurden – weiterhin auf seinem Rechner oder im Postfach des Providers gespeichert bleiben (vgl. Bär in KMRKommentar zur Strafprozessordnung, § 100a Rz. 27;
Nack in Karlsruher Kommentar zur Strafprozessordnung, 6. Aufl. 2008, § 100a Rz. 22 f.).
Vor diesem Hintergrund findet in der ersten und dritten
Phase, also der Übertragung der Nachricht vom Rechner
des Absenders über seinen Provider zum Mailserver des
Internet-Anbieters, bei dem der Empfänger sein elektronisches Postfach hat, sowie während des Abrufs der
Nachrichten durch den Empfänger eine Telekommunikation statt, die folglich auf der Grundlage des § 31
POG überwacht werden kann, wenn die sonstigen Voraussetzungen erfüllt sind. Anders verhält es sich jedoch
bei einem beabsichtigten Zugriff auf E-Mails, die – wie
im vorliegenden Fall – auf dem Mailserver des Providers
zwischen- oder endgespeichert sind (zweite und vierte
Phase). Unabhängig davon, ob der Empfänger diese bereits gelesen hat oder sie noch ungelesen im Postfach aufbewahrt werden, ist während der möglicherweise auch
nur Sekundenbruchteile andauernden Speicherung in
der Datenbank des Mailproviders kein Telekommunikationsvorgang (mehr) gegeben (so ausdrücklich BGH,
Beschl. v. 31.3.2009 – 1 StR 76/09, CR 2009, 446, juris
zur Auslegung des Begriffs Telekommunikation in
§ 100a StPO unter Hinweis auf Nack, a.a.O., § 100a
Rz. 22 f.; Graf in BeckOK-StPO, § 100a Rz. 28 ff.; Bär,
a.a.O., § 100a Rz. 29). Für eine erweiternde Auslegung
des Tatbestandsmerkmals Telekommunikation auch in
derartigen Fällen (so im Ergebnis LG Hamburg, Beschl.
v. 8.1.2008 – 690 Qs 1/08, wistra 2008, 116; a.A. BGH,
a.a.O.) ist nach allem ebenso wenig Raum wie für eine
analoge Anwendung des § 31 POG.
Demgegenüber kann der Antragsteller nicht mit seinem
Einwand durchdringen, die auf dem Mailserver des Providers vorhandenen E-Mails seien durch das Fernmeldegeheimnis des Art. 10 Abs. 1 GG geschützt (vgl. BVerfG,
Beschl. v. 16.6.2009 – 2 BvR 902/06, BVerfGE 124, 43 =
CR 2007, 383), so dass auch in einem solchen Fall eine
Telekommunikation stattfinde. Die konkrete Ausgestaltung der jeweils im Einzelfall einschlägigen Eingriffsbefugnis ist nämlich grundsätzlich dem (einfachen) Gesetzgeber überlassen (Art. 10 Abs. 2 Satz 1 GG), solange er
den verfassungsrechtlichen Anforderungen des Grundrechts aus Art. 10 Abs. 1 GG Rechnung trägt. Innerhalb
der sich daraus ergebenden Vorgaben bleibt es ihm unbenommen, nur auf bestimmte Kommunikationsvorgänge
Zugriff zu nehmen und deren Reichweite selbst zu bestimmen. Gerade dies hat er in § 31 POG durch das ausschließliche Anknüpfen an das im Verhältnis zum Begriff
des Fernmeldegeheimnisses engere Tatbestandsmerkmal
der Telekommunikation, das statische Zustände eben
nicht erfasst, in zulässiger Weise getan. Für die Überwachung des „ruhenden“ E-Mailverkehrs im Bereich der
präventiven Gefahrenabwehr bedarf es deshalb einer besonderen gesetzlichen Regelung. (...)
Anm. d. Red.: Der Langtext ist in CRonline unter
www.juris.de abrufbar.
OLG Hamburg: Zulässige Hinweise auf Möglichkeit
negativen Schufa-Eintrags in Abmahnung
UWG §§ 5 Abs. 1 Satz 2 Nr. 3, 8 Abs. 3 Nr. 1
Leitsätze der Redaktion
1. Ein Hinweis eines Unternehmens in einem Mahnschreiben, dass durch die Beiziehung eines Inkasso-/
Rechtsanwaltsbüros zwecks wirtschaftlicher Ab-
CR 1/2014
Rechtsprechung
57
Medienrecht
wicklung des Vertragsverhältnisses dem Adressaten
„weitere Kosten und bei Vorliegen der rechtlichen Voraussetzungen weitere Nachteile“, beispielsweise ein
negativer Schufa-Eintrag entstünden, ist auch dann
nicht unter dem Gesichtspunkt der irreführenden geschäftlichen Handlung als wettbewerbswidrig zu beurteilen, wenn das mahnende Unternehmen mangels
entsprechender vertraglicher Bindung zur Schufa
nicht befugt und nicht in der Lage ist, unmittelbar
selbst einen negativen Schufa-Eintrag zu veranlassen,
weil mit einer solchen Erklärung angesichts des Verweises auf das beizuziehende Rechtsanwalts-/Inkasso-Büro kein entsprechender unzutreffender Eindruck geschaffen wird. Insbesondere wird mit einer
solchen Erklärung nicht behauptet oder auch nur nahe gelegt, dass das mahnende Unternehmen bereits
gegenwärtig mit einem von der Schufa autorisierten
Büro zusammenarbeite.
2. Auch der Umstand, dass in einer solchen Erklärung
der negative Schufa-Eintrag als eine unspezifische
Möglichkeit dargestellt wird, ist nicht zu beanstanden, wenn nicht ausgeschlossen ist, dass das mahnende Unternehmen jedenfalls im Ergebnis mit seinem
Verhalten die maßgebliche Ursache für einen solchen
Eintrag setzen kann.
OLG Hamburg, Urt. v. 30.1.2013 – 5 U 174/11
(LG Hamburg v. 9.6.2011 – 315 O 287/11)
Aus den Gründen:
I. Die Antragstellerin verlangt von den Antragsgegnern
Unterlassung der Benutzung der Bezeichnung „S.“ in
einem Standard-Mahnschreiben.
Die Antragstellerin ist eine in Deutschland weithin bekannte Kreditschutzorganisation, deren Geschäftszweck es ist, ihre Vertragspartner vor Kreditausfällen zu
schützen und die zu diesem Zweck ihren Vertragspartnern Auskünfte insbesondere über die Bonität privater
Schuldner aus ihrem umfangreichen Datenbestand erteilt. (...)
Die Antragsgegner betreiben im Internet auf ihrer Website www...de Portale aus verschiedenen Themenbereichen, auf denen Kunden Informationen, Artikel und
Downloads zur Verfügung gestellt werden. Die Antragsgegnerin zu 1. versendet in diesem Zusammenhang
Mahnungen hinsichtlich ihr angeblich zustehender Vergütungsansprüche gegen Kunden. Die Antragsgegner
stehen diesbezüglich im Internet als sog. „Abo-Falle“
bzw. „Abzocker“ vielfach in der Kritik.
Zwischen den Parteien war im Jahr 2011 bereits ein
Rechtsstreit zu dem Aktenzeichen 315 O 184/11 anhängig, im Zuge dessen die Antragstellerin von den Antragsgegnern beansprucht hatte, die Nennung der Bezeichnung S. in einem bestimmten Zusammenhang im geschäftlichen Verkehr zu unterlassen. Gegenstand war
unter der Überschrift „S.-Informationen“ u.a. die Angabe:
„Bitte beachten Sie, dass es bei Vorliegen der gesetzlich nunmehr in § 28a des Bundesdatenschutzgesetzes (BDSG) geregelten Voraussetzungen sogar zu
einem negativen S.-Eintrag kommen könnte.“ (...)
Nur wenige Tage später versandte die Antragsgegnerin
zu 1. mit Datum vom 9.5.2011 die (...) „Letzte Mah-
nung“, in der sie darauf hinwies, dass dem angeblichen
Schuldner bei Nichtzahlung weitere Kosten und bei Vorliegen der rechtlichen Voraussetzungen weitere Nachteile entstünden, (...)
II. Die zulässige Berufung ist auch begründet. Der Antragstellerin stehen die geltend gemachten Ansprüche
auf Unterlassung weder in wettbewerbsrechtlicher noch
in markenrechtlicher Hinsicht zu. Das in diesem Rechtsstreit konkret beanstandete Verhalten ist nach Auffassung des Senats im Ergebnis nicht zu beanstanden. Die
gegenteilige Auffassung des LG teilt der Senat nicht.
Dementsprechend ist die erlassene einstweilige Verfügung unter Zurückweisung des auf ihren Erlass gerichteten Antrags aufzuheben. (...)
4. Ein Unterlassungsanspruch gem. § 5 Abs. 1 Satz 2
Nr. 3 UWG steht der Antragstellerin nicht zu. In Betracht kommt nach der Darstellung der Antragstellerin
insoweit nahe liegend eine Täuschung über „Eigenschaften oder Rechte des Unternehmens“, und zwar eine „Befähigung, Zulassung (...) oder Beziehungen“.
a) Die Antragstellerin ist gem. § 8 Abs. 3 Nr. 1 UWG anspruchsberechtigt. Zwischen den Parteien besteht ein
Wettbewerbsverhältnis; sie sind Mitbewerber i.S.v. § 2
Abs. 1 Nr. 3 UWG. (...)
b) Jedoch ist das von der Antragstellerin beanstandete
Verhalten, nämlich die streitgegenständlichen Hinweise
auf einen möglichen negativen S.-Eintrag, nach Auffassung des Senats überwiegend wahrscheinlich nicht als
„irreführende geschäftliche Handlungen“ i.S.v. § 5
Abs. 1 Satz 2 Nr. 3 UWG zu beurteilen.
aa) Als Bezugsobjekt der Irreführung kommt insoweit
eine Fehlvorstellung der angesprochenen Verkehrskreise
über „Eigenschaften oder Rechte des Unternehmens“,
und zwar eine „Befähigung, Zulassung [...] oder Beziehungen“ in Betracht. Zutreffend – und zwischen den
Parteien unstreitig -ist, dass die Antragsgegner nicht befugt und nicht in der Lage sind, unmittelbar selbst einen
negativen S.-Eintrag zu veranlassen. Denn die Antragsgegner verfügen nicht über die hierfür erforderliche vertragliche Bindung zur Antragstellerin. Dieser Umstand
allein begründet jedoch nicht die Wettbewerbswidrigkeit des angegriffenen Verhaltens. Denn diesen unzutreffenden Eindruck vermitteln die Antragsgegner mit den
angegriffenen Formulierungen nach Auffassung des Senats auch nicht.
bb) Mit dem LG mag zwar davon auszugehen sein, dass
der Leser der streitgegenständlichen Mahnschreiben
aufgrund des Wortlauts annimmt, dass ihm bei Nichtzahlung im Ergebnis ein negativer S.-Eintrag konkret
drohen kann. Es spricht jedoch keine überwiegende
Wahrscheinlichkeit dafür, dass relevante Teile des Verkehrs bei der nach Sachlage gebotenen verständigen Betrachtung der Hinweise davon ausgehen bzw. berechtigterweise davon ausgehen können, dass diese Rechtsfolge
gerade von der Antragsgegnerin zu 1. selbst herbeigeführt werden kann. Ein derartiges Verständnis liegt nach
Auffassung des Senats nicht nahe. Dies vor allem deshalb
nicht, weil der Hinweis -trotz aller drucktechnischen
Hervorhebung – in beiden Fällen (ersichtlich bewusst)
ausgesprochen „offen“ formuliert ist.
aaa) Erklärungen der hier vorliegenden Art sind gem.
§§ 133, 157 BGB von einem objektivierten Empfängerhorizont aus zu verstehen. Insbesondere Mahnschreiben, an die konkrete, schwerwiegende Rechtsfolgen geknüpft werden, werden von dem Empfänger in aller Re-
Rechtsprechung
58
CR 1/2014
Medienrecht
gel nicht lediglich flüchtig zur Kenntnis genommen. Der
Aufmerksamkeitsgrad des Durchschnittsverbrauchers
ist nicht stets der gleiche, sondern hängt vom Gegenstand der Betrachtung ab (BGH v. 2.10.2003 – I ZR 150/
01, MDR 2004, 697 = WRP 2004, 339, 341 – Marktführerschaft). Auch der durchschnittlich informierte und
verständige Verbraucher wendet seine Aufmerksamkeit
nicht allen Einzelheiten einer Information oder Werbung
zu. Auszugehen ist vielmehr von einem Verbraucher, der
die Information bzw. Werbung in situationsadäquater
Weise zur Kenntnis nimmt. Dies bedeutet, dass der Grad
seiner Aufmerksamkeit je nach dem Gegenstand der Information bzw. Werbung verschieden sein kann (BGH,
GRUR 2004, 604 [606] – Dauertiefpreise; v. 24.10.2002
– I ZR 100/00, MDR 2003, 587 = CR 2003, 258 =
GRUR 2003, 361, 362 – Sparvorwahl; GRUR 2002,
715 [716] -Scanner-Werbung). Angesichts der weit reichenden Folgen, die sich aus der Missachtung derartiger
– zudem in Fettdruck hervorgehobener – Hinweise ergeben können, muss davon ausgegangen werden, dass der
Adressat der Schreiben diese nicht nur überfliegt, sondern sich ihnen in einem gewissem Umfang mit verständiger Aufmerksamkeit widmet.
bbb) Der beanstandete Hinweis
„Dadurch entstehen Ihnen weitere Kosten und bei
Vorliegen der rechtlichen Voraussetzungen weitere
Nachteile, wie z.B. ein negativer S.-Eintrag.“
steht im Anschluss an den – von der Antragstellerin nicht
zum Gegenstand ihres Antrags gemachten – Satz:
„Bitte haben Sie Verständnis dafür, dass wir im Sinne
einer wirtschaftlichen Abwicklung unserer Vertragsverhältnisse den weiteren Einzug einem darauf spezialisierten Inkasso-/Rechtsanwaltsbüro übertragen
werden.“
Dieser Äußerungszusammenhang ist gleichwohl zum
Verständnis des nachfolgenden Satzes heranzuziehen,
denn dieser nimmt mit dem Wort „dadurch“ hierauf unmittelbar Bezug. In diesem ersten von der Antragstellerin
beanstandeten Textblock wird ganz allgemein von weiteren Kosten und weiteren Nachteilen gesprochen, und
zwar nicht etwa durch die Antragsgegnerin zu 1. selbst,
sondern nach einer Übertragung auf ein „darauf spezialisiertes Inkasso-/Rechtsanwaltsbüro“. Damit behauptet
die Antragsgegnerin zu 1. weder ausdrücklich noch
sinngemäß, dass sie selbst in der Lage wäre, einen solchen S.-Eintrag unmittelbar herbeizuführen. Insoweit
kann nach Auffassung des Senats schon keine relevante
Fehlvorstellung bei den angesprochenen Verkehrskreisen entstehen. Geschieht dies gleichwohl, so wäre ein
derartiges Verständnis nicht schützenswert, denn es setzte sich über eine unmissverständliche und zutreffende
Formulierung hinweg. Damit wird der Empfänger des
Schreibens nicht konkret über geschäftliche Verhältnisse
gerade der Antragsgegnerin zu 1. getäuscht. Denn diese
bringt letztlich deutlich zum Ausdruck, dass nicht sie
diese Rechtsfolge herbeiführen werde, sondern „irgendwer“ irgendwann nach Einschaltung eines spezialisierten Inkasso- oder Rechtsanwaltsbüros. Allein der Umstand, dass die angesprochenen Verkehrskreise möglicherweise bereits bei der Erwähnung eines „negativen S.Eintrags“ stets undifferenziert in Sorge geraten, kann es
bei der wettbewerbsrechtlichen Betrachtung nicht rechtfertigen, den eindeutigen Äußerungszusammenhang unberücksichtigt zu lassen. Dies umso weniger, als der negative S.-Eintrag lediglich als Beispiel genannt wird
(„wie z.B.“). Schließlich wird noch weiter einge-
schränkt, dass dies nur „bei Vorliegen der rechtlichen
Voraussetzungen“ gilt. Das KG hat in seiner von den Antragsgegnern
eingereichten
Entscheidung
vom
10.8.2010 (KG v. 10.8.2010 – 17 W 7/10) zu Recht die
Auffassung vertreten, der Hinweis auf einen S.-Eintrag
sei deshalb nicht zu beanstanden, weil er nach dem dort
zur Entscheidung stehenden Äußerungswortlaut jedenfalls keine zwingende bzw. automatische Folge sei. Werde darauf hingewiesen, dass es zu einem solchen Eintrag
(nur) „bei Vorliegen der rechtlichen Voraussetzungen“
kommen könne, sei eine missverständliche Deutung
nicht zu erwarten. Denn es werde lediglich auf die möglichen Folgen des weiteren Verfahrensablaufs hingewiesen und der S.-Eintrag nur beispielhaft erwähnt. Eine
hierauf gerichtete Handlung werde aber ausdrücklich
von dem Vorliegen der rechtlichen Voraussetzungen abhängig gemacht. Nach dem klaren Wortlaut ihrer Darstellung stellt die Antragsgegnerin zu 1. die Konsequenz
„negativer S.-Eintrag“ aber nur als eine unspezifische
Möglichkeit dar. Dies ist nach Auffassung des Senats
nicht zu beanstanden, wenn nicht ausgeschlossen ist,
dass die Antragsgegnerin zu 1. jedenfalls im Ergebnis
mit ihrem Verhalten die maßgebliche Ursache für einen
solchen Eintrag zu setzen in der Lage ist. Hiervon ist
nach Sachlage mit überwiegender Wahrscheinlichkeit
auszugehen.
cc) Soweit die Antragsgegner mit diesem Hinweis zum
Ausdruck bringen wollen, es stehe in ihrer Macht, einen
derartigen negativen S.-Eintrag jedenfalls über ein Inkasso- oder Rechtsanwaltsbüro zu veranlassen, läge eine Irreführung nur dann vor, wenn ihnen dies nach Sachlage
tatsächlich nicht möglich wäre. Dafür ist indes nichts ersichtlich.
aaa) Es mag sein, dass die Antragsgegnerin zu 1. gegenwärtig nicht mit einem Inkasso- bzw. Rechtsanwaltsbüro zusammenarbeitet, welches von der Antragstellerin
als Vertragspartner akzeptiert und befugt ist, S.-Einträge
zu veranlassen. Es kann unterstellt werden, dass die Antragstellerin Forderungen der Antragsgegnerin zu 1.
nicht akzeptiert, weil es sich hierbei nach Einschätzung
der Antragstellerin um eine „Abofalle“ handelt.
bbb) Indes teilt der Senat die Auffassung der Antragstellerin nicht, mit der beanstandeten Formulierung werde
behauptet oder auch nur nahe gelegt, die Antragsgegnerin zu 1. arbeite bereits gegenwärtig mit einem derart
von der Antragstellerin autorisierten Büro zusammen.
Hierfür gibt es für die angesprochenen Verkehrskreise
weder im Wortlaut noch in dem Sinnverständnis einen
ausreichend tragfähigen Anhaltspunkt. Das Gegenteil ist
der Fall. Die Antragsgegnerin zu 1. weist gerade darauf
hin, dass sie bei Nichtzahlung den Sachverhalt zu einem
erst in der Zukunft liegenden Zeitpunkt auf ein nicht näher genanntes spezialisiertes Inkasso-/Rechtsanwaltsbüro übertragen wird. Sie behauptet damit weder, dass sie
insoweit mit bestimmten festen Vertragspartnern zusammenarbeitet, noch gibt sie zu erkennen, dass ihre gegenwärtigen Vertragspartner über die streitige Befugnis verfügen. Die Formulierung ist so offen gewählt, dass auch
der Referenzverbraucher bei verständiger Würdigung
daraus nur erkennen kann, das die Antragsgegnerin
zu 1. beabsichtigt, im weiteren Verlauf irgendein spezialisiertes Büro dieser Art einzuschalten. Ein bestehendes
Vertragsverhältnis ist insoweit weder erforderlich noch
wird dies behauptet oder nahe gelegt. Es besteht auch
keine überwiegende Wahrscheinlichkeit dafür, dass ein
Unternehmen von der Art der Antragsgegnerin zu 1.
stets nur mit solchen Vertragspartnern zusammenarbei-
CR 1/2014
Rechtsprechung
59
Medienrecht
ten wird, mit dem es aktuell bereits vertragliche Beziehungen unterhält oder in der Vergangenheit unterhalten
hat.
ccc) Für den Senat ist indes nicht ersichtlich, aus welchen
Gründen es der Antragsgegnerin zu 1. nicht möglich sein
sollte, zumindest in Zukunft (irgend)ein autorisiertes Inkasso- bzw. Rechtsanwaltsbüro mit der Durchsetzung
ihrer (vermeintlichen) Forderungen beauftragen zu können, welches in der Lage wäre, einen negativen S.-Eintrag zu bewirken.
(1) Die Antragstellerin selbst hat vorgetragen, dass Inkasso-Unternehmen ihre Vertragspartner werden könnten. Inkasso-Unternehmen, welche Forderungen aus
sog. „Abofallen“ meldeten, würden von ihr allerdings
nicht akzeptiert. Selbst wenn eine derartige Vorgabe in
den Allgemeinen Geschäftsbedingungen der Antragstellerin aufgenommen ist und ein Vertragspartner ohne
Verstoß hiergegen einen solchen Eintrag nicht veranlassen könnte, bleibt auf der Grundlage des Sachvortrags
der Antragstellerin bereits vollständig ungewiss, welches
die konkreten vertraglichen Voraussetzungen für eine
derartige Einschränkung bzw. einen derartigen Ausschluss sind. Die Schlagworte „Abofalle“ bzw. „Abzockunternehmen“ sind in vertraglicher bzw. rechtlicher
Hinsicht zur Abgrenzung nur wenig geeignet, zumal –
insbesondere in einem schwer zu beurteilenden Grenzbereich – das Geschäftsgebaren von Unternehmen auch
Veränderungen unterliegen kann, die möglicherweise
von Zeit zu Zeit eine Neubeurteilung erfordern. Die Antragstellerin hat nicht vorgetragen, nach welchen Kriterien sie die Anmeldung von Forderungen bestimmter
Unternehmen im Einzelnen ausschließt. Es mag sein,
dass die Antragsgegnerin zu 1. gegenwärtig von der Antragstellerin als „Abofalle“ zurückgewiesen wird. Dass
die Antragsgegnerin zu 1. damit auch in Zukunft keine
Gelegenheit haben kann, durch externe Inkasso- bzw.
Rechtsanwaltsbüros ihre Forderungen bei der Antragstellerin anzumelden, ist jedenfalls nicht durch konkreten Sachvortrag belegt und kann von dem Senat deshalb
nicht seiner Entscheidung zugrunde gelegt werden
(2) Weiterhin räumt auch die Antragstellerin ein, dass
sich die Antragsgegner eines Inkasso-Unternehmens bedienen könnten, welches gegenwärtig bereits ihr Vertragspartner ist. Ein derartiges Unternehmen wäre –
nach dem Verständnis des Senats – als Vertragspartner
durchaus in der Lage, einen negativen S.-Eintrag zu veranlassen. Insoweit bestünde für die Antragstellerin,
wenn sie hiervon Kenntnis erlangt, lediglich die Möglichkeit, das Vertragsverhältnis mit diesem Unternehmen
für die Zukunft zu kündigen, wenn insoweit ein schwerwiegender Vertragsverstoß vorliegt. Dies ändert indes
nichts daran, dass ein derartiger S.-Eintrag möglicherweise gleichwohl zunächst veranlasst werden könnte
und die Antragstellerin diesen ohne eigenen Vertragsverstoß gegenüber einem ihrer Partnerunternehmen auch
nicht ablehnen könnte. Gegenteiliges hat die Antragstellerin zumindest nicht hinreichend konkret vorgetragen.
(3) Selbst wenn die Antragstellerin Vorkehrungen getroffen hat, die verhindern sollen, dass sich sog. „Abzockunternehmen“ ihrer Dienste bedienen, bleibt ihr Vortrag
über die tatsächlichen Voraussetzungen der Unrichtigkeit der angegriffenen Behauptung der Antragsgegner,
die im Rahmen von § 5 Abs. 1 Satz 2 Nr. 3 UWG indes
feststehen muss, an dieser Stelle ohne hinreichende Kontur. Jedenfalls dann, wenn sich ein Unternehmen, wie
dies nach dem Verständnis des Senats hier der Fall ist, in
seiner Erklärung nicht auf gegenwärtige, sondern auf
möglicherweise zukünftig noch zu findende Vertragspartner bezieht, kann aufgrund dieser tatsächlichen Ungewissheit der Vorwurf einer irreführenden geschäftlichen Handlung nicht erhoben werden.
dd) Soweit das LG in seiner Entscheidung darauf abstellt, dass der von der Antragstellerin beanstandete Hinweis auf einen negativen S.-Eintrag objektiv nicht erforderlich sei, solange die Voraussetzungen weder bei der
Antragsgegnerin noch bei ihren Kooperationspartnern
vorlägen, führt dieser Umstand nicht zu einer abweichenden Beurteilung. Es erscheint dem Senat bereits
zweifelhaft, ob die angesprochenen Verkehrskreise in
diesen, aber auch in sonstigen vergleichbaren Situationen Veranlassung haben, stets davon auszugehen, dass
nur solche Hinweise gegeben werden, die zwingend erforderlich sind. Jedenfalls indiziert eine fehlende Erforderlichkeit aber nicht im Ansatz spiegelbildlich bereits
eine Wettbewerbswidrigkeit der Äußerung. Nur darauf
kommt es vorliegend an.
ee) Die vorstehenden Ausführungen gelten erst recht für
den zweiten beanstandeten Textblock. Dieser ist noch
weniger geeignet, eine irreführende geschäftliche Handlung zu verwirklichen.
aaa) In jenem wird auf § 28a BDSG Bezug genommen.
Die Antragstellerin räumt selbst ein, dass es auch in Bezug auf Forderungen der Antragsgegnerin zu 1. zu einer
Meldung i.S.v. § 28a BDSG kommen könnte. Zwar
nicht durch die Antragsgegnerin selbst, sondern – etwa
bei forderungszusprechenden Urteilen oder Haftbefehlen im Zwangsvollstreckungsverfahren -z.B. durch Gerichte. Soweit die Antragstellerin erst in zweiter Instanz
einschränkend darauf hinweist, dass Meldungen aus
Schuldnerverzeichnissen nur 5 % aller Einträge ausmachten und auch nicht unmittelbar auf § 28a BDSG,
sondern auf anderen Vorschriften (z.B. § 915 Abs. 3
ZPO) beruhten, ändert dies nichts daran, dass der Hinweis damit objektiv nicht unrichtig ist. Angesichts der
verwendeten Formulierungen („sogar“, „kommen
könnte“) können die angesprochenen Verkehrskreise
dem Schreiben Abweichendes auch nicht entnehmen.
Der von der Antragstellerin angelegte Maßstab, ob es
sich bei dem Hinweis um eine „sachgerechte Information des Durchschnittsverbrauchers über eine Reaktionsmöglichkeit“ handelt, verkürzt die rechtliche Beurteilung. Darauf kommt es für die Beurteilung einer Irreführung nicht an. Selbst wenn das Verhalten der Antragsgegner diesem hohen Maßstab nicht gerecht wird,
bedeutet dies nicht, dass damit notwendigerweise ein
wettbewerbswidriges Verhalten vorliegt. Gleiches gilt
für die Auffassung des LG, die Erwähnung von § 28a
BDSG erfordere nicht den Hinweis auf den S.-Eintrag.
Diese Auffassung mag zutreffen, bedeutet aber nicht,
dass die Erwähnung deshalb wettbewerbswidrig ist.
bbb) Soweit die Antragstellerin in diesem Zusammenhang unterstellt („offensichtlich“), die Antragsgegnerin
berufe sich mit ihrem Hinweis gerade auf die Spezialregelung in § 28a Abs. 1 Nr. 4 BDSG, gibt es nach Auffassung des Senats dafür keine tragfähigen Anhaltspunkte.
Die genannte Vorschrift betrifft die Befugnis, die Übermittlung von Informationen, die letztlich einen S.-Eintrag zur Folge haben, unter bestimmten Voraussetzungen unmittelbar selbst zu veranlassen. Es ist bereits ausgeführt worden, dass die Antragsgegnerin zu 1. dies an
keiner Stelle ausdrücklich oder sinngemäß behauptet
hat. Nach § 28a Abs. 1 Nr. 1 BDSG wird ein negativer
S.-Eintrag aber auch durch „ein rechtskräftiges oder für
vorläufig vollstreckbar erklärtes Urteil“ herbeigeführt.
60
Rechtsprechung
CR 1/2014
Medienrecht
Auf diesem Wege ist unzweifelhaft auch die Antragsgegnerin zu 1. in der Lage, einen solchen Eintrag herbeizuführen, wenn es ihr gelingt, aus ihrer Forderung einen
Vollstreckungstitel zu erlangen.
ff) Zwar ist auch für den Senat nicht zu verkennen, dass
sich nicht wenige der Empfänger derart aufgemachter
Mahnungen möglicherweise zu Unrecht verunsichern
lassen und geneigt sind, unberechtigte Forderungen zu
bezahlen. Hierbei ist indes zu beachten, dass sich das wesentliche Drohpotential nicht allein oder in erster Linie
aus der Erwähnung des S.-Eintrags, sondern insbesondere aus dem Mahnschreiben als Ganzem und den vielfachen Hinweisen ergibt, mit dem der Empfänger massiv
zur Zahlung veranlasst werden soll. Zwar hat die Antragstellerin die konkrete Verletzungsform der Anlage
ASt 8 zum Gegenstand ihres Antrags gemacht. Diese unterliegt auf der Grundlage ihres konkreten Begehrens jedoch nur insoweit der rechtlichen Beurteilung durch den
Senat, als dort die beiden Hinweise auf einen „negativen
S.-Eintrag“ auftauchen, und dies in Bezug auf das konkrete Mahnschreiben auch nur als „insbesondere“-Bezugnahme. Dies hat zur Folge, dass die angegriffenen
Hinweise isoliert aus sich heraus, das heißt auch in jedem
anderen Zusammenhang wettbewerbswidrig sein müssten. Schon dies vermag der Senat nicht anzunehmen.
Selbst wenn man das Verbot auf die konkrete Verletzungsform bezöge, wären damit die übrigen Elemente
dieses Schreibens, die im Zusammenspiel erst das besondere Drohpotential ergeben, nicht Teil des Streitgegenstandes. Diese dürfen zwar berücksichtigt werden, soweit es um den konkreten Äußerungszusammenhang des
angegriffenen Hinweises geht. Ein eigenständiges Gewicht kann ihnen in diesem Rechtsstreit aber nicht beigemessen werden. Dies umso weniger, als die Antragstellerin diese auch in keiner Weise konkret zum Gegenstand
ihres Sachvortrags gemacht hat. Die vorgenommene
„Isolierung“ der Bezeichnung S. aus diesem Schreiben
selbst in der Form, wie es das LG vorgenommen hat, ist
zwar aus Sicht der Antragstellerin interessengerecht,
wettbewerbsrechtlich aber nicht zielführend.
gg) Auch die Tatsache, dass die beanstandeten Hinweise
unter Verwendung des Begriffs S. in dem streitgegenständlichen Mahnschreiben in Fettdruck hervorgehoben
sind und dem Betrachter deshalb eher ins Auge fallen als
der übrige Text, rechtfertigt kein abweichendes Ergebnis. Umso mehr wäre erforderlich, dass die betreffende
Textpassage bereits aus sich heraus in ihrer Isolierung
wettbewerbswidrig ist. Der Senat hat dargelegt, dass dies
nach seiner Auffassung nicht der Fall ist. Er hat dabei zur
Kenntnis genommen, dass die Beurteilung derartiger
Klauseln in der Rechtsprechung erheblich streitig ist.
hh) Der Hinweis der Antragstellerin, es reiche aus, wenn
bereits ein nicht unerheblicher Teil der angesprochenen
Verkehrskreise von falschen Voraussetzungen ausgehe
und basierend darauf im Zweifel einlenke und die streitige Forderung im Lichte der Drohung mit dem S.-Eintrag
zahle, mag in dieser Allgemeinheit zwar zutreffend sein.
Er setzt jedoch stets voraus, dass die Antragsgegnerin
hierfür durch ihre Formulierung eine konkret irreführende und damit wettbewerbswidrige Ursache gesetzt
hat. Eben dies vermag der Senat aus den genannten
Gründen nicht zu erkennen. Es mag sein, dass die Reaktionen im Internet belegen, dass ein nicht unerheblicher
Teil der Verbraucher die Drohung mit einem S.-Eintrag
ernst nimmt. Dies bedeutet indes nicht, dass die Antragsgegner damit dasjenige Verständnis nahe gelegt haben,
von dem die Antragstellerin vorliegend ausgeht.
5. Der von der Antragstellerin verfolgte Unterlassungsanspruch ist auch aus anderen wettbewerbsrechtlichen
Anspruchsgrundlagen nicht begründet. (...)
6. Auch kennzeichenrechtliche Ansprüche stehen der
Antragstellerin – einen Verfügungsgrund unterstellt –
nicht zu. (...)
Anm. d. Red.: Der Langtext ist in CRonline unter
www.juris.de abrufbar.
AG München: Das Urheberrechtsgesetz schützt nicht
nur das Gesamtwerk, sondern auch kleinste Teile
davon
UrhG § 97 Abs. 2
Leitsatz
Das Urheberrechtsgesetz schützt nicht nur das Gesamtwerk, sondern auch kleinste Teile davon. Werden über Peer-to-Peer-Netzwerke Bruchstücke eines
Werkes zum Download angeboten, macht sich der
unberechtigt Anbietende schadenersatzpflichtig.
AG München, Urt. v. 3.4.2012 – 161 C 19021/11
Aus dem Tatbestand:
Die Parteien streiten um Schadens- und Aufwendungsersatzansprüche durch die unerlaubte Verwertung urheberrechtlich geschützter Inhalte in einer Internet Tauschbörse.
Über den Internetanschluss des Beklagten wurden zwischen dem
26.8.2007 14:13:03 Uhr und dem 29.8.2007 10:17:22 Uhr
zu 16 verschiedenen Zeitpunkten Dateien, deren Inhalte die Hörbücher bzw. Teile der Hörbücher „Harry Potter und der Gefangene von Askaban“, „Harry Potter und der Halbblutprinz“, „Harry Potter und der Orden des Phönix“ und „Harry Potter und die
Kammer des Schreckens“ waren, in einer Tauschbörse zum Herunterladen angeboten.
Die Klägerin ließ den Beklagten mit Schreiben der Klägervertreter
vom 6.12.2007 wegen dieses Angebots abmahnen, forderte die
Abgabe einer Unterlassungserklärung und die Zahlung von Schadensersatz. Mit Datum vom 11.12.2007 gab der Beklagte, vertreten durch den Beklagtenvertreter, eine Unterlassungserklärung
gegenüber der Klägerin ab, jedoch ohne Anerkennung einer
Rechtspflicht. (...)
Aus den Gründen:
Die zulässige Klage ist begründet.
1. Die Klägerin hat gegen den Beklagten einen Anspruch
aus § 97 II UrhG auf Schadensersatz i.H.v. 900 c.
a) Die Klägerin verfügt über die Rechte des Tonträgerherstellers nach §§ 85, 10 UrhG.
Aus den seitens der Klagepartei vorgelegten Handelsregisterauszügen ergibt sich zur Überzeugung des Gerichts
die Verschmelzung der Klägerin als übernehmender
Rechtsträger mit der ... Dabei ergibt sich die Rechteinhaberschaft der ... GmbH an den streitgegenständlichen
Werken für das Gericht aus dem Herstellervermerk auf
den verfahrensgegenständlichen Tonaufnahmen. Aufgrund der über die vorgelegten Handelsregisterauszüge
nachgewiesenen Verschmelzung greift die Vermutungswirkung der §§ 85, 10 UrhG bezüglich der Herstellervermerke auf den streitgegenständlichen Tonträgern zugunsten der Klägerin. Der Beklagte konnte diese Vermu-
CR 1/2014
Rechtsprechung
61
Medienrecht
tung zugunsten der Klägerin nicht entkräften bzw. einen
Gegenbeweis anbieten oder erbringen. Die Klägerin gilt
daher über §§ 85, 10 UrhG als Inhaberin der Rechte des
Tonträgerherstellers i.S.v. § 85 UrhG.
b) Seitens des Beklagten wurde das Recht der Klägerin
der öffentlichen Zugänglichmachung nach §§ 85, 19a
UrhG verletzt. Über den Internetanschluss des Beklagten
wurden zwischen dem 26.8.2007 14:13:03 Uhr und
dem 29.8.2007 10:17:22 Uhr zu 16 verschiedenen Zeitpunkten Dateien, deren Inhalte die Hörbücher bzw. Teile
der Hörbücher „Harry Potter und der Gefangene von
Askaban“, „Harry Potter und der Halbblutprinz“,
„Harry Potter und der Orden des Phönix“ und „Harry
Potter und die Kammer des Schreckens“ waren, in einer
Tauschbörse zum Herunterladen angeboten.
Soweit der Beklagte vorträgt, eine Verletzung der Rechte
der Klägerin scheide aus, da es sich bei den im Rahmen
von Peer-to-Peer Netzwerken angebotenen Dateien nur
um Bruchstücke eines Werkes und insoweit um „Datenmüll“ handele, ist das Gericht der Auffassung dass Gegenstand des Leistungsschutzrechtes aus §§ 85, 19a
UrhG nicht lediglich das Gesamtprodukt sondern auch
kleinste Teile des Gesamtprodukts sind. Sinn und Zweck
des Leistungsschutzrechtes nach §§ 85, 19a UrhG ist es
gerade die Übernahme fremder Leistung generell zu unterbinden. Eine Übernahme fremder Leistung ist generell
unzulässig, egal wie klein oder umfangreich der übernommene Teil ist (vgl. Dreier/Schulze, UrhG, § 85
Rz. 25). Insofern ist es für die Verwirklichung einer Urheberrechtsverletzung auch ausreichend wenn lediglich
(kleinste) Bruchstücke der streitgegenständlichen Tonträger angeboten wurden.
Dabei besteht eine tatsächliche Vermutung, dass der Beklagte als Inhaber des streitgegenständlichen Internetanschlusses für die über seinen Internetanschluss begangenen Urheberrechtsverletzungen persönlich verantwortlich ist (vgl. BGH, Urt. v. 12.5.2010, 1 ZR 121/08). Das
diesbezügliche pauschale Bestreiten des Beklagten, er habe die Werke nicht heruntergeladen ist nicht geeignet die
tatsächliche Vermutung der Verantwortlichkeit des Anschlussinhabers zu widerlegen. Dem Beklagten obliegt
diesbezüglich eine sekundäre Darlegungslast. Ein entsprechender Sachvortrag des Beklagten im Rahmen dieser sekundären Darlegungslast erfolgte trotz gerichtlichen Hinweises nicht. Insoweit ist vorliegend von der
persönlichen Verantwortlichkeit des Beklagten als Anschlussinhaber für das Angebot der streitgegenständlichen Werke zu Herunterladen in der Tauschbörse auszugehen.
c) Es liegt jedenfalls ein fahrlässiges Handeln vor. An das
erforderliche Maß der Sorgfalt sind dabei strenge Anforderungen zu stellen. Danach muss sich, wer ein fremdes
urheberrechtlich geschütztes Werk nutzen will, über den
Bestand des Schutzes wie auch über den Umfang seiner
Nutzungsberechtigung Gewissheit verschaffen. Insoweit
besteht eine Prüfungs- und Erkundigungspflicht (vgl.
Dreier/Schulze, UrhG, § 97 Rz. 57) des Beklagten. Der
Beklagte hätte sich daher sowohl über die Funktionsweise der Tauschbörse als auch über die Rechtmäßigkeit des
Angebots kundig machen und vergewissern müssen.
Eine solche Überprüfung hat der Beklagte nach eigenem
Vortrag nicht vorgenommen.
d) Der Beklagte ist nach § 97 II UrhG der Klägerin zum
Schadensersatz verpflichtet.
Durch das Angebot zum Herunterladen der streitgegenständlichen 4 Hörbücher verursachte der Beklagte einen
Schaden i.H.v. 900 c, welchen das Gericht gem. § 287
ZPO der Höhe nach schätzt.
Bei der Verletzung von Immaterialgüterrechten, wie hier,
ermöglicht die Rechtsprechung dem Verletzten wegen
der besonderen Beweisschwierigkeiten, die der Verletzte
hat, neben dem Ersatz des konkreten Schadens weitere
Wege der Schadensermittlung. Danach kann der Schaden auch in Höhe einer angemessenen Lizenzgebühr berechnet werden (BGH v. 22.3.1990 – I ZR 59/88, GRUR
1990, 1008 [1009] – Lizenzanalogie). Der Verletzte hat
daher das Wahlrecht, wie er seinen Schadenersatzanspruch berechnen will. Vorliegend hat die Klägerin die
Berechnung im Wege der Lizenzanalogie gewählt. Bei
der Berechnung der angemessenen Lizenzgebühr ist rein
objektiv darauf abzustellen, was bei vertraglicher Einräumung der Rechte ein vernünftiger Lizenzgeber gefordert und ein vernünftiger Lizenznehmer gewährt hätte,
wenn beide im Zeitpunkt der Entscheidung die gegebene
Sachlage gekannt hätten. Diese Schadensberechnung beruht auf der Erwägung, dass derjenige, der ausschließliche Rechte anderer verletzt, nicht besser stehen soll, als
er im Falle einer ordnungsgemäß erteilten Erlaubnis
durch den Rechtsinhaber gestanden hätte. Damit läuft
die Lizenzanalogie auf die Fiktion eines Lizenzvertrages
der im Verkehr üblichen Art hinaus. In welchem Ausmaß
und Umfang es konkret zu einem Schaden gekommen
ist, spielt dabei keine Rolle.
Aufgrund der Spezialisierung des erkennenden Gerichts
besitzt das Gericht aus seiner täglichen Arbeit hinreichende eigene Sachkunde um beurteilen zu können, dass
der geforderte Schadensersatz von 900 c der Höhe nach
angemessen ist. Der Sachvortrag der Klägerin in der Klage bildet hierzu eine ausreichende Schätzgrundlage. Der
angesetzte Betrag von 900 c für die 4 streitgegenständlichen Werke erscheint angesichts der Funktionsweise
der Tauschbörse, die mit jedem Herunterladen eine weitere Downloadquelle eröffnet, absolut angemessen. Das
Gericht schätzt daher die angemessene Lizenz gem.
§ 287 ZPO auf insgesamt 900 c.
2. Die Klägerin hat gegen den Beklagten einen Anspruch
auf Ersatz der Anwaltskosten für die Abmahnung vom
6.12.2007 i.H.v. 666 c aus § 97a I 2 UrhG.
a) Eine Urheberrechtsverletzung des Beklagten hinsichtlich des Leistungsschutzrechts der Klägerin liegt vor, insoweit wird auf die Ausführungen unter Ziff. 1a) und b)
Bezug genommen. Diese Urheberrechtsverletzung wurde mit Schreiben der Klägervertreter vom 6.12.2007 abgemahnt und der Beklagte zur Abgabe einer Unterlassungserklärung und Zahlung von Schadensersatz aufgefordert.
b) Damit kann die Klägerin von dem Beklagten die Kosten für diese Abmahnung nach § 97a I 2 UrhG i.H.v.
666 c verlangen, da dies die erforderlichen Aufwendungen für die berechtigte Abmahnung darstellen.
Gegen den angesetzten Streitwert von 20.000 c sowie
die geltend gemachte 1,0 Gebühr bestehen keine Bedenken. Die Abmahnung erfolgte in Bezug auf 4 Hörbücher
und es wurden neben der Unterlassungserklärung auch
Schadensersatzansprüche in dem Schreiben vom
6.12.2007 geltend gemacht.
Es kann auch dahinstehen, ob die Klägerin ihrerseits die
Anwaltskosten bereits beglichen hat, da dem Anspruch
der Klägerin nicht entgegengehalten werden kann, dass
sie ihrerseits noch keine Zahlung für die anwaltliche Tätigkeit geleistet hat. Bereits mit Schreiben des Beklagten-
Hoffmann/Borchers
62
CR 1/2014
Das besondere elektronische Anwaltspostfach
vertreters vom 22.10.2010 und erneut in der Klageerwiderung wurde seitens des Beklagten die Erfüllung der
geltend gemachten vorgerichtlichen Anwaltskosten endgültig abgelehnt. Damit hat sich der Freistellungsanspruch in einen Erfüllungsanspruch umgewandelt,
§ 250 S. 2 BGB entsprechend. (...)
Die Klägerin kann deshalb von dem Beklagten auch die
geltend gemachten Kosten für das Rechtsanwaltsschreiben vom 6.12.2007 i.H.v. 666 c verlangen. (...)
Anm. d. Red.: Der Langtext ist in CRonline unter
www.juris.de abrufbar.
KG: Erkennbarkeit von Werbung auf Kinder-Portal –
„Klick und wirf zurück“
UWG § 4 Nr. 3
Leitsatz
BGH: Gesamtvertrag Hochschul-Intranet
UrhWG §§ 12, 16 Abs. 4
Leitsatz
Soweit die Festsetzungen eines Gesamtvertrags von
vergleichbaren Regelungen in anderen Gesamtverträgen oder von Vorschlägen der Schiedsstelle abweichen, kann nicht angenommen werden, dass sie billigem Ermessen (§ 16 Abs. 4 Satz 3 UrhWG) entsprechen, wenn das OLG keinen überzeugenden Grund
für die Abweichungen genannt hat.
BGH, Urt. v. 20.3.2013 – I ZR 84/11 – Gesamtvertrag
Hochschul-Intranet
(OLG München, Urt. v. 24.3.2011 – 6 WG 12/09)
Wird in einem für Kinder ab sieben Jahren konzipierten Internetportal auf der Unterseite „Spielen“ mittig
zwecks Bewerbung eines Joghurt-Produkts die Animation eines Schneebälle werfenden Elches mit der
Aufforderung „Klick und wirf zurück“ platziert, so
ist dies unlauter, wenn das nicht von Beginn an hinreichend deutlich als Werbung gekennzeichnet ist. Für
den hier erforderlichen Grad an Deutlichkeit ist in
Rechnung zu stellen, dass Kinder dieses Alters in der
Regel eine vergleichsweise schwächere Aufmerksamkeits- und Lesekompetenz, dafür aber einen umso
stärkeren Spieltrieb haben, welcher gerade für „bewegte Bilder“ besonders anfällig ist.
KG, Urt. v. 15.1.2013 – 5 U 84/12
(LG Berlin, Urt. v. 23.3.2012 – 96 O 126/11)
Anm. d. Red.: Der Langtext ist in CRonline unter
www.juris.de abrufbar.
Christian Hoffmann/Kim Corinna Borchers
Das besondere elektronische Anwaltspostfach
Eine Förderung des elektronischen Rechtsverkehrs
mit den Gerichten
Am 13.6.2013 hat der Bundestag das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten verabschiedet. Ziel des Gesetzes ist vor allem die Erweiterung des elektronischen Zugangs zur Justiz durch
Schaffung von Alternativen zur qualifizierten elektronischen Signatur. Dies soll u.a. durch die Einführung eines
sog. besonderen elektronischen Anwaltspostfachs geschehen. Der Aufsatz stellt die wichtigsten Inhalte des
¸
Dr. Christian Hoffmann ist Rechtsanwalt der Kanzlei für Verwaltungsmodernisierung VerwaltungZweiPunktNull, www.verwaltungzweipu
nktnull.de und wissenschaftlicher Mitarbeiter am Lorenz-von-SteinInstitut für Verwaltungswisssenschaften an der Christian-AlbrechtsUniversität zu Kiel. Kim Corinna Borchers ist wissenschaftliche Mitarbeiterin am Lorenz-von-Stein-Institut für Verwaltungswisssenschaften
an der Christian-Albrechts-Universität zu Kiel; der Beitrag entstand im
Rahmen eines Forschungsprojektes der Deutschen Post AG; die zitierten Webseiten wurden zuletzt am 15.10.2013 abgerufen.
Gesetzes und die Pläne zur Umsetzung des Anwaltspostfachs vor und vergleicht dieses mit anderen Infrastrukturen rechtssicherer Kommunikation.
I. Einführung
Die Kommunikation zwischen Rechtsanwälten und der
Justiz, aber auch zwischen den Anwälten untereinander
erfolgt – im Gegensatz zu vielen anderen Branchen –
meist nach wie vor auf Papier. Grund dafür dürfte neben
den mit der Modernisierung der Kanzleitechnik verbundenen Kosten auch das fehlende Vertrauen der Rechtsanwaltschaft in die tatsächlichen und – trotz erster Reformansätze1 – rechtlichen Rahmenbedingungen der elek1 So etwa das Zustellreformgesetz, BGBl. I 2001, 1206; das Formvorschriftenanpassungsgesetz, BGBl. I 2001, 1542; das 3. Verwaltungsver-
CR 1/2014
Hoffmann/Borchers
63
Das besondere elektronische Anwaltspostfach
tronischen Kommunikation mit den Gerichten sein.
Hinzu kommt, dass elektronische Dokumente meist mit
einer qualifizierten elektronischen Signatur versehen
sein müssen. Diese hat sich jedoch auch mehr als zehn
Jahre nach ihrer gesetzlichen Verankerung vor allem aufgrund verbesserungsbedürftiger Fachsoftware kaum
durchgesetzt. Schließlich kommt erschwerend hinzu,
dass nicht alle Gerichte an das elektronische Gerichtsund Verwaltungspostfach (EGVP) angeschlossen sind
und es daher zum viel kritisierten „Flickenteppich“ bzgl.
der elektronischen Erreichbarkeit der Gerichte gekommen ist2.
Um die Potentiale der neuesten technischen Entwicklungen und damit zeitgemäße Kommunikation auch im Bereich der Justiz zu ermöglichen, wurde nun das Gesetz
zur Förderung des elektronischen Rechtsverkehrs mit
den Gerichten3 verabschiedet4.
II. Inhalt des Gesetzes zur Förderung des
elektronischen Rechtsverkehrs mit den
Gerichten (FördElRV)
Mit dem FördElRV soll dem digitalen Fortschritt auch
im Bereich der Justiz der Weg geebnet und der elektronische Rechtsverkehr im Allgemeinen weiter vorangetrieben werden. Ziel des Gesetzes ist es vor allem, die Zugangshürden für die elektronische Kommunikation mit
der Justiz zu senken und das Nutzervertrauen im Umgang mit den neuen Kommunikationswegen zu stärken.
Dies soll u.a. durch die Schaffung von Alternativen zur
qualifizierten elektronischen Signatur (qeS) erreicht werden. Während die Teilnahme am elektronischen Rechtsverkehr für Bürgerinnen und Bürgern freiwillig bleibt5,
wird für Rechtsanwälte die elektronische Einreichung
von Schriftsätzen und deren Anlagen spätestens zum
1.1.2022 verpflichtend. Gerichte hingegen können,
müssen Schriftstücke aber nicht elektronisch zustellen6.
1. Vereinfachtes Einreichen von elektronischen
Dokumenten
Der neue § 130a ZPO soll die elektronische Einreichung
von vorbereitenden Schriftsätzen und deren Anlagen,
schriftlich einzureichenden Auskünften, Aussagen, Gutachten, Übersetzungen und Erklärungen Dritter erleichtern. Nach § 130a Abs. 3 ZPO muss das elektronische
Dokument nicht mehr zwingend mit einer qualifizierten
elektronischen Signatur der verantwortenden Person
versehen sein. Ausreichend ist es nunmehr, wenn das Dokument von der verantwortenden Person signiert und
auf einem „sicheren Übermittlungsweg“ eingereicht
wird. „Signiert“ bedeutet hier lediglich eine einfache Signatur i.S.d. Signaturgesetzes. Dafür genügt bspw. eine
als Bild eingescannte Unterschrift oder schlicht die Wiedergabe des Absendernamens am Ende des Textes.
2
3
4
5
6
fahrensänderungsgesetz, BGBl. I 2002, 3322 und das Justizkommunikationsgesetz, BGBl. I 2005, 837.
Vgl. etwa Limperg, AnwBl. 2013, 98 (98). Dass derzeit somit stets im
Einzelfall eine Erreichbarkeit per EGVP geprüft werden muss, zeigt
bspw. das Urteil des OLG Düsseldorf v. 24.7.2013 – VU-I (Kart) 48/12,
in welchem es die Einreichung einer Berufungsbegründung per EGVP
bei einem nicht-teilnehmenden Gericht als unwirksam gewertet hat.
BT-Drucks. 17/13948; vgl. zu De-Mail Köbler, AnwBl. 2013, 589 ff.;
Lummel, NJW-Spezial 2013, 510 f.
Zum Inkrafttreten s. unter I.4.
Befürwortend Stellungnahme des ISPRAT, abrufbar unter http://www.b
undesgerichtshof.de/DE/Bibliothek/GesMat/WP17/E/e_rechtsverkehr
_gerichte_reg.html.
Was insbesondere von der BRAK zu Recht kritisiert wurde, vgl. Presseerklärung Nr. 15 v. 5.7.2013.
Fraglich erscheint indes das Verhältnis des § 130a Abs. 3
ZPO zu § 126a Abs. 1 BGB, wonach die Schriftform bisher nur dann durch die elektronische Signatur ersetzt
werden kann, wenn das elektronische Dokument mit
einer qualifizierten elektronischen Signatur versehen ist.
Bleibt der § 126a Abs. 1 BGB bis zum Inkrafttreten der
Pflicht zum elektronischen Einreichen unverändert,
könnte argumentiert werden, dass durch § 126a Abs. 1
BGB nach wie vor eine Verpflichtung zur elektronischen
Signierung auferlegt wird. Dies käme für Rechtsanwälte
einer gesetzlichen Verpflichtung zur Anschaffung und
Nutzung der qualifizierten Signatur gleich, da im Rahmen von Prozessen vielfach schriftliche Erklärungen wie
etwa Anfechtungen o.Ä. abgegeben werden müssen.
Gegen eine solche Sichtweise spricht indes die Intention
des FördElRV, welches gerade Alternativen zur qualifizierten Signatur und nicht etwa eine Verpflichtung zur
Nutzung der Signatur durch die Hintertür etablieren
will. Zum anderen spricht der klare Wortlaut des § 130a
Abs. 3 ZPO dagegen, wonach das Dokument entweder
mit einer qualifizierten elektronischen Signatur versehen
sein muss oder auf einem sicheren Übermittlungsweg
eingereicht werden muss7. Es ist daher vielmehr davon
auszugehen, dass der Gesetzgeber den Konflikt der beiden Normen schlicht übersehen hat, so dass eine gesetzliche Klarstellung zu wünschen wäre bzw. auch im Zivilrecht Alternativen zur Ersetzung der Schriftform geschaffen werden sollten, wie dies etwa bei § 3a Abs. 2
Satz 4 VwVfG der Fall ist.
Den Rechtsanwälten stehen verschiedene Möglichkeiten
zur Verfügung, wie sie der Pflicht zur elektronischen
Kommunikation nachkommen können. § 130a Abs. 4
ZPO bestimmt insoweit, welche Übermittlungswege als
„sicher“ angesehen werden. Dazu gehört zum einen das
Versenden einer absenderbestätigten De-Mail (Nr. 1).
Dafür muss der Absender bei Versand der Nachricht sicher i.S.d. § 4 Abs. 1 Satz 2 des De-Mail-Gesetzes8 angemeldet sein und sich dies durch den Provider bestätigen
lassen.
Zum anderen wird durch § 130a Abs. 4 Nr. 2 ZPO die
Übermittlung zwischen dem besonderen elektronischen
Anwaltspostfach (beAP), welches die Bundesrechtsanwaltskammer nach § 31a BRAO einrichtet9 und „der
elektronischen Poststelle des Gerichts“, als sicher eingestuft. Mit letzterem ist das EGVP gemeint, an das über
das Anwaltspostfach Dokumente verschickt werden
können10.
Nach dem Gesetzesentwurf der Bundesregierung wurde
der Übermittlungsweg ausschließlich unter Verwendung
des Elektronischen Gerichts- und Verwaltungspostfachs, also sowohl auf Absender- als auch auf Empfängerseite, dagegen nicht als „sicher“ i.S.d. § 130a Abs. 4
ZPO erwähnt. Da das EGVP jedoch vor allem von einigen Behörden bereits in großem Umfang genutzt wird11,
wurde nach Empfehlung des Rechtsausschusses12 eine
7 Dazu sogleich ausführlich.
8 BGBl. I 2011, 666; vgl. dazu Stach, DuD 2008, 184 ff.; Fox, DuD 2009,
387; Lapp, DuD 2009, 651 ff.; Probst, DSB 2/2009, 16 ff.; Roßnagel
u.a., DuD 2009, 728 ff.; Schulz, DuD 2009, 601 ff.; Werner/Wegner,
CR 2009, 310 ff.; Dietrich/Keller-Herder, DuD 2010, 299 ff.; Schumacher, DuD 2010, 302 ff.; Warnecke, MMR 2010, 227 ff.; Lichtenbörger, DuD 2011, 269 f.; Rose, K&R 2011, 439 ff.; Roßnagel, NJW 2011,
1473 ff.; Spindler, CR 2011, 309 ff.
9 Dazu ausführlich unter III.
10 Dazu ausführlich unter IV.2.
11 Aktuelle Zahlen zur Nutzung von EGVP finden sich bei Viefhues,
AnwBl. 2013, 106 (106).
12 Vgl. BT-Drucks. 17/13948, 50.
Hoffmann/Borchers
64
CR 1/2014
Das besondere elektronische Anwaltspostfach
entsprechende Änderung in § 130a Abs. 4 Nr. 3 ZPO
aufgenommen. Voraussetzung ist jedoch auch hier die
vorherige Durchführung eines Identifizierungsverfahrens.
§ 130a Abs. 4 Nr. 4 ZPO ermöglicht schließlich die
Etablierung weiterer bundeseinheitlicher sicherer Übermittlungswege durch Rechtsverordnung der Bundesregierung mit Zustimmung des Bundesrates. Diese müssen
ebenfalls die Authentizität und Integrität der Daten gewährleisten. Durch die technologieoffene Regelung soll
die Aktualität der Vorschrift gewährleistet werden13.
2. Fortentwicklung des Zustellungsrechts
Urteile, Beschlüsse, Schriftsätze und Ladungen werden
bisher nach wie vor fast ausschließlich in Papierform zugestellt. Das erleichterte Einreichen von elektronischen
Dokumenten erfordert jedoch auch die Anpassung des
Zustellungsrechts. Die Zustellung von elektronischen
Dokumenten wird nunmehr durch ein „elektronisches
Empfangsbekenntnis“ nachgewiesen. Dieses ist in strukturierter maschinenlesbarer Form aktiv durch den
Rechtsanwalt zu übermitteln (§ 174 Abs. 4 Satz 3
ZPO). Sowohl im Länderentwurf als auch im Entwurf
des BMJ war dagegen die Abschaffung des Empfangsbekenntnisses und stattdessen eine Zustellfiktion vorgesehen14. Insbesondere die Vertreter der BRAK und des
Deutschen Anwaltsvereins bestanden jedoch auf dem
Festhalten an einem Empfangsbekenntnis, da Haftungsfälle bspw. durch Übersehen wichtiger Nachrichten im
Postfach befürchtet wurden.
3. Erhöhte Beweiskraft gescannter öffentlicher
Urkunden
Vor dem Hintergrund, dass die elektronische Aktenführung mehr und mehr Einzug sowohl in der Justiz als auch
in den Kanzleien erhält, wird die Beweiskraft elektronischer Dokumente gestärkt. Mit dem neu eingeführten
§ 371b ZPO werden elektronische Dokumente, die von
einer Behörde oder einem Notar gescannt werden, einer
öffentlichen Urkunde i.S.d. § 415 ZPO gleichgestellt.
Ziel der Regelung ist es, die Archivierung von öffentlichen Dokumenten in elektronischer Form zu stärken.
4. Sonstige Regelungen und Inkrafttreten
Erstmals gesetzlich geregelt und definiert werden
Schutzschriften im Zivilprozess. Nach § 945a Abs. 1
S. 1 ZPO wird von den Ländern ein zentrales, länderübergreifendes elektronisches Schutzschriftenregister
eingeführt15. Die Rechtsanwälte sind über den neuen
§ 49c BRAO verpflichtet, Schutzschriften ausschließlich
elektronisch einzureichen. Für die Praxis von Vorteil ist,
dass eine Schutzschrift „als bei allen ordentlichen Gerichten der Länder eingereicht“ gilt, sobald sie in das
Schutzschriftenregister eingestellt ist (§ 945a Abs. 2 S. 1
ZPO).
Gemäß Art. 24 und Art. 26 des FördElRV treten die Vorschriften gestaffelt in Kraft. Während die Regelungen
über das Schutzschriftenregister und über die Errichtung
des beAP ab dem 1.1.2016 gelten, besteht frühestens ab
dem 1.1.2018 die Möglichkeit für die Anwaltschaft,
13 BT-Drucks. 17/12634, 26; vgl. zu dieser Forderung im Entwurf des § 3a
VwVfG Heckmann/Albrecht, ZRP 2013, 42 (43 f.).
14 Der Länderentwurf sah eine sofortige Zustellfiktion eines Schreibens
mit Eingang der automatisierten Empfangsbestätigung vor, im Entwurf
des BMJ war eine Drei-Tages-Frist vorgesehen.
15 Näheres wird durch Rechtsverordnung geregelt.
elektronische Dokumente auch ohne qualifizierte elektronische Signatur bei Gericht einzureichen. Zudem erhalten die Länder durch eine Opt-Out-Klausel die Möglichkeit, die Eröffnung des elektronischen Schriftverkehrs bis einschließlich 31.12.2019 zu verschieben. Diese Verschiebung bedarf jedoch eines Beschlusses aller
Länder (Art. 24 Abs. 1 Satz 2 FördELRV). Auf der anderen Seite ist auch eine Opt-In-Klausel im Gesetz enthalten, welche den Landesjustizverwaltungen die Möglichkeit verschafft, die verpflichtende Nutzung des beAP
wahlweise auf den 1.1.2020 oder den 1.1.2021 für jedes
Land vorzudatieren (Art. 24 Abs. 2 Satz 1 FördElRV).
Diese Vorverlegung ist jedoch nur zulässig, sofern allen
Rechtsanwältinnen und Rechtsanwälten die freiwillige
Benutzung des beAP für mindestens zwei Jahre ermöglicht wurde. So darf die Nutzung in einem Bundesland
zum 1.1.2020 nur dann verpflichtend ausgestaltet werden, wenn der gesamten Anwaltschaft ab dem 1.1.2018
die Möglichkeit eröffnet wurde, auf elektronischem Wege mit den Gerichten zu kommunizieren. Ab dem
1.1.2022 ist die Nutzung des beAP verpflichtend.
III. Rechtsgrundlage und geplante Funktionsweise des beAP
Nach dem neuen § 130d ZPO sind vorbereitende
Schriftsätze und deren Anlagen sowie schriftlich einzureichende Anträge und Erklärungen durch einen Rechtsanwalt ausschließlich als elektronisches Dokument zu
übermitteln. Entsprechende Regelungen enthalten auch
die weiteren Prozessordnungen (bspw. § 14b FamFG,
§ 46g ArbGG, § 65d SGG, § 55d VwGO, § 52d FGO).
Nur für den Fall, dass die elektronische Übermittlung
aus technischen Gründen vorübergehend nicht möglich
ist, bleibt die Übermittlung nach den allgemeinen Vorschriften zulässig. Diese Vorschrift wurde insbesondere
eingefügt, um Haftungsrisiken des Rechtsanwalts zu minimieren16.
Damit Rechtsanwälte nicht auf die De-Mail- oder die
EGVP-Infrastruktur zurückgreifen müssen, richtet die
BRAK gem. § 31a Abs. 1 S. 1 BRAO für jeden eingetragenen Rechtsanwalt ein besonderes elektronisches Anwaltspostfach ein. Vorteil dieser Lösung ist, dass die Anwälte keine technische Postfachinfrastruktur, wie dies etwa beim EGVP-System der Fall ist, vorhalten müssen,
die von der Justiz geforderte elektronische Erreichbarkeit aller Rechtsanwälte aber dennoch gewährleistet sein
wird.
Vor der Einrichtung hat die BRAK zunächst die Zulassung des Rechtsanwalts zu überprüfen und ein Identifizierungsverfahren durchzuführen. Derzeit befindet sich
die BRAK in der Konzeptionsphase, in der sie die Anforderungen an das künftige System ermittelt. Nach Art. 26
Abs. 5 ist die Bundesrechtsanwaltskammer verpflichtet,
die besonderen elektronischen Anwaltspostfächer jeder
Rechtsanwältin und jedem Rechtsanwalt ab dem
1.1.2016 zur Verfügung zu stellen. Zur zeitnahen Umsetzung wurde bereits ein Dienstleister mit den Vorbereitungen beauftragt17. Bereits ab dem Jahr 2015 sollen die
Anwaltsfächer getestet werden.
Umgesetzt werden soll das Anwaltspostfach durch die
Einrichtung einer „trusted domain“ bei der Bundesrechtsanwaltskammer auf der Grundlage eines sicheren
Verzeichnisdienstes. § 31a Abs. 1 BRAO spricht hier
kryptisch davon, dass für jeden eingetragenen Rechtan16 Vgl. zu diesem Aspekt ausführlich Limperg, AnwBl. 2013, 98 (98).
17 Siehe hierzu auch Hehlert, NJW-Aktuell 26/2013, S. 12.
CR 1/2014
Hoffmann/Borchers
65
Das besondere elektronische Anwaltspostfach
walt ein besonderes elektronisches Anwaltspostfach „in
dem Gesamtverzeichnis nach § 31“ eingerichtet wird18.
Dazu muss das Gesamtverzeichnis nach § 31 BRAO als
sog. S.A.F.E (Secure Access to Federated E-Justice/E-Government) – Verzeichnis umgestaltet werden. Dies ist ein
Verzeichnisdienst im Kommunikationssystem der Justiz,
der eine zentrale, institutionenübergreifende Verwaltung von Nutzerdaten ermöglicht. Für den Zugang
reicht es aus, dass der Nutzer einmalig in dem S.A.F.EVerzeichnis registriert ist („Single Sign-On“). Ein
Rechtsanwalt, der bspw. eine elektronische Gerichtsakte
oder ein elektronisch geführtes Grundbuch einsehen
will, muss sich nach der einmaligen Registrierung nicht
bei jedem Gericht oder dem Grundbuchamt gesondert
ausweisen oder anmelden, weil er sich mittels eines Zertifikats (dem S.A.F.E-Token), der über das Verzeichnis
erzeugt wird, elektronisch legitimieren kann.
Der Zugriff der Anwaltschaft auf das besondere elektronische Anwaltspostfach wird voraussichtlich über eine
Web-Oberfläche erfolgen. Ob darüber hinaus auch eine
Lösung angeboten wird, die Nachrichten über einen Client abzurufen, steht derzeit noch nicht fest. Da vor allem
die Integration in E-Mail-Clients sowohl technisch als
auch aus Sicherheitsgründen problematisch ist, wird
eine Integration der Nachrichten ins eigene IT-System
wohl allenfalls über die gängigen Kanzleisoftwaren
möglich, soweit die Hersteller ihre Software dementsprechend anpassen.
Nach § 31a Abs. 2 BRAO hat die Bundesrechtsanwaltskammer dabei sicherzustellen, dass der Zugang zu dem
Anwaltspostfach nur durch ein sicheres Verfahren mit
zwei voneinander unabhängigen Sicherungsmitteln
möglich ist. Denkbar sind etwa die Verwendung von
einer eID-Karte mit PIN. Anbieten würde sich hier der
Einsatz des neuen Personalausweises. Damit entspricht
das Sicherheitsniveau der sicheren Anmeldung i.S.d. DeMail-Gesetzes nach § 4 Abs. 1 S. 2, bei dem ebenfalls
zwei voneinander unabhängige Sicherungsmittel notwendig sind. Dadurch soll der besondere Vertrauensschutz für den elektronischen Rechtsverkehr mit den Gerichten und für die Kommunikation von Anwalt zu Anwalt gewährleistet sein. Die Einzelheiten der Umsetzung
werden gem. § 31b BRAO durch eine noch zu erlassene
Rechtsverordnung des BMJ geregelt.
IV. Verhältnis zu anderen Infrastrukturen
rechtssicherer Kommunikation
Mit dem beAP soll eine weitere Infrastruktur geschaffen
werden, die eine sichere elektronische Kommunikation
ermöglicht. Das gleiche Ziel verfolgen indes auch die DeMail- und EGVP-Infrastruktur. Zudem hat die Deutsche
Post AG mit dem E-Postbrief ein Angebot geschaffen,
welches ebenfalls eine sichere Alternative zur E-Mail
und mittlerweile dank einer standardmäßigen Ende-zuEnde-Verschlüsselung auch eine mit § 203 StGB zu vereinbarende Lösung für Berufsgeheimnisträger darstellt.
Es stellt sich daher die Frage, in welchem Verhältnis die
angesprochenen Angebote zueinander stehen und welche Vorteile sie jeweils bieten.
1. De-Mail
Das Versenden einer De-Mail ist in § 130a Abs. 4 Nr. 1
ZPO als sicherer Übermittlungsweg genannt. Neben
18 Nach § 31 Abs. 1 Satz 1 BRAO hat die Rechtsanwaltskammer ein elektronisches Gesamtverzeichnis der in ihrem Bezirk zugelassenen Rechtsanwälte zu führen.
dem Identitätsbestätigungsdienst (§ 6 De-Mail-Gesetz)
und der sicheren Dokumentenablage (§ 8 De-Mail-Gesetz)19 ist der Postfach- und Versanddienst für elektronische Nachrichten nach § 5 De-Mail-Gesetz zentraler
Dienst des De-Mail-Gesetzes. Ziel des De-Mail-Konzeptes ist es, „das Versenden und Empfangen von Nachrichten und Dokumenten so einfach, sicher, vertraulich und
verbindlich“ zu machen „wie heute die Papierpost“20.
Gemäß § 5 Abs. 3 De-Mail-Gesetz hat der Postfach- und
Versanddienst die Vertraulichkeit, die Integrität und die
Authentizität der Nachrichten zu gewährleisten. Dies
soll zum einen dadurch erreicht werden, dass die Kommunikation zwischen den Nutzern über gegenseitig authentisierte und verschlüsselte Kommunikationskanäle
stattfindet. Zum anderen beruht die Vertrauenswürdigkeit auf der erforderlichen rechtssicheren Erstregistrierung, bei dem der De-Mail-Anbieter die Identität des
Nutzers zuverlässig festzustellen hat (§ 3 De-Mail-Gesetz). Nach § 2 Abs. 2 des ebenfalls neuen E-Government-Gesetzes21 ist zudem jede Bundesbehörde verpflichtet, einen De-Mail-Zugang zu eröffnen.
Das geplante Anwaltspostfach weist viele Parallelen zur
De-Mail-Infrastruktur auf, insbesondere bzgl. der
grundsätzlichen Zielsetzung und den vorgeschalteten
Identifizierungsprozess. Beide zielen darauf ab, eine
rechtssichere und vertrauliche elektronische Kommunikation zu ermöglichen. Im Gegensatz zu De-Mail werden die Nachrichten über das beAP jedoch standardmäßig Ende-zu-Ende-verschlüsselt. Da nur diese Verschlüsselungsvariante von IT-Experten als sicher angesehen
wird, ist deren Fehlen nach wie vor größter Kritikpunkt
beim De-Mail-System22. Dies kann indes nicht der
Grund für die Schaffung einer weiteren Infrastruktur gewesen sein, schließlich wird De-Mail in § 130a Abs. 4
Nr. 1 ZPO selbst sowie in zahlreichen anderen Gesetzen23 auch ohne Ende-zu-Ende-Verschlüsselung als ausreichend sicherer Kommunikationsweg eingestuft. Ob
die Kommunikation über das Anwaltspostfach wie beim
De-Mail-System, bei dem die Anbieter pro Nachricht ca.
50 Cent verlangen, kostenfrei sein wird, steht derzeit
noch nicht fest24.
Insgesamt darf daher gezweifelt werden, ob es der Schaffung einer weiteren Infrastruktur neben De-Mail tatsächlich bedarf, oder ob nicht mit gewissen Anpassungen (wie etwa der Einführung eines Empfangsbekenntnisses) auch der Rückgriff auf das mit viel Aufwand geschaffene De-Mail-System möglich gewesen wäre. Begrüßenswert wäre in jedem Fall eine Möglichkeit, DeMails und Nachrichten des beAP über eine gemeinsame
Plattform abrufen zu können.
2. Elektronisches Verwaltungs- und Gerichtspostfach (EGVP)
Auch der Übermittlungsweg zwischen dem beAP und
EGVP wird in § 130a Abs. 4 Nr. 2 ZPO als sicher einge19 Dazu Hoffmann, Die Gewährleistung der Vertraulichkeit und Integrität
elektronischer Daten- und Dokumentensafes, 2012, S. 240 ff.
20 So z.B. Stach, DuD 2008, 184 (184).
21 BGBl. I 2013, 2749.
22 Vgl. zu der zu diesem Aspekt geführten Diskussion im Rahmen des Gesetzgebungsverfahrens die Pressemitteilung des Deutschen Bundestages
vom 17.12.2010 unter dem Titel „Bundesrat fordert Ende-zu-Ende-Verschlüsselung bei De-Mail“; abrufbar unter www.bundestag.de; dazu
auch Roßnagel, CR 2011, 23 (27). Jedoch ist jedem Nutzer überlassen,
selbst eine derartige Verschlüsselung zu verwenden.
23 Z.B. § 3a Abs. 2 S. 4 Nr. 2, 3 VwVfG; § 36a Abs. 2 S. 4 Nr. 2, 3 SGB I;
§ 87a Abs. 3 S. 4 Nr. 2, Abs. 4 S. 3 AO.
24 Dazu Hehlert, NJW Aktuell, Heft 26/2013, 12.
Hoffmann/Borchers
66
CR 1/2014
Das besondere elektronische Anwaltspostfach
stuft. Das EGVP wurde durch eine Zusammenarbeit des
BVerwG, des BFH, des Bundesamtes für Sicherheit in der
Informationstechnik, des OVG NW und in Abstimmung
mit den Ländern Bremen und Hessen konzipiert. Das
EGVP dient hauptsächlich der Kommunikation des Nutzers mit teilnehmenden Gerichten und Behörden25.
Schriftsätze können rechtswirksam, schnell, Ende-zuEnde-verschlüsselt und unter Wahrung der gesetzlichen
Anforderungen der qualifizierten elektronischen Signatur übermittelt werden.
Ein wesentlicher Nachteil der EGVP-Kommunikation
war bisher die beschränkte Einsatzmöglichkeit. Nach Installation der kostenlos zur Verfügung gestellten Software bestand lediglich die Möglichkeit der elektronischen Kommunikation mit teilnehmenden Behörden
und Gerichten. Das beAP, welches voraussichtlich eine
der EGVP vergleichbare Technik nutzen wird, ermöglicht nunmehr das Versenden auch von verschlüsselten
Nachrichten zwischen den Anwälten. Da sich EGVP
mittlerweile als „feste Größe“ innerhalb der Behördenkommunikation etabliert hat, ist die weitere optionale
Nutzung durch Rechtsanwälte zu begrüßen. Für eine
massenhafte Nutzung durch die Anwaltschaft hätte sich
das EGVP-System indes nicht geeignet, da dieses zum
einen nicht leistungsfähig genug ist und zum anderen
nach wie vor Kritik bzgl. der Nutzerfreundlichkeit erfährt.
3. E-Postbrief der Deutschen Post
Anders als die De-Mail ist der E-Postbrief der Deutschen
Post nicht ausdrücklich im § 130a Abs. 4 ZPO als
rechtssichere Kommunikationsmöglichkeit genannt.
Möglicherweise kann dieser jedoch mittels Rechtsverordnung (§ 130a Abs. 4 Nr. 4 ZPO) als sicherer Übermittlungsweg anerkannt werden. Voraussetzung dafür
ist, dass bei der Übermittlung die Authentizität und Integrität der Daten gewährleistet ist.
Der E-Postbrief ist ein privatrechtliches Angebot, das
derzeit ausschließlich von Rechtsnormen erfasst wird,
die ohnehin für zivilrechtlich ausgestaltete und über das
Internet angebotene elektronische Dienstleistungen gelten26. Ursprünglich hatte die Deutsche Post beabsichtigt,
sich mit ihrem Angebot ebenfalls als De-Mail-Anbieter
identifizieren zu lassen, ist von diesem Plan in der Zwischenzeit aber abgewichen27.
Der Dienst wird über eine Internetplattform (www.
epost.de) angeboten, die sowohl Privatkunden als auch
Geschäftskunden zur Verfügung steht28. Gegenstand des
E-Postbriefs mit elektronischer Zustellung29 ist der elektronische Empfang und Versand von E-Postbriefen. Dabei handelt es sich um einen Dienst, der letztlich auf der
E-Mail-Technologie aufbaut30, aber einige wesentliche
25 Ein Überblick ist zu finden unter: http://www.egvp.de/gerichte/index.
php.
26 Dies sind neben den Vorschriften über das Zustandekommen von Verträgen über das Internet aus dem BGB vor allem das Telemedien- und Telekommunikationsgesetz sowie ggf. auch das allgemeine Bundesdatenschutzgesetz.
27 Zu den Motiven vgl. www.egovernment-computing.de/projekte/article
s/401513/.
28 Dabei werden Geschäftskunden und die öffentliche Verwaltung ihre EPostbriefe in der Regel mittels eines „Gateways“ in das System der Deutschen Post einliefern und daher das Web-Portal nicht nutzen.
29 Daneben besteht die Möglichkeit, einen hybriden Brief zu versenden, bei
dem der E-Postbrief in einem Dienstleistungszentrum der Deutschen
Post ausgedruckt, kuvertiert, frankiert und schließlich dem Empfänger
klassisch – also mittels Briefpost – zugestellt wird.
30 Cebulla, DuD 2010, 308 (308).
Unterschiede zur Kommunikation mittels E-Mail aufweist, die das Niveau an Rechtssicherheit, Vertraulichkeit und Verbindlichkeit erhöhen sollen. Die Authentizität der übermittelten Nachrichten wird vor allem durch
eine sichere Erstregistrierung mittels des Postident-Verfahrens, die damit gewährleistete dauerhafte Verbindung von E-Postbrief-Adresse mit einer natürlichen oder
juristischen Person sowie deren Meldeadresse und die
Option, sich mit unterschiedlichen Sicherheitsniveaus
am Dienst anzumelden, gewährleistet. Die Integrität der
Daten wird durch die Abwicklung der gesamten E-Postbrief-Kommunikation über ein in sich geschlossenes System sowie die Verschlüsselung der Nachrichten während
des „Transports“ gewährleistet.
Eine „Ende-zu-Ende-Verschlüsselung“ ist ebenfalls
möglich, aber (wie bei dem De-Mail-Konzept) nicht zum
Normalfall erhoben31, um den Dienst einerseits für den
Nutzer leicht handhabbar zu machen, aber auch um die
hybride Briefkommunikation zu ermöglichen. Insgesamt bietet der E-Post-Übermittlungsweg damit die gleichen Sicherheitsmerkmale bzgl. der Authentizität und
Integrität der übermittelten Daten, wie sie im De-MailGesetz verankert sind. Insgesamt ist daher zu erwarten,
dass die Nutzung des E-Postbriefs durch Rechtsverordnung als sicherer Übermittlungsweg i.S.d. § 130a Abs. 4
Nr. 4 ZPO anerkannt werden kann32.
V. Bewertung und Fazit
Das Ende der analogen Kommunikation zwischen Anwälten und Behörden mit der Justiz ist durch das neue
Gesetz endgültig besiegelt. Dabei kann heute nicht mehr
ernsthaft bestritten werden, dass eine derartige Entwicklung auch in diesem Bereich notwendig ist. Die derzeitigen Medienbrüche innerhalb des Kommunikationsweges sind weder wirtschaftlich noch aus anderen Gründen
wünschenswert. Sie sind vielmehr das Ergebnis einer inkongruenten technischen Entwicklung: Während Dokumente bereits seit ca. zwei Jahrzehnten nahezu ausschließlich elektronisch erstellt werden, hat sich die
Technologie bzgl. der sicheren Übermittlung und anschließenden digitalen Archivierung erst in den letzten
Jahren praxisgerecht entwickelt. Erforderlich ist es daher, auch in diesem Bereich Technologien zu entwickeln,
die leicht zu bedienen sind und dadurch auch die notwendige Akzeptanz der Nutzer erfahren. Die Schaffung
von Alternativen zur Wahrung der Schriftform neben der
qualifizierten elektronischen Signatur ist daher der richtige Weg. Die Signatur hat es bis heute nicht geschafft,
den Prozess des „digitalen Unterschreibens“ praxisgerecht umzusetzen. Umso mehr verwundert es, wenn diese Technologie nunmehr von verschiedenen Seiten zur
Wahrung der Rechtssicherheit als unverzichtbar erklärt
wird33. Das Festhalten an der Signatur sollte nicht dazu
genutzt werden, jegliche technische Entwicklung im
Rahmen der rechtssicheren elektronischen Kommunikation dauerhaft zu verhindern. Mit der Zulassung von
De-Mail, EGVP, beAP und anderen sicheren Alternativen ist ein Weg gefunden worden, das Schriftformerfordernis auch in der digitalen Welt praxisgerecht handhabbar zu machen. Wer indes auch in Zukunft nicht auf den
31 Vgl. zu der zu diesem Aspekt geführten Diskussion im Rahmen des Gesetzgebungsverfahrens zum De-Mail-Gesetz bereits Fn. 27.
32 Eine davon getrennt zu betrachtende Frage ist, ob die Deutsche Post evtl.
etwa einen subjektiven Anspruch auf Anerkennung hat.
33 Volk, AnwBl. 2013, 94 (94); vgl. dazu bereits kritisch im Rahmen des
Gesetzgebungsprozess Radke, ZRP 2012, 113 (116).
CR 1/2014
Rammos
67
The future is near ... field communication?
Einsatz der Signatur verzichten möchte, kann diese auch
weiterhin einsetzen.
Durch die Einrichtung des Anwaltspostfachs mittels der
BRAK bleiben die Anforderungen bzgl. der technischen
Infrastruktur an die Anwälte zudem gering. Um die zugestellten Nachrichten abrufen zu können, ist lediglich
ein Endgerät mit Internetzugang erforderlich. Insoweit
kann wohl behauptet werden, dass spätestens im Jahr
2022 (!) von jeder auch kleinen Rechtsanwaltskanzlei erwartet werden kann. Zwar macht das neue Gesetz einige
weitere Investitionen in die Kanzleiinfrastruktur notwendig, etwa wenn analoge Dokumente der Mandanten
für die Einreichung bei Gericht digitalisiert werden müssen. Jedoch übersenden zum einen bereits heute viele
Mandaten die Dokumente direkt in digitaler Form und
zum anderen sind selbst leistungsfähige Scanner erschwinglich.
Die Einführung des beAP ist somit insgesamt begrüßenswert, da hierdurch der elektronische Rechtsverkehr mit
den Gerichten wesentlich vereinfacht werden kann. Nun
liegt es an der BRAK und dem von ihr noch zu beauftragenden IT-Dienstleister, die Nutzung so anwenderfreundlich auszugestalten, dass ein echter Effizienzgewinn im Kanzleialltag erreicht werden kann.
Thanos Rammos
The future is near ... field communication?
Rechtliche Rahmenbedingungen bei kontaktlosen Zahlungen mittels mobiler Endgeräte
Kontaktlose Zahlungen mittels Near Field Communication sind in Deutschland auf dem Vormarsch. Neben
dem Einsatz dieses Datenfunkübertragungsstandards in
Zahlungskarten ist insbesondere eine Zahlungsabwicklung über mobile Endgeräte für viele Online-Angebote
relevant. In europäischer Hinsicht ist der Markt für mobile Zahlungen nach Angaben der EU-Kommission
nach wie vor fragmentiert und steht vor großen Herausforderungen; deswegen hat sie am 24.7.2013 Vorschläge
für eine Änderung der Zahlungsdiensterichtlinie angenommen, um auch eine Förderung mobiler Zahlungen
voranzutreiben. Dieser Beitrag stellt einige der derzeitigen Besonderheiten von Zahlungen durch Near Field
Communication im Hinblick auf zivil- und bankaufsichtsrechtliche Rahmenbedingungen und thematisiert
einen datenschutz- sowie einen strafrechtlichen Aspekt.
I. Einleitung
Mobile Zahlungsmethoden haben zuletzt stark zugenommen. Im Jahr 2013 ist eine Vielzahl unterschiedlicher Angebote, die von geschlossenen Systemen oder
reinen Prepaid-Modellen bis hin zur kontaktlosen Abbuchungstransaktion reichen, auf den Markt gekommen.
Der Austausch von Transaktionsdaten über mobile Endgeräte im Vorfeld oder zum Zwecke einer Zahlungsabwicklung hat es spezialisierten Start-Ups, Mobilfunkbetreibern und indirekt auch Herstellern mobiler Endgeräte ermöglicht, in den Markt für Zahlungsdienstleistungen einzusteigen.1 Weltweit wird dieser Trend zuletzt
durch den Einsatz der drahtlosen Kommunikationstechnologie Near Field Communication (NFC) besonders
angetrieben. Im Gegensatz zu Technologien wie Bluetooth erfordert NFC zum Datenaustausch keine vorherige Koppelung mit dem zu verbindenden Gerät und in
diesem Sinne ein geringeres Maß an Nutzereingaben.
In Deutschland hatte sich nach Angaben des Bundesverbandes Informationswirtschaft, Telekommunikation
¸
Thanos Rammos, LL.M., ist Rechtsanwalt bei TaylorWessing in München. Der Beitrag beruht auf einem Vortrag des Verfassers anlässlich der
14. DSRI-Herbstakademie 2013 in Berlin, der durch einen Aufsatz im
begleitenden Tagungsband (S. 653 ff.) dokumentiert wurde.
1 Vgl. Neumann in Killian/Heussen, Computerrecht, 31. Erg.-Lfg. 2012,
Rz. 107.
und neue Medien e.V. (BITKOM) bis vor kurzem heute
keine flächendeckende Nutzung von NFC durchsetzen
können.2 In den USA scheint der Einzug von mobilen
Zahlungen langsamer als erwartet anzulaufen, der Umsatz daraus wurde jedoch für 2013 auf über 1 Milliarde
US-Dollar geschätzt.3 Hierzulande werden NFC-Chips
gleichermaßen in Zahlungskarten und mobilen Endgeräten eingesetzt. Zunächst ist die Technologie beispielsweise durch die Sparkassen unter dem Namen „girogo“
oder bei der Deutschen Bahn in ihrem „Touch&Travel“System eingesetzt worden, nunmehr folgen immer mehr
Angebote diverser Anbieter. Exemplarisch für Zahlungskarten sind die Modelle der Kreditkartenfirmen zu nennen, namentlich „Paywave“ von Visa und „Paypass“
von MasterCard.
Neben der Möglichkeit schneller mobiler Zahlungen eröffnet die Technologie zudem eine Reihe neuartiger Vermarktungskanäle für bestehende Angebote sowie die
Gelegenheit neue kundenorientierte und individuell gestaltete Mehrwertdienste zu schaffen. Verschiedene
Marktteilnehmer können für Verbraucher unterschiedliche Dienste wie z.B. Authentifikation, Zugangsberechtigungsprüfung, Ticketing und Couponing oder sog. Loyalty-Programme anbieten. Nachfolgend sollen die
rechtlichen Rahmenbedingungen bei mobilen Zahlungen unter Nutzung von NFC bei mobilen Endgeräten
(z.B. Mobiltelefon, Smartphone, PDA oder Tablet) untersucht werden.
1. Mobile Payments vs. Mobile Banking
Unter „Mobile Payment“ soll vorliegend eine Transaktion im Sinne der Übertragung eines monetären Anspruchs, der mittels eines mobilen Endgeräts initiiert
und/oder bestätigt wird, verstanden werden.4 Begrifflich
ist dieses „Mobile Payment“ von „Mobile Banking“
bzw. „mBanking“ zu unterscheiden, bei dem ein Verbraucher sein mobiles Endgerät als Zugang zum Internet
2 BITKOM, Positionspapier Mobile Payments, 11.2.2013, S. 4.
3 Whitney, Mobile Payments in US to top $1B this year, CNET vom
11.7.2013.
4 Vgl. auch Contius/Martignoni, Mobile Payment im Spannungsfeld von
Ungewissheit und Notwendigkeit, Workshop Mobile Commerce, Augsburg 2003, S. 59.
Rammos
68
CR 1/2014
The future is near ... field communication?
und Online-Banking nutzt.5 Mobile Payments im o.g.
Sinne können sowohl Zahlungen am Point-of-Sale
(POS) des stationären Handels (sog. Proximity-Zahlungen) sein, als auch über mobile Endgeräte initiierte Zahlungen im sog. M-Commerce-Umfeld bei denen Zahlungspflichtiger und Zahlungsempfänger räumlich voneinander getrennt sind (sog. Remote-Zahlungen) erfassen. Dies soll meist der Kundenfreundlichkeit wegen in
einer zusammenfassten Lösung, häufig als mobile digitale Geldbörse bezeichnet, geschehen.
Gegenstand der folgenden Ausführungen sollen nur die
Besonderheiten rund um Proximity-Zahlungen sein. In
diesen Fällen verhält sich das mobile Endgerät gegenüber dem POS-Terminal dem Grunde nach wie eine Zahlungskarte, die mit entsprechender NFC-Technologie
zur kontaktlosen Zahlung ausgestattet ist. Zur Zahlung
mit einer solchen Karte mit NFC-Chip wird diese zwei
bis vier Zentimeter vor das spezielle Lesegerät gehalten
und eine Transaktion von Beträgen bis 20 c oder 25 c
können ohne weitere Autorisierung beglichen werden;
ab einem höheren Betrag ist bei den meisten derzeit bestehenden Angeboten eine Autorisierung, z.B. durch die
Eingabe einer PIN, erforderlich.
Obschon eine Zahlung per NFC über ein mobiles Endgerät bei kleineren Beträgen aus Sicht des zahlenden Verbraucher im Hinblick auf die vorzunehmende Transkation den bisher bekannten GeldKarten-Systemen ähnelt,
die lediglich die Zahlung über ein vorab aufgeladenes
Guthaben (Prepaid) zulassen, kann sich je nach Ausgestaltung eines Mobile Payment-Dienstes die Abrechnungsweise unterscheiden: Höhere Beträge können über
das Bank- bzw. Kreditkartenkonto, über die Rechnung
des Telekommunikationsanbieters abgebucht oder
durch einen weiteren, zwischengeschalteten Dienst – z.B.
der selbst als Zahlungsdienstleister fungiert oder etwa
die Funktion eines Zahlungstreuhänder übernimmt – erfolgen.
2. Funktionsweise bei Mobile Payments unter
Nutzung von NFC
Mobile Endgeräte mit NFC-Technologie besitzen neben
einem sog. NFC-Chip mit einem sog. Controller, der die
Modellierung der NFC-Signale ausführt, als wesentliche
Merkmal zur Nutzung eines Mobile Payment-Dienstes
ein sog. Secure Element. Dabei handelt es sich nicht um
einen Schutz des mobilen Endgerätes selbst vor Angriffen oder Manipulationen.6 Dieses besonders gesicherte
Element erfüllt vielmehr die Funktion eines virtuellen
Tresors im mobilen Endgerät und dient bei allen NFC-relevanten Programmen zum Speichern von Applikationsund Nutzungsdaten durch den Diensteanbieter, also z.B.
dem Kreditkartenunternehmen oder einem Couponingbzw. Loyalty-Provider etc.
Je nach Hersteller des NFC-Chips werden zur Sicherstellung der Transaktionssicherheit weitere Sicherheitsvorkehrungen zur Aufteilung und sicheren Verwaltung dieses Speichers, also damit die Bereiche des sicheren Elements für die verschiedenen Diensteanbieter voneinander getrennt werden können, eingerichtet. Bei manchen
Herstellern befindet sich das Secure Element auf der
SIM-Karte des mobilen Endgerätes, bei anderen wird
das Secure Element in die Hardware des mobilen Endge5 Maihold in Schimansky/Bunte/Lwowski, Bankrechts-Handbuch,
4. Aufl. 2011, § 55 Rz. 4.
6 Kossel/Sokolov, Das Handy als Brieftasche, c’t 03/2013, S. 74 ff.; vgl.
auch BITKOM, Positionspapier Mobile Payments vom 11.2.2013, S. 9.
rätes im Wege eines eingebauten Chips integriert, bei
wiederum anderen auf einem flexiblen Datenträger, wie
z.B. einer herausnehmbaren Speicherkarte des mobilen
Endgerätes.7
Grundsätzlich ist dieses Secure Element multiapplikationsfähig; abhängig von der Ausgestaltung des angebotenen Dienstes kann jedoch auch nur ein Anbieter die Kontrolle darüber haben. Um eine Sicherstellung der Kommunikation mit dem Secure Element zu gewährleisten,
wird ein sog. Trusted Service Manager (TSM) eingerichtet. Der TSM hat die Hoheit über die kryptographischen
Schlüssel, welche für die Personalisierung des Secure Elements erforderlich sind.8 Dadurch kann der TSM also
die Bereiche auf dem Secure Element für die verschiedenen Diensteanbieter voneinander trennen und als sog.
neutraler Vermittler fungieren.
II. Zivilrechtliche Besonderheiten
Bei Mobile Payments unter Nutzung von NFC kann es
vor dem o.g. Hintergrund und wegen des Zusammenspiels der Vielzahl verschiedener Marktteilnehmer zu
einem komplexen Regelungsbedarf kommen: Das
„Ökosystem“ in diesem Zusammenhang kann einerseits
eine Regelung der rechtlichen Beziehungen zwischen
dem Chiphersteller, dem Hersteller des mobilen Endgerätes, dem Telekommunikationsanbieter und dem Anbieter des Mobile Payment-Dienstes erfordern, sofern
dies etwa wegen des Zugriff oder der Kontrolle eines
Markteilnehmers auf das Secure Element erforderlich erscheint. Insofern wird sich neben der zivilrechtlichen
Ausgestaltung insbesondere im Hinblick auf die Frage,
wem die Daten bzw. der Kunde „gehören“, eine datenschutzrechtliche Antwort finden müssen.9
Andererseits besteht jedoch die Notwendigkeit einer vertragsrechtlichen Regelung zwischen einer teilnehmenden Bank, einem eventuell zwischengeschalteten Dienstleister – z.B. einem Online-Zahlungssystemanbieter wie
etwa dem Dienst PayPal, der bei der Zahlungsabwicklung als Treuhänder fungiert – und anderen potentiellen
Kooperationspartnern.10 Für die Vertragsbeziehungen
werden die im E-Payment geltenden Maßgaben, vor allem die bei den GeldKarte-Systemen relevanten rechtlichen Bedingungen, wohl mit mehr oder weniger großen
Abweichungen heranzuziehen sein.11
Schließlich sind Regelungspflichten für das direkte Verhältnis zwischen dem Anbieter eines Mobile PaymentDienstes und einem Verbraucher zu berücksichtigen. Dabei sind insbesondere die Vorgaben der §§ 675c-676c
des Bürgerlichen Gesetzbuches (BGB) zu beachten.
§ 675c Abs. 1 BGB greift bei einer Erbringung von
„Zahlungsdiensten“, wobei sich nach § 675c Abs. 3
BGB die Begriffsbestimmungen aus dem Zahlungsdiensteaufsichtsgesetz (ZAG) und Kreditwesengesetz (KWG)
ergeben. Für die hier untersuchte Konstellation ist das
7 Vgl. Hill, Computerwoche, Die Technik hinter NFC, 8.5.2012; Puder,
Near Field Communication – Berühren statt Klicken, iX 03/2013,
126 ff.
8 Vgl. Wolf, Interview aus PROTECTOR 09/2013, S. 63; BITKOM, Positionspapier Mobile Payments vom 11.2.2013, S. 9.
9 Siehe dazu Rammos, ZD 2013, 599 ff.
10 Vgl. insoweit Schöttle in Beck’sches Mandatshandbuch IT-Recht, § 24
Rz. 211 ff.
11 Zu den rechtlichen Rahmenbedingungen bei elektronischen Zahlungsverfahren, insbesondere GeldKarte-Systemen, s. Werner in Hoeren/Sieber, Multimedia-Recht, 33. Erg.-Lfg. 2012, Teil 13.5, Rz. 18. ff; ferner
Schicker in Lehmann/Meents, Handbuch des Fachanwalts Informationstechnologierecht, 2. Aufl. 2011, Kap. 16 Rz. 306.
CR 1/2014
Rammos
69
The future is near ... field communication?
„digitalisierte Zahlungsgeschäft“ gem. § 1 Abs. 2 Nr. 5
ZAG von Interesse. Hiervon werden Mobile PaymentVerfahren, bei denen eine Zahlung über ein mobiles Endgerät zustande kommt, erfasst.12
Im Regelfall wird – je nach Ausgestaltung des Dienstes –
bei Nutzung von NFC-fähigen mobilen Endgeräten
durch Speicherung von Werteinheiten auf dem NFCChip eine „Ausgabe oder Nutzung von elektronischem
Geld“ i.S.d. § 675c Abs. 2 BGB gegeben sein. Gemäß
§ 1a Abs. 3 ZAG ist ein E-Geld jeder elektronisch, darunter auch magnetisch, gespeicherte monetäre Wert in
Form einer Forderung gegenüber dem Emittenten, der
gegen Zahlung eines Geldbetrages ausgestellt wird, um
damit Zahlungsvorgänge i.S.d. § 675f Abs. 3 Satz 1
BGB durchzuführen. Wichtigstes Beispiel für E-Geld
sind die auf Bankkarten mit GeldKarte-Funktion gespeicherten Werteinheiten.13 Für die Einordnung als elektronisches Geld ist aber die Einschränkung zu beachten,
dass elektronisches Geld nur vorliegt, wenn es auch von
anderen Unternehmen als der angegebenen Stelle als
Zahlungsmittel akzeptiert wird (Akzeptanz zu Zahlungszwecken), ohne dass ein Annahmezwang entsteht.14 Theoretisch denkbar ist daher, dass je nach Ausgestaltung auch bestimmte Couponing-Dienste unter
diese Regelung fallen könnten.
1. Vertragsverhältnis und Informationspflichten
Für Mobile Payment-Dienste wird das Verhältnis mit
einem Verbraucher nach § 675f BGB grundsätzlich als
Zahlungsdienstevertrag mit entsprechenden Rechten
und Pflichten einzuordnen sein. Insoweit ist vor allem
§ 675f Abs. 2 BGB relevant, da sich in der Praxis für
Mobile Payment-Anbieter wohl die Variante des einmaligen Abschlusses eines Zahlungsdiensterahmenvertrages mit dem Verbraucher anbietet. Vorab muss ein Mobile Payment-Anbieter als Zahlungsdienstleister gegenüber dem Verbraucher als Zahlungsdienstnutzer gem.
§ 675d Abs. 1 BGB seinen Informationspflichten nach
Art. 248 §§ 1–16 EGBGB nachkommen.
2. Ausnahmen für Kleinbetragsinstrumente und
elektronisches Geld
Wie auch bei Zahlungen mittels des GeldKarte-Systems
sind die Ausnahmen von § 675i BGB für sog. Kleinbetragsinstrumente einschlägig. Dies ist gegeben, wenn mit
dem Zahlungsinstrument erstens nur einzelne Zahlungsvorgänge bis 30 c ausgelöst werden, zweitens Zahlungen nur insgesamt bis 150 c bewirkt oder drittens nur ein
Guthaben von 150 c gespeichert werden können.15
Nach § 675i Abs. 1 Satz 2 BGB können die Ausnahmen
auch bei den letzten beiden Konstellationen gegeben
sein, sofern eine Zahlung von maximal 200 c nur innerhalb Deutschlands möglich ist. Die Ausnahmen des
§ 675i BGB erfassen sowohl Pre- als auch Postpaid-Produkte, also solche, bei denen die Zahlungsmittel vom
Zahlungsdienstnutzer vor oder nach der Inanspruchnahme erworben werden.16
Hier stellt sich die Frage, ob die Sonderregelung des
§ 675i Abs. 3 BGB für elektronisches Geld, die eine An12 Casper in MünchKomm/BGB, 6. Aufl. 2012, § 675c Rz. 10.
13 Diekmann/Wieland, ZBB 2011, 297 (297).
14 Scheffold in Schimansky/Bunte/Lwowski, Bankrechts-Handbuch,
4. Aufl. 2011, § 115 Rz. 53.
15 Schmalenbach in Bamberger/Roth, Beck’scher Online-Kommentar,
BGB, § 675i Rz. 4.
16 BT-Drucks. 16/11643, 105.
wendbarkeit der Haftungsregelung des § 675u BGB für
den Zahlungsdienstleister bzw. § 675v BGB für den
Zahler ausschließt, einschlägig ist. Die Sonderregelung
des § 675i Abs. 3 BGB greift für solche Instrumente, bei
der keine Möglichkeit der Sperrung des zugrunde liegenden Kontos oder der Verhinderung einer missbräuchlichen Verwendung durch den Zahlungsdienstleister besteht. Die Beantwortung dieser Frage wird im Ergebnis
von der Ausgestaltung des Dienstes einerseits und der
Einflussnahme des Mobile Payment-Anbieters auf das
Secure Element bzw. des mobilen Endgerätes insgesamt
zur Erreichung einer Sperrung der relevanten Daten bzw.
Funktionen andererseits abhängen.
3. Missbrauch bzw. fehlende Autorisierung
Sofern eine Zahlung durch einen Missbrauch eines NFCfähigen mobilen Endgeräts ausgelöst wird,17 wird die
Zustimmung des zahlenden Verbrauchers gem. § 675j
BGB, mithin eine Autorisierung, fehlen. Bei „elektronischem Geld“ ist § 675i Abs. 3 BGB einschlägig, so dass
§ 675u BGB, der die Haftung des Zahlers bei fehlender
Autorisierung ausschließt, nicht anwendbar ist. Somit ist
der Mobile Payment-Anbieter zur Abbuchung des verfügten Betrags berechtigt. Damit trägt der Zahler das
volle Risiko aus der missbräuchlichen Verwendung, was
– wie auch bei der GeldKarte – mit Blick auf die Bargeldersatzfunktion sachgerecht erscheint.18
Soweit aber bei Zahlungen von über 25 c keine Autorisierung – wie z.B. durch Eingabe einer PIN – erforderlich
ist, erscheint diese Regelung für Zahler gefahrenbehaftet. Denn in einer Konstellation, bei der ein Mobile Payment-Dienst die Abbuchung von Zahlungen über ein
Kreditkartenkonto oder Abrechnung z.B. gegenüber
dem Telekommunikationsanbieter über die monatliche
Mobilfunkrechnung vorsieht, könnte ein Zahler bei
missbräuchlich veranlassten Zahlungen haften, sofern
vertraglich nicht etwas Abweichendes geregelt ist.
4. Vorgaben zur Erhöhung der Sicherheit
Um die Sicherheit von Transaktionen bei Mobile Payments unter Nutzung von NFC zu erhöhen, werden verschiedene alternative Ansätze vorgeschlagen. Teilweise
wird auf eine Nutzung der im Mobile Banking angewandten Authentifizierungsmethoden z.B. durch Einsatz gesonderter, vorgangsbezogener Transaktionsnummern (TAN) verwiesen.19 Bei Erforderlichkeit einer gesonderten Autorisierung von Zahlungen über 25 c sowie
bei reinen Prepaid-Instrumenten erscheint der Einsatz
von TAN, die jedes Mal einzeln angefordert und empfangen werden müssen, dem Sinn der möglichst schnellen,
kontaktlosen und unkomplizierten Zahlung durch NFC
zuwider zu laufen.
In anderen Fällen erscheint eine solche Missbrauchsvorkehrung sinnvoll. Insofern ist aber § 675l BGB zu berücksichtigen, der dem Zahler besondere Sorgfaltspflichten auferlegt. Daher wird im Rahmen des Mobile
Banking in den Geschäftsbedingungen der meisten Banken dem Kunden untersagt, ein mobiles Endgerät, mit
dem eine TAN, welche die Ausführung einer Zahlung
autorisiert, empfangen wird, auch für das Online-Banking zu nutzen, da die damit erzielte Trennung des Kommunikationswegs zentral für die Sicherheit des Zah17 Siehe zu den denkbaren Missbrauchsmöglichkeiten unten die Ausführungen zu Ziff. V.
18 Vgl. Casper in MünchKomm/BGB, 6. Aufl. 2012, § 675i Rz. 19.
19 BITKOM, Positionspapier Mobile Payments vom 11.2.2013, S. 10.
Rammos
70
CR 1/2014
The future is near ... field communication?
lungsverfahrens sei.20 Sofern sich mobile Endgeräte unter Nutzung von NFC als weitergehende Zahlungsmittel
einsetzen lassen, wird daher vertreten, dass auch insofern eine Trennung von Zugangscodes oder PIN nicht in
einem Gerät gespeichert werden, so dass bei Verlust des
Geräts der Finder nicht in eine ähnliche Situation versetzt wird, wie bei einer Zahlungskarte, auf welcher die
PIN notiert ist.21
III. Bankaufsichtsrechtliche Besonderheiten
Mobile Payments unter Nutzung von NFC werden in der
Regel „Zahlungsdienste“ im Sinne des ZAG darstellen,
so dass es der Beachtung von bankaufsichtsrechtlichen
Vorgaben bedarf.22 Eine Tätigkeitserlaubnis der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) ist
nach § 8 Abs. 1 ZAG für Zahlungsdienste bzw. § 8a
Abs. 1 ZAG für E-Geld-Geschäfte erforderlich, wenn etwa ein Mobilfunkunternehmen als Mobile Payment-Anbieter im Sinne eines Zahlungs- oder E-Geld-Institutes
tätig werden möchte, sofern nicht eine Kooperation mit
einem Kreditinstitut angestrebt wird.23
Ein Tätigwerden ohne Erlaubnis der BaFin kann eine
Freiheitsstrafe bis zu 3 Jahren oder Geldstrafe gem. § 31
Abs. 1 Nr. 2 bzw. Nr. 2a ZAG zur Folge haben. Zudem
wurde die Vorschrift des § 8 ZAG jüngst als Marktverhaltensregelung i.S.d. § 4 Nr. 11 Gesetzes gegen den unlauteren Wettbewerb (UWG) eingeordnet,24 so dass
theoretisch auch die Geltendmachung von Unterlassungs- und Schadensersatzansprüche nach §§ 8, 9 UWG
durch Mitbewerber drohen kann.
Ob und inwiefern sich diese Änderungen auf Geschäftsmodelle, die eine Zahlung mittels NFC ermöglichen,
auswirken, wird maßgeblich von der Umsetzung durch
den deutschen Gesetzgeber abhängen.
1. Anwendbarkeit des ZAG
Ein „Zahlungsinstitut“ gem. § 1 Abs. 1 Nr. 5 ZAG ist
anzunehmen, sofern im Rahmen eines Mobile Payments
ein Unternehmen, gewerbsmäßig oder in einem Umfang,
der einen in kaufmännischer Weise eingerichteten Geschäftsbetrieb erfordert, Zahlungsdienste erbringt. Das
ZAG findet zudem für Unternehmen Anwendung, die im
Inland E-Geld-Geschäfte betreiben. Nicht in den Anwendungsbereich des ZAG fallen dagegen Prepaid-Guthaben, die etwa Telefongesellschaften i.R.v. Mobilfunkverträgen ausgeben oder einzelne Verkehrsgesellschaften
übergreifend im Personenverkehr als Zahlungsmittel akzeptieren,25 bzw. auf Kundenkarten gespeicherte Werteinheiten, die an ein bestimmtes Kaufhaus oder eine Ladenkette gebunden sind.26 Sobald aber z.B. das mobile
Endgerät als universales Bezahlmedium eingesetzt wird
und der System- bzw. Netzbetreiber nur noch als zwischengeschaltete Durchlaufstelle in seiner Funktion als
Zahlungsprovider fungiert, ist der Tatbestand „E-Geld“
erfüllt und der Anwendungsbereich des ZAG eröffnet.27
20 Maihold in Schimansky/Bunte/Lwowski, Bankrechts-Handbuch,
4. Aufl. 2011, § 55 Rz. 128.
21 Vgl. Casper in MünchKomm/BGB, 6. Aufl. 2012, § 675l Rz. 20.
22 Ausführlich Diekmann/Wieland, ZBB 2011, 297 ff.
23 Vgl. Neumann in Killian/Heussen, Computerrecht, 31. Erg.-Lfg. 2012,
Rz. 107.
24 LG Köln, Urt. v. 29.9.2011 – 81 O 91/11, CR 2012, 60 = BKR 2012,
348 ff.
25 Neumann/Bauer, MMR 2011, 563 (564).
26 Diekmann/Wieland, ZBB 2011, 297 (297).
27 Neumann/Bauer, MMR 2011, 563 (564).
2. Zulässigkeitsvoraussetzungen nach dem ZAG
Eine Erlaubnis durch die BaFin setzt einen Antrag des
Zahlungs- bzw. E-Geld-Instituts sowie das Beibringen
entsprechender Dokumente und dann eine Einzelfallprüfung durch die BaFin voraus. Im Gegensatz zu den
Vorgaben des KWG bedarf es nur eines Anfangskapitals
von 350.000 c gem. § 8a Abs. 3 Satz 2 Nr. 2 i.V.m. § 9a
Nr. 1 ZAG, das für das E-Geld-Institut im Inland zur
Verfügung stehen muss. Nach § 12a Abs. 1 ZAG muss
zudem eine „angemessene“ Eigenkapitalausstattung bestehen. Die Angemessenheit und die Berechnung ergibt
sich dabei aus der Verordnung über die angemessene Eigenkapitalausstattung von Zahlungsinstituten und EGeld-Instituten nach dem ZAG.
3. Zulässigkeitsvoraussetzungen nach dem GwG
Neben den aufsichtsrechtlichen Anforderungen nach
dem ZAG treten i.R.d. Regulierung auch die geldwäscherechtlichen Vorschriften des Geldwäschegesetzes
(GwG) zunehmend in den Fokus der Markteilnehmer, da
diese Regularien einen gewissen Verwaltungs- und Dokumentationsaufwand bedeuten.28 Nach § 2 Abs. 2
Nr. 2a bzw. 2c GwG gelten Zahlungs- und E-Geld-Institute im Sinne des ZAG als Verpflichtete. Diese treffen
gem. § 3 Abs. 1 Nr. 1–4 GwG allgemeine Sorgfaltspflichten, wobei dazu u.a. neben der Identifizierung des
Vertragspartners auch die kontinuierliche Überwachung
der Geschäftsbeziehung zählt.
Grundsätzlich löst jede E-Geld-Transaktion diese geldwäscherechtlichen Sorgfaltspflichten vollumfänglich
aus.29 Es kommen unter gewissen Umständen jedoch
vereinfachte Sorgfaltspflichten nach § 5 Abs. 1 GwG
oder § 5 Abs. 2 GwG i.V.m. § 25d Abs. 1 KWG, wobei
letzteres nach § 22 Abs. 2 ZAG auch für Institute im Sinne des ZAG gilt, in Betracht. § 5 GwG enthält Spezialregelungen für bestimmte Sachverhalte, die kraft Gesetzes
als besonders risikoarm einzustufen sind und für die Erleichterungen bzw. vereinfachte Anforderungen gelten.30
Dies entbindet grundsätzlich nicht davon, auch risikoarme Geschäftsbeziehungen zu überwachen, um komplexe
und ungewöhnlich große Transaktionen ohne klar ersichtlichen wirtschaftlichen oder rechtmäßigen Zweck
aufzudecken und etwaige Verdachtsfälle anzuzeigen.31
Im Rahmen von Mobile Payments unter Nutzung von
NFC hat dies in den meisten Ausgestaltungen, also etwa
bei reinen Prepaid-Instrumenten oder sofern eine Begrenzung des über NFC abbuchbaren Betrags gegeben
ist, nur einen eingeschränkten Anwendungsbereich. In
anderen Fällen bzw. Ausgestaltungen dürften in der Regel aber die vereinfachten Sorgfaltspflichten greifen. Sie
haben zur Folge, dass zumindest Feststellungen zur Identität des Vertragspartners (keine förmliche Identifizierung, aber Erfassung des Namens) getroffen werden
müssen.32
IV. Ausblick: Vorschlag für eine überarbeitete
Richtlinie über Zahlungsdienste
Die EU-Kommission hat am 24.7.2013 einen Vorschlag
für eine „Richtlinie [...] über Zahlungsdienste im Bin28
29
30
31
32
Neumann/Bauer, MMR 2011, 563 (565).
Neumann/Bauer, MMR 2011, 563 (565).
Warius in Herzog, GwG, 1. Aufl. 2010, § 5 Rz. 2.
Warius in Herzog, GwG, 1. Aufl. 2010, § 5 Rz. 3.
Vgl. Auslegungs- und Anwendungshinweise der Deutschen Kreditwirtschaft zu Rundschreiben 1/2012, S. 32 Ziff. 56, die von der BaFin mit
Rundschreiben 1/2012 anerkannt wurden.
Rammos
CR 1/2014
71
The future is near ... field communication?
nenmarkt [...]“ angenommen, mit welcher der bestehende Rechtsrahmen in mehrfacher Hinsicht überarbeitet
werden soll.33 Ziel sei es, einerseits den Markt für Online-Zahlungsdienste durch eine weitergehende Integration sowohl für Marktteilnehmer als auch für Verbraucher attraktiver zu gestalten und andererseits den Verbraucherschutz zu stärken und das Niveau von Sicherheitsmaßnahmen und Interoperabilität zu erhöhen.34
Nach diesem Vorschlag wird es bei Ausnahmen für
Kleinbetragsinstrumente bleiben, wenn einzelne Zahlungsvorgänge höchstens 30 c betreffen oder nur Geldbeträge von maximal 150 c ausgegeben oder gespeichert
werden (vgl. z.B. Art. 35 und Art. 56). Der Vorschlag
sieht zudem in Art. 4 Nr. 32 u.a. vor, dass der Anwendungsbereich der Richtlinie auch auf neuartige Dienstleistungen wie z.B. sog. Zahlungsauslösedienste ausgeweitet werden soll, um das nach Einschätzung der EUKommission bestehende Rechtsvakuum zu schließen.
Dabei handelt es sich um Dienste, welche den elektronischen Geschäftsverkehr durch die Einrichtung einer
Softwarebrücke zwischen der Website des Händlers und
der Plattform für das Online-Banking des Verbrauchers
erleichtern und bei welchen der Anbieter häufig nicht in
den Besitz der zu transferierenden Geldbeträge gelangt.
Um den Verbraucherschutz weiter zu stärken, soll „als
Regel ein bedingungsloses Widerrufsrecht“ sowie eine
Pflicht zur Beantwortung von Verbraucherbeschwerden
innerhalb von 15 Tagen eingeführt werden.35 Zudem
sollen Verbraucher bei nicht autorisierten Zahlungen
nach Art. 65 und 66 des Vorschlags zukünftig nur bis
50 c gegenüber derzeit 150 c haften. Die EU-Kommission hat als Zeitrahmen für eine Verabschiedung durch
Rat und Parlament Frühjahr 2014 vorgegeben. Obwohl
dieser Zeitrahmen vor dem Hintergrund der üblichen
Dauer von Verhandlungen im Rahmen von EU-Gesetzgebungsprozessen ambitioniert erscheint, dürften die
weiteren Entwicklungen im Jahr 2014 mit Spannung zu
beobachten sein.
V. Datenschutzrechtliche Aspekte
Aus datenschutzrechtlicher Sicht gibt es verschiedene
Aspekte für die Anbieter von Mobile Payment-Lösungen
mittels NFC zu beachten,36 sofern personenbezogene
Daten erhoben, verarbeitet oder genutzt werden. In Bezug auf Zahlungskarten mit NFC-Funktion wurde dies
angenommen, da innerhalb der notwendiger Weise gespeicherten Log-Dateien die letzten drei Lade- bzw. Entlade- und die letzten 15 Abbuchungs- bzw. Rückbuchungstransaktionen neben dem gezahltem Betrag bzw.
Restbetrag, Datum und der Uhrzeit auch eine Händlerkartennummer sowie eine eindeutige Karten- oder auch
Kundenummer enthalten.37
Unter anderem sind die von obersten Aufsichtsbehörden
für den Datenschutz im nicht-öffentlichen Bereich (Düsseldorfer Kreis) durch den Beschluss vom 18./19.9.2012
gestellten Anforderungen bzgl. Geldkarten mit NFCTechnologie zu beachten.38 Darin wurde einerseits die
unverschlüsselte Speicherung von Kartennummer, Geldbeträgen oder Transaktionshistorie auf Zahlungskarten
33 Com (2013) 547 final 2013/0264 (COD) vom 24.7.2013.
34 FAQ, Memo/13/179 vom 24.7.2013; vgl. auch CR-Online News-Meldung vom 2.8.2013 unter http://www.cr-online.de/33146.htm.
35 FAQ, Memo/13/179 vom 24.7.2013.
36 Ausführlich Rammos ZD 2013, 599 ff.
37 Vgl. z.B. Tätigkeitsbericht des ULD-SH 2013, S. 78.
38 Vgl. zu weiteren in diesem Zusammenhang relevanten Düsseldorf KreisBeschlüssen Rammos ZD 2013, 599 (601).
mit NFC-Technologie kritisiert. Andererseits wurde gefordert, eine Funktionalität zu schaffen, nach der die Betroffenen die NFC-Funktionalität ein- und ausschalten
können, damit die Gefahr eines unberechtigten Auslesens der Transaktionsdaten durch Dritte verringert wird.
Schließlich wurde verlangt, auf die besonderen datenschutzrechtlichen Vorgaben bzgl. mobiler Speichermedien zu achten. Grundsätzlich dürfte es bei Mobile Payment-Lösungen mittels NFC-fähiger mobiler Endgeräte
besser möglich sein, diese Vorgaben durch technische
Lösungen zu erfüllen.39
VI. Strafrechtliche Aspekte
Die Gefahren eines Missbrauchs von Zahlungskarten
mit NFC-Technologie sind in der medialen Öffentlichkeit ebenfalls breit thematisiert worden.40 Aus strafrechtlicher Sicht stellt sich die Frage, ob ein Missbrauch
von mobilen Endgeräten mit NFC-Funktion zu Zahlungszwecken die gleichen Konsequenzen hat wie die
„übliche“ strafrechtlich relevante Verwendung von ECoder Kreditkarten.
Eine denkbare Missbrauchshandlung ist das Auslesen
von zahlungsrelevanten Daten aus dem mobilen Endgerät mit dem Ziel diese Daten später für Transaktionen
wie z.B. einem Kauf von Waren zu verwenden.41 Für die
strafrechtliche Bewertung bietet sich ein Vergleich mit
den bisherigen Überlegungen zum sog. Skimming an.
Darunter ist grundsätzlich das Auslesen der auf dem
Magnetstreifen einer Zahlungskarte gespeicherten Daten mittels eines (unter Umständen am Einzugslesegerät
eines Geldautomaten angebrachten) weiteren Lesegeräts
zu verstehen, um mit den erlangten Daten in der ursprünglichen Form den Magnetstreifen einer Kartendublette zu beschreiben.42 Für solche Handlungen könnte eine Strafbarkeit nach den §§ 202a, 202b, 202c, 152a
und 152b Strafgesetzbuch (StGB) in Betracht kommen.43
1. Ausspähen von Daten, § 202a StGB bzw.
§ 202c StGB
Eine Strafbarkeit nach § 202a StGB ist nur dann anzunehmen, wenn die Daten gegen unberechtigten Zugang
besonders gesichert sind und sich der Täter den Zugang
zu den Daten unter Überwindung der Zugangssicherung
verschafft. Bei dem Auslesen von Zahlungskarten wird
das Vorliegen einer solchen Sicherung im Sinne des Tatbestandes dann verneint, wenn die Daten auf dem Magnetstreifen lediglich mittels Codierung beschrieben, aber
nicht in besonderer Weise verschlüsselt sind, so dass sie
von jedem herkömmlichen Lesegerät ausgelesen werden
können.44
Für die Konstellation bei NFC-fähigen mobilen Endgeräten kommt es neben der Frage einer Verschlüsselung
der Daten außerdem maßgeblich auf die technischen
Maßnahmen zur Sicherung der Daten sowie die Ausgestaltung des Secure Element und des TSM an. Zu beachten ist, dass auch das bloße Auslesen und Abspeichern
39 Zur Umsetzung dieser Vorgaben bei mobilen Endgeräte vgl. Rammos,
ZD 2013, 599 (602).
40 Z.B. ARD-Sendung „Report München“ vom 22.6.2012; Stelzel-Morawietz, NFC – Kartendaten einfach geklaut, PC-Welt vom 3.4.2013.
41 Zu weiteren Missbrauchshandlungen s. Rammos in Taeger, Law as a
Service, Tagungsband DSRi-Herbstakademie 2013, S. 653, 665.
42 Vgl. BGH, Beschl. v. 6.7.2010 – 4 StR 555/09, MMR 2010, 711 (712).
43 Ausführlich zur Strafbarkeit beim Payment Card Skimming Eisele, CR
2011, 131 ff. und Seidl, ZIS 2012, 415 ff.
44 Eisele, CR 2011, 131.
Rammos
72
CR 1/2014
The future is near ... field communication?
verschlüsselter Daten nicht tatbestandsmäßig ist, solange diese Daten nicht entschlüsselt werden.45 Solange die
Verschlüsselung unangetastet bleibt – wie dies beim bloßen Auslesen und Abspeichern der verschlüsselten Daten
auf einen Datenträger des Täters der Fall ist – liegt der
Tatbestand des § 202a StGB mangels Überwindung der
Zugangssicherung nicht vor.46
Sofern eine Verschlüsselung vorliegt und diese auch entschlüsselt wird, könnte ein Täter, der eine spezielle Software zum Auslesen der Daten nutzt, im Vorbereitungsstadium auch nach § 202c Abs. 1 Nr. 2 StGB strafbar
sein.
2. Abfangen von Daten, § 202b StGB
Im Gegensatz zu § 202a StGB bedarf es für eine Strafbarkeit nach § 202b StGB keiner besonderen Zugangssicherung. Die Vorschrift setzt aber das Abfangen von Daten
aus einer nicht-öffentlichen Datenübermittlung oder
elektromagnetischen Abstrahlung aus. Wenn ein Auslesen von zahlungsrelevanten Daten aus dem mobilen
Endgerät direkt vorgenommen wird, scheidet dieser Tatbestand aus. Diese Alternative könnte dagegen erfüllt
sein, wenn Daten während des Übermittlungsvorgangs
am POS abgefangen werden würden.
3. Fälschung von Zahlungskarten, §§ 152a bzw.
152b StGB
§ 152a StGB regelt eine Strafbarkeit der Fälschung oder
Nachahmung von Zahlungskarten ohne Garantiefunktion und § 152b StGB eine Strafbarkeit der Fälschung
von Zahlungskarten mit Garantiefunktion. Von § 152b
StGB werden nur Karten mit Garantiefunktion im sog.
„Drei-Partner-System“ geschützt, so dass bspw. die
Bankkarte, die lediglich zur Abhebung bei der ausgebenden Bank berechtigt, nur von § 152a StGB erfasst wird,
weil es sich hier nur um ein sog „Zwei-Partner-System“
handelt.47
Maßgeblich stellen beide Tatbestände auf die Tathandlung des Nachmachens oder Verfälschens von Zahlungskarten ab. Was eine „Zahlungskarte“ ist ergibt sich aus
Abs. 4 der jeweiligen Vorschrift. In der vorliegenden
Konstellation bestehen schon Zweifel, ob die Vorschriften wegen einer unzulässigen Analogie zu Lasten des Täters anwendbar sind. Denn ein NFC-Chip in einem mobilen Endgerät kann wohl nicht ohne weiteres unter den
Begriff „Zahlungskarte“ subsumiert werden.
Auch wenn man jedoch das Vorliegen des Merkmals
„Zahlungskarte“ unterstellen würde, käme es maßgeblich darauf an, wie der Täter mit den – aus dem NFC-fähigen mobilen Endgeräten ausgelesenen – Daten weiter
verfährt: Beim Skimming ist es oft üblich die Daten auf
ein dem äußeren Erscheinungsbild sich nicht an echte
45 Cornelius in Leupold/Glossner, Münchner Anwaltshandbuch IT-Recht,
2. Aufl. 2011, Teil 10, Rz. 255.
46 BGH, Beschl. v. 6.7.2010 – 4 StR 555/09, MMR 2010, 711 (712).
47 Weidemann in Heintschel-Heinegg, Beck’scher Online-Kommentar,
StGB, Stand: 8.3.2013, § 152b Rz. 3.
Zahlungskarten anlehnendes, unbedrucktes Kartenblankett zu kopieren, auf welchem nur ein Magnetstreifen angebracht ist;48 sofern dies auch hier der Fall ist,
dann kommt es auf die Streitfrage an, ob dies als Nachmachen einer Zahlungskarte angesehen werden kann.
Im Schrifttum wird zum Teil die Tatbestandsmäßigkeit
bzgl. § 152a StGB angezweifelt, weil es sich nach Abs. 4
Nr. 1 der Vorschrift um eine von einem Kreditinstitut
oder Finanzdienstleistungsinstitut herausgegebene Karte handeln muss, um eine entsprechende Täuschung im
Rechtsverkehr zu erreichen, woran es bei einem neutralen Blankett i.d.R. fehlen dürfte.49
Für den Einsatz einer Kartenblankette am Geldautomaten wird jedoch im Rahmen des § 152b StGB – der in seinem Abs. 4 solche Karten erfasst, die „nur“ durch Ausgestaltung oder Codierung besonders gegen Nachahmung gesichert sind und es ermöglichen, den Aussteller
im Zahlungsverkehr zu einer garantierten Zahlung – vertreten, dass es entscheidend darauf ankomme, ob die Daten anschließend an einem Geldautomaten ausgelesen
und dementsprechend als echte Karten akzeptiert werden und nicht etwa, ob eine optische Überprüfung der
Karte stattfinde.50 Ähnliches könnte vor diesem Hintergrund auch bei einem Kopieren der aus dem mobilen
Endgerät ausgelesenen Daten auf eine entsprechende
Zahlungskarte vertreten werden, mit welcher anschließend an einem POS-Terminal wie mit einer Zahlungskarte mit NFC-Technologie eine Transaktion vorgenommen wird.
Da in diesem Kontext aber bereits die Qualifizierung des
mobilen Endgerätes bzw. darin vorhandenen NFCChips als „Zahlungskarte“ Schwierigkeiten bereit, besteht eine gewisse Unsicherheit. Sollten sich also tatsächlich die in der medialen Öffentlichkeit geäußerten Bedenken bzgl. eines potentiellen Missbrauchs der NFCTechnologie im Zusammenhang mit Mobile Payments
bewahrheiten, wäre insoweit eine gesetzgeberische Klarstellung wünschenswert.
VII. Fazit
Kontaktloses Bezahlen über mobile Endgeräte mittels
NFC-Funktion weist einige Gemeinsamkeiten mit bisher
bekannten Zahlungssystemen wie z.B. der „GeldKarte“Funktion auf. Wegen der unterschiedlichen Funktionsweise und Ausgestaltung damit verbundener Dienste ergeben sich aber einige Besonderheiten für Anbieter und
Nutzer solcher Systeme. Da eine virtuelle Kreditkarte als
Teil eines mobilen Endgeräts nach dessen Verlust sich effektiver sperren lässt, ist ein Sicherheitsgewinn für Nutzer gegeben. Denn auch bei sofortiger Sperrung einer
verlorenen Plastikkarte kann diese noch missbräuchlich
verwendet werden. Gesetzgeberischer Handlungsbedarf
zeigt sich dennoch unter dem hier dargestellten strafrechtlichen Gesichtspunkt. Im Übrigen werden einerseits
die Entwicklungen dieses Marktes und andererseits die
Vorgaben aus Brüssel abzuwarten sein.
48 Vgl. Seidl, ZIS 2012, 415 (420).
49 Vgl. Lackner/Kühl, StGB, 27. Aufl. 2011, § 152a Rz. 7.
50 Eisele, CR 2011, 131 (133).
R7
der Abmahnung sollte sich vorher klargemacht werden. Sollte die große Zahl
an Abgemahnten ihre Gegenansprüche geltend machen und durchsetzen,
kann es für den Abmahnenden teuer
werden, so Stadler. In diesem Sinne
hofft RA Matthias Rosa darauf, dass
Massenabmahner durch Gerichte in
Zukunft stringenter in die Schranken
gewiesen werden. Nichtsdestotrotz rät
RA Christian Solmecke Betreibern gewerblicher Fanpages, auf ein ordnungsgemäßes Impressum zu achten,
da normalerweise Abmahnungen zulässig seien.
Quellen: http://openjur.de/u/661605.html http://www.i
nternet-law.de/2013/12/massenabmahnung-wegen-f
ehlendem-impressum-bei-facebook-war-rechtsmissb
raeuchlich.html; http://www.wbs-law.de/wettbewerbsr
echt/gewerblicher-rechtsschutz/facebook-impressu
m-olg-nuernberg-laesst-massen-abmahner-revolutive
-systems-abblitzen-49102/; http://blog-it-recht.de/201
3/12/10/olg-nuernberg-schiebt-missbraeuchlichenmassenabmahnungen-wegen-impressumsverstosse
s-auf-facebook-riegel-vor/
Matthis Grenzer, Göttingen
EU-Kommission: Wiederherstellung des Vertrauens in
Datenübertragungen
zwischen USA und EU
Die EU-Kommission hat am 27.11.2013
ein Maßnahmenpaket vorgestellt, mit
dem sie das durch den NSA-Skandal
erschütterte Vertrauen in Datenströme
zwischen der EU und der USA wiederherstellen will.
Durch die Enthüllungen von Snowden
über die Programme der US-Nachrichtendienste und deren umfassende
Sammlung von Information seien die
DGRI Jahrestagung 2013
„IT-Verträge – verträgliche IT“: Gleich
zwei Aspekten des IT-Rechts widmete
sich die diesjährige Jahrestagung der
Deutschen Gesellschaft für Recht und
Informatik e.V. (DGRI). Was auf den ers-
Beziehungen zwischen der EU und
den USA belastet worden. Die EU-Kommission will dem nun entgegenwirken.
Dazu soll ein Strategiepapier erstellt
werden, welches Herausforderungen
und Risiken beschreibt vor denen die
EU nach den Enthüllungen steht. Das
Papier soll ferner untersuchen, welche
Maßnahmen erforderlich sind um diesen Bedenken entgegenzutreten. Zusätzlich soll das Safe-Harbor-Abkommen überprüft werden, welches Regeln
für die privatwirtschaftlichen Datenübermittlungen in die USA aufstellt.
Schließlich sollen Berichte der gemeinsamen Arbeitsgruppe EU-USA zum
Thema Datenschutz, sowie der EUKommission über das FluggastdatenAbkommen (PNR-Abkommen) und
das Programm zum Aufspüren der Finanzierung des Terrorismus (TFTP) erfolgen. Die Erkenntnisse und Maßnahmen beruhten dabei v.a. auf dem politischen Dialog zwischen EU und USA
und insbesondere dem Treffen derer
Minister, so die EU-Kommission in der
Pressemitteilung.
Ziel der Maßnahmen sei es, dass die
Datenströme zwischen der EU und den
USA weiterhin fließen können – aber
unter Sicherstellung eines hohen Datenschutzniveaus. Ergänzend solle die
Datenschutz-Grundverordnung zügig
angenommen und der Datenschutz im
Strafverfolgungsbereich über das derzeit in Verhandlung befindliche Rahmenabkommen zur polizeilichen und
justiziellen Zusammenarbeit verstärkt
werden. Eine weitere Forderung der
EU-Kommission ist, dass der in den
USA angestoßene Reformprozess hinsichtlich der Tätigkeiten der Sicherheitsbehörden nicht nur den amerikanischen, sondern auch EU-Bürgern zu
Gute kommt. Die USA solle ferner dem
ten Blick zunächst durch ein geschicktes Wortspiel miteinander verbunden
scheint, wurde auch inhaltlich im Laufe
der dreitägigen Zusammenkunft vom
14.–16.11.2013 zu einem stimmigen
Gesamtbild zusammengefügt.
Nach Grußworten des Oberbürgermeisters der Bundesstadt Bonn, Jürgen Nimptsch, sowie des Vorsitzenden
der DGRI, Dr. Anselm Brandi-Dohrn,
Übereinkommen Nr. 108 des Europarats zum Schutz der Menschen bei der
automatisierten Verarbeitung personenbezogener Daten beitreten. Kein
Thema soll der Datenschutz aber beim
derzeit verhandelten transatlantischen
Handels- und Investitionsabkommen
werden. Diese Punkte betonte Kommissions-Vizepräsidentin Viviane Reding auch in einer Ansprache an das
EU-Parlament im Rahmen der Anhörung des Bürgerrechtsausschusses.
Die Forderung des EU-Parlaments das
Zahlungsverkehrsdatenabkommen
auszusetzen lehnte die EU-Kommission dagegen ab.
Der Ansatz der EU-Kommission, die
Untersuchung in Form einer Befragung
der US-Institutionen durchzuführen
wird ebenso kritisiert wie die Maßnahmen als solche. So sei der Bürgerrechtsorganisation EDRI zufolge das
einzig neue in dem Maßnahmenpaket
die Methode des Erkenntnisgewinns
durch „höfliches Nachfragen“. An der
Art der Informationsgewinnung wurde
auch von mehreren Abgeordneten des
Europäischen Parlaments geübt, u.a.
von Jan Philipp Albrecht, dem Berichterstatter des LIBE-Ausschusses für die
Datenschutz-Grundverordnung und
Sophie in’t Veld. In’t Veld vergleicht
dies mit dem Märchen vom Rotkäppchen: Die NSA zu fragen sei, als würde
Rotkäppchen den bösen Wolf danach
fragen, ob er die Großmutter gegessen
habe.
Quellen: http://europa.eu/rapid/press-release_IP-131166_de.htm; http://europa.eu/rapid/press-release_S
PEECH-13-1048_de.htm; http://www.europarl.europa.
eu/pdfs/news/expert/infopress/20131127IPR27769/
20131127IPR27769_en.pdf; http://edri.org/rebuilding
-trust-in-eu-us-data-flows-some-lowlights/
Michael Funke, Göttingen
begann am Freitag (15.11.) das akademische Programm der Tagung. Zum
Auftakt trug Prof. Dr. Nikolaus Forgó (Institut für Rechtsinformatik, Universität
Hannover) zum Thema „IT-Compliance
nach PRISM“ vor. Angesichts jüngst bekanntgewordener Überwachungsprogramme nahm er sein Publikum mit
auf eine Reise durch deren Feinheiten
und anschließend durch die neue EU-
R8
Datenschutz-Grundverordnung. Nach
dieser sprach Dr. Fritz Audebert (ICUnet.AG) über die interkulturellen Aspekte, die für internationale Verträge bedeutend sind. Er stellte dar, wie eine
Kultur geprägt wird und zeigte die Auswirkungen unterschiedlicher Prägungen auf juristische Vertragsverhandlungen auf: So findet die Vertrauensbildung in 80 Prozent der Kulturkreise auf
der persönlichen und nur in 20 Prozent
auf der Sachebene statt.
Anschließend referierte Horst Samsel
(Leiter der Abteilung „Beratung und Koordination“, Bundesamt für Sicherheit
in der Informationstechnik (BSI)) über
den Beitrag des BSI zur Standardisierung bei komplexen IT-Verträgen. Er beschrieb detailliert die IT-Risiken und Angriffsszenarien, mit denen das BSI in
seiner täglichen Arbeit zu tun hat. Auch
auf dessen Möglichkeiten zum Schutz
von Infrastruktur durch Hard- und Softwaresicherheit wies er hin. Den Vormittag beschloss Prof. Dr. Martin Führ
(Gründer der Sonderforschungsgruppe Institutionenanalyse (sofia), TU
Darmstadt) mit einem Vortrag zur rechtlichen Bedeutung von IT-Standards. Er
befasste sich u.a. mit den rechtlichen
Bedenken bezüglich der Standardisierung und der Frage eines „Minderheitenschutz“ bei Normungsverfahren.
Am Nachmittag fanden vier parallele
Panels statt. Dr. Matthias Scholz (Baker & McKenzie) moderierte die erste
Sitzung zum Thema „Cloud Computing Verträge“. Rainer Strohm (Direktor
Cloud Management Service IMT, IBM)
stellte darin neue Geschäftsmodelle im
Cloud Computing und die damit verbundenen rechtlichen Fragen vor.
Durch den Trend hin zu Shared Cloud
und Public Cloud-Lösungen, so beschrieb er, ergäben sich insbesondere
bezüglich des Betriebsorts der Cloud,
der Compliance und der End-of-Contract-Regelungen rechtliche Herausforderungen. Auf diese ging anschließend Prof. Dr. Marc Strittmatter (HTWG
Konstanz und RA bei Vogel und Partner) in seinem Vortrag über neue Entwicklungen im Cloud Contracting genauer ein. Er beleuchtete insbesondere
Aspekte der Vertragsgestaltung sowie
die Themen Datensicherheit und Datenschutz.
Unter der Moderation von Prof. Dr. Rupert Vogel, (Vogel und Partner) wurde
anschließend über intelligente Überwachungssysteme diskutiert. Prof. Dr.Ing. Rainer Stiefelhagen (KIT Karlsruhe)
gab zuerst einen Einblick in die Funktionsweise der Gesichtserkennung
und ihre vielfältigen Einsatzmöglichkeiten in den Bereichen Verifikation und
Identifikation. Im Anschluss zeigte Prof.
Dr. Indra Spiecker gen. Döhmann,
LL.M., (Universität Frankfurt) die Risiken
und Chancen intelligenter Videoüberwachungssysteme im Vergleich zur traditionellen Videoüberwachung auf. Die
intelligente Videoüberwachung biete
zwar den Vorteil eines hohen möglichen Anonymisierungsgrades, jedoch mit dem Nachteil der Fehleranfälligkeit eines automatisierten Systems.
Weiterhin erörterte sie verschiedene
Ansätze abgestufter Nutzungsmöglichkeiten sowie der Anpassung der
Hinweissysteme.
In einem der parallelen Panels ging es
um die Auswirkungen der UsedSoftEntscheidung von Prof. Dr. Thomas
Dreier (KIT Karlsruhe) zu vertraglichen
Strategien und Vertriebsstrukturen und
von Dr. Helmut Redeker (Heile Baden
Redeker und Partner) zu den Folgen in
Bezug auf die Erschöpfung bei anderen digitalen Inhalten. Das andere parallele Panel war einerseits mit Vorträgen von Dr. Jan Hachenberger (KMPG)
dem Thema „Lizenzvermessung und
Audit-Strategien“ gewidmet, andererseits referierte Dr. Romina Polley (Cleary
Gottlieb Steen & Hamilton LLP) zum
Thema „Schutzrechtsgebrauch und
-missbrauch“.
Die durch die parallele Anordnung ggf.
verpassten Vorträge wurden am Samstagmorgen (16.11.) unter der Moderation von Prof. Dr. Axel Metzger (Universität Hannover) aufbereitet. Sodann widmete sich Elke Bischof (SSW Schneider Schiffer Weihermüller) den Themen
IT-Vergabe und IT-Verträge der öffentlichen Hand. Für ihren Vortrag hatte sie
die einschlägige EU-Gesetzgebung
aufbereitet und in allgemeinverständliche Form gebracht. Sie betonte jedoch auch, dass sich diese bald wieder ändern könnte und wies auf die Relevanz einer solchen Änderung für die
deutsche Rechtsberatung hin. Prof. Dr.
Gerald Spindler (Universität Göttingen)
befasste sich im Anschluss mit Lizenzverträgen. Dabei ging er auf eine Vielzahl aktueller Urteile und ihre Bedeutungen für die Vertragsgestaltung ein.
Als problematisch erachtete er die Auswirkungen auf die Insolvenzfestigkeit
der Lizenz und Umgehungsmöglichkeiten, die sich in diesem Kontext innerhalb von Konzernen ergeben könnten.
Zuletzt hatten Prof. Dr. Peter Bräutigam
(Noerr LLP) und Prof. Dr. Dirk Heckmann (Universität Passau) sich der
Rechtsnatur von Verträgen in sozialen
Netzwerken angenommen. Während
Bräutigam die Daten der Nutzer als Gegenleistung für die Plattformnutzung
einordnete und vor diesem Hintergrund die Möglichkeit eines Vertragsschlusses durch Minderjährige anzweifelte, betrachtete Heckmann seinen Vertrag mit Facebook humoristisch
als Forschungsvertrag. Alle anderen
Nutzer hätten mangels Einigkeit über
den einschlägigen Vertragstyp keine
wirksame Abrede mit dem Betreiber
getroffen. Beide betonten so die Unsicherheiten, die in der rechtlichen Einordnung heute noch herrschen und
setzten damit einen spannenden und
im Anschluss viel diskutierten Schlusspunkt unter die aufschlussreiche Tagung.
Für die Möglichkeit zur Teilnahme an
der Jahrestagung 2013 als Stipendiaten gebührt der DGRI der Dank der Verfasser.
Johannes Bernhardt (Univ. Mannheim)/
Anna K. Bernzen (Univ. Mannheim)/
Kristof M. Kamm (Univ. Osnabrück/
LLR LegerlotzLaschet Rechtsanwälte,
Köln)
Solmecke/Taeger/Feldmann
Mobile Apps
Berlin (Verlag De Gruyter) 2013, 365 S.,
99,95 e
Das von den Herausgebern aus den
Beiträgen von elf Autoren komponierte
Werk „Mobile Apps“ ist neben „Apps
und Recht“ bereits das zweite juristische Fachbuch, welches sich dem auf
R9
Apps bezogenen Teilsegment der Softwareindustrie widmet. Befeuert durch
den nach wie vor ungebremst wachsenden Absatzmarkt für Smartphones
wächst immer noch ebenso rasant der
Markt für jene Anwendungs- und Unterhaltungssoftware, die speziell zum Betrieb auf den mobilen Geräten vorgesehen ist. Der juristische Diskurs um die
Besonderheiten, die durch den Sachverhalt, insb. auch die Zahl der Beteiligten bedingt ist, gewinnt mit diesem
Werk deutlich an Umfang und Tiefgang. Das Werk, welches sich selbst
als „Ratgeber“ und „Wegbegleiter von
der Idee bis zum Verkauf einer App“ versteht, ist insgesamt sehr gelungen.
Thematisch setzt es mit der Darstellung der Vertragsverhältnisse zwischen
den Beteiligten einerseits und dem Abschnitt über die rechtlichen Anforderungen an Apps andererseits zwei
Schwerpunkte. Insgesamt sind die in
den Kapiteln behandelten Blickwinkel
auf den Sachverhalt App-Entwicklung
entsprechend dem Selbstverständnis
des Werks sehr breit verteilt: Kap. 1
Apps – Einführung und Begriffsklärung,
Kap. 2 Technische Aspekte, Kap. 3 Entwicklungs-, Vertriebs- und Endkundenverträge, Kap. 4 Compliance: Rechtliche Anforderungen an Apps, Kap. 5
Datenschutz bei der Verwendung von
Apps, Kap. 6 Urheberrecht und Apps,
Kap. 7 Wettbewerbsrechtliche Fragen
und Kap. 8 Umsatzsteuer und Apps.
Wollte man eine zusammenfassende
Kritik üben, ist sicherlich der Verdienst
der Autoren zuvorderst zu betonen, die
Erkenntnisse aus einer Vielzahl von
sauber zitierten Fundstellen zu einem
neuen, großen Ganzen zusammengeführt haben. Meckern auf hohem Niveau wäre es, dieses Werk als janusköpfig zu bezeichnen: Ebenso wie es
Baumgartner und Ewald mit ihrem
Konkurrenzprodukt machten, richten
auch Solmecke, Taeger und Feldmann
ihr Werk an „alle, die Apps entwickeln [...]
und vor allem natürlich an die im ITRecht tätigen Juristen“. Erwies sich
noch jenes Konkurrenzprodukt aus der
Perspektive von auf IT-Recht spezialisierten Rechtsanwälten nur als Appetitanreger (vgl. Kremer/Sander, CR 2013,
R40), sind demgegenüber einige Kapitel des hier besprochenen Werks deutlich auf den Gebrauch durch Juristen
ausgelegt (und damit ggf. für App-Entwickler unverständlich). Die zweigeteilte Zielgruppe des Werks spiegelt sich
in den – im Vergleich der Kapitel untereinander – deutlich unterschiedlichen
Ausdrucksweisen und juristischen Detailierungsgraden wieder. Dabei ist es
keinesfalls negativ zu beurteilen, dass
bei Erstellung der Abschnitte über die
Softwareentwicklungsverträge und die
Endkundenverträge im Kapitel 3 deutlich mehr Wert auf einfache Sprache
und klare Aussagen gelegt wurde, als
auf rechtswissenschaftliche Darstellungen. Schon die im Vergleich zu anderen Kapiteln deutlich vermehrte Unterbrechung des Textflusses durch hervorgehobene Einschübe („Praxistipp“,
„Fettnapf“ oder „Checkliste“) zeigt die
Orientierung an der Zielgruppe der
Nicht-Juristen. Vor diesem Hintergrund
kann es verziehen werden, dass unter
der Überschrift „vertragstypologische
Einordnung“ eine Kategorisierungen
von Apps nach ihren Inhalten vorgenommen wird (Kap. 3 Rz. 9), die rechtlich ohne Bedeutung ist, wenn Software pauschal als Sache bezeichnet
wird (Kap. 3 Rz. 304), ebenso, dass eine
Beschränkung der Übertragung urheberrechtlicher
Nutzungsbefugnisse
durch Hinzufügen einer auflösenden
Bedingung (also ein Rechtsmangel)
mit der Technik zur tatsächlichen
Durchsetzung der Bedingung, einer
Programmsperre, vermengt und einheitlich als Sachmangel dargestellt
wird (Kap. 3 Rz. 329).
Für die Juristen unter den Lesern sind
zweierlei Dinge interessant: Einerseits
die von Informatikern geschriebene
Einführung zur Technik. Hier ist den Autoren u.a. für die gegenüber Juristen
nicht unwichtige Klarstellung zu danken, dass die App-Entwicklung nichts
grundlegend Neues ist (Kap. 1, Rz. 14;
ergänzend: Kap. 3 Rz. 16) und was sich
hinter dem zu unterscheidenden Begriff der „Web-Apps“ verbirgt (Kap. A,
Rz. 29). Andererseits eignet sich das
Werk aufgrund juristischer Detailtiefe
und dem steten Angebot weiterführen-
der Quellen als Nachschlagewerk, welches insb. Inhouse-Juristen von Softwareentwicklern und Anwälten die Arbeit erleichtert. Dabei bleibt anzumerken, dass der Bereich App-Entwicklung
hochgradig in Bewegung ist und daher
ein Buchprojekt über dieses Thema
ein schwieriges Unterfangen darstellt.
Aufgrund der Vertragsfreiheit werden
die Rechtsbeziehungen zwischen den
Beteiligten insb. geprägt durch die sich
regelmäßig ändernden Vertragsbedingungen derjenigen Beteiligten, die das
Betriebssystem der Smart Devices und
den nutzbaren App-Store, mithin den
„Flaschenhals“ dieser (Teil-)Branche,
kontrollieren. Umso dankenswerter ist
der in diesem Werk zum Ausdruck
kommende Beitrag zur juristischen
Diskussion.
Schließlich sei angemerkt: Dem Werk
ist deutlich die autarke Erstellung der
einzelnen Kapitel durch die diversen
Autoren anzumerken. Doppelungen in
teilweise unterschiedlichen Formulierungen (z.B. zu In-App-Käufen: Kap. 2, 4,
7 und 8, zu Rechtsbeziehung der Beteiligten (Wer ist Vertragspartner?) Kap. 3
Rz. 185 und Rz. 348, zur Anbieterkennzeichnung Kap. 4 Rz. 73 und Kap. 5
Rz. 39, usw.) irritieren. Daher sollten bei
Aufrechterhaltung der nach bestimmten Blickwinkeln sortierten Kapitel etliche Querverweise in den Fließtext
bzw. die Fußnoten eingefügt und das
wörtlich Doppelte entfernt werden. Dieser Vorschlag soll jedoch nicht die Anerkennung für die Arbeit der Herausgeber schmälern, zumal sich in diesem
Werk für eine Erstauflage ungewöhnlich wenige dieser Stellen finden. In
einer zweiten Auflage zu ergänzen wären Ausführungen über die kartellrechtliche Bewertung der Situation im AppVertrieb und bezüglich In-App-Käufen.
Das Kapitel 7 ist insoweit irreführend
betitelt, da zum Wettbewerbsrecht weitaus mehr gehört als das Lauterkeitsrecht, auf welches sich alle Ausführungen zu den „wettbewerbsrechtlichen
Fragen“ beschränken (obwohl das
„Monopol der App Stores“ ausdrücklich
an anderer Stelle erwähnt wird, Kap. 6
Rz. 111).
RAe Sascha Kremer/Stefan Sander, Köln.
R10
Stefan Heilmann
Anonymität für UserGenerated Content?
Verfassungsrechtliche und einfach-gesetzliche Analyse der Informationspflichten für journalistisch-redaktionelle
Angebote und andere Telemedien in
§§ 5 TMG, 55 RStV
Baden-Baden (Nomos Verlagsgesellschaft) 2013, 444 S., 115 e
Die rechtliche und rechtspolitische Diskussion zur Reichweite von Anonymität
im Internet ist seit geraumer Zeit im
Fluss. Während von politischer Seite
teilweise eine Klarnamenpflicht im Internet gefordert wird (kürzlich etwa von
Hans-Peter Friedrich oder Axel E.
Fischer) und einige soziale Netzwerke
versuchen, pseudonyme oder anonyme Profile zu unterbinden, sind momentan die Befürworter eines stärkeren
(auch Selbst-)Datenschutzes angesichts der „NSA-Affäre“ wieder im Aufwind. Der Erscheinungszeitpunkt für
die Dissertation von Stefan Heilmann
ist daher günstig.
Heilmann befasst sich mit einem Teilaspekt, nämlich der Anonymität bei der
Veröffentlichung von user-generated
content. Damit sind Angebote gemeint,
bei denen Nutzer Inhalte schaffen können, ohne die dafür notwendige Plattform selbst betreiben zu müssen, etwa
in Diskussionsforen, sozialen Netzwerken oder Wikis. Derartige Beiträge stehen in einem Spannungsfeld zwischen
anonymer Nutzung und den Vorgaben
für die sog. Anbieterkennzeichnung
(§§ 5 TMG, 55 RStV). Wer angesichts
ausdrücklicher gesetzlicher Regelungen, einer inzwischen stattlichen Zahl
von Literaturveröffentlichungen und gerichtlichen Entscheidungen (darunter
auch solche von BGH und EuGH)
meint, das Thema sei bereits hinreichend erforscht, sieht sich schon bei
ersten Auslegungsversuchen schnell
eines Besseren belehrt.
Heilmann untersucht die Fragestellung
im Wesentlichen in drei Abschnitten.
Nach einer kurzen Einführung widmet
er sich zunächst den in §§ 5 Abs. 1
TMG, 55 Abs. 1 und 2 RStV explizit angesprochenen Pflichtangaben (S. 39–
78). Zwar werden hier auch die gesetzlich vorgesehenen Konsequenzen bei
einem Unterlassen angerissen. Offen
bleibt aber, ob deutsche Regelungen
überhaupt ein geeignetes Instrument
zur Durchsetzung von Anbieterangaben sein können – zumal viele Plattformanbieter im Ausland sitzen und die
ganz überwiegende Anzahl von deren
Nutzern (offenbar behördlich weitestgehend unbeanstandet) gänzlich anonym agiert. In einem zweiten Abschnitt steckt Heilmann sodann ausführlich den grundrechtlichen Rahmen
der Informationspflichten ab (S. 79–
227). Abschließend kommt er noch einmal auf die einfachgesetzliche Ebene
zurück und beleuchtet umfassend die
einzelnen Tatbestandsvoraussetzungen (S. 279–402). Hier wird etwa diskutiert, wer überhaupt Anbieter von Telemedien sein kann, wann von einer „Geschäftsmäßigkeit“ oder der „Entgeltlichkeit“ eines Angebots auszugehen ist.
Diese Ausführungen hätte man sich ei-
gentlich bereits zu Anfang gewünscht,
schließlich handelt es sich um ganz
wesentliche Weichenstellungen und
die Trennung vom ersten Abschnitt,
quasi den Rechtsfolgen der „Impressumspflicht“, erscheint nicht unbedingt
zwingend.
Die Ausführungen selbst sind allerdings ebenso fundiert wie auch praxisbezogen. So thematisiert Heilmann neben alternativen Rechtschutzmöglichkeiten oder dem Potential der Selbstregulierung in dynamischen Onlinegemeinschaften u.a. auch die ganz praktische Frage, wie z.B. ein „Impressum“
überhaupt in Twitter eingebunden werden könnte, wenn das einzige dafür in
Frage kommende Feld vom Anbieter
auf 160 Zeichen begrenzt wurde. Nach
größeren Blöcken fasst ein kurzes Fazit
die gefundenen Ergebnisse jeweils
übersichtlich zusammen. Das zugrunde liegende Literaturverzeichnis ist eindrucksvoll – auch wenn der Rezensent
seine einschlägige Monographie
(Brunst, Anonymität im Internet, 2009)
dort vermisst hat.
Für juristische Laien ist das Werk angesichts seiner teils komplizierten Sprache und zuweilen überlangen Sätzen
nicht durchgängig geeignet. Juristen,
die sich mit den Anforderungen der Anbieterkennzeichnung detailliert auseinandersetzen möchten (oder müssen),
finden hingegen eine umfassende
Analyse aller relevanten Aspekte –
auch über die Ursprungsfrage des
„user-generated content“ hinaus.
Dr. Phillip W. Brunst, Berlin.
RA Prof. Dr. Michael Bartsch, Karlsruhe
RA Sven-Erik Heun, Frankfurt a. M.
RA Thomas Heymann, Frankfurt a. M.
RA Prof. Dr. Jochen Schneider, München
RA Prof. Dr. Fabian Schuster, Düsseldorf
Prof. Dr. Gerald Spindler, Universität Göttingen
Impressum
Verlag Dr. Otto Schmidt KG
Postfach 51 10 26 · 50946 Köln
Gustav-Heinemann-Ufer 58 · 50968 Köln
Redaktion:
RA Ulrich Gasper, LL.M. (Edinburgh) (verantwort. Redakteur)
Adriane Braun (Redaktionsassistentin)
Anschrift des Verlags · Tel. 0221/93738-180 · Fax 0221/93738-903
E-Mail: [email protected]
Anzeigenverkauf:
sales friendly Verlagsdienstleistungen, Pfaffenweg 15, 53227 Bonn,
Tel. 0228/97898-0, Fax 0228/97898-20,
E-Mail: [email protected].
gültig ist die Preisliste Nr. 27 vom 1.1.2014
Druck: rewi Druckhaus · Reiner Winters GmbH · Wiesenstr. 11 · 57537
Wissen · [email protected] · www.rewi.de · PEFC/04-31-0829
Förderung nachhaltiger Waldbewirtschaftung
und Recycling – nähere Informationen unter
www.pefc.org. Dieses Produkt wurde auf PEFCzertifizierten Papieren produziert.
Erscheinungsweise:
Die CR erscheint jeweils zum 15. eines Monats.
Bezugspreis: Jahresabonnement 369,– e (für Mitglieder der Deutschen Gesellschaft für Recht und Informatik (DGRI) e.V. jährlich
314,– e) Einzelheft 36,90 e
Alle Preise verstehen sich inkl. gesetzlicher MwSt. sowie zzgl.
Versandkosten. Die Rechnungsstellung erfolgt jährlich zu Beginn
des Bezugszeltraumes für das aktuelle Kalenderjahr (ggf. anteilig),
Kündigungstermin für das Abonnement 6 Wochen vor Jahresschluss.
ISSN 0179-1990 (Print) · 2194-4172 (eJournal)
Die Zeitschrift CR wurde 1985 von Dr. Thomas Graefe und Fritz
Neske gegründet. Bis zu seinem Tod 2011 war Dr. Graefe
Herausgeber, seit 1998 zusammen mit Mitherausgeber Reg.
VPräs. Dr. Eugen Ehmann.
Beirat
PA Jürgen Betten, München
Prof. Dr. Joachim Bornkamm, Vorsitzender Richter am Bundesgerichtshof, Karlsruhe, und Universität Freiburg
RA Prof. Dr. Peter Bräutigam, München
Prof. Dr. Thomas Dreier M.C.J., Universität Karlsruhe
RA Prof. Dr. Stefan Ernst, Freiburg/Br.
Prof. Dr. Dr. Herbert Fiedler, Universität Bonn
Dr. Jens-L. Gaster, Europäische Kommission, Brüssel
RA Prof. Dr. Marco Gercke, Direktor des Cybercrime Research
Institute, Köln
RA Niko Härting, Berlin
Prof. Dr. Dirk Heckmann, Lehrstuhl für Internet- und Sicherheitsrecht, Universität Passau
Prof. Dr. Thomas Hoeren, Universität Münster
Dr.-Ing. Peter Hoppen, Köln
Lothar Jaeger, Vorsitzender Richter am OLG a.D., Köln
Prof. Dr. Wolfgang Kilian, Universität Hannover
Prof. Dr. Michael Lehmann, Dipl.-Kfm., Max-Planck-Institut und
Universität München
Prof. Dr. Ulrich Loewenheim, Universität Frankfurt a. M.
Prof. Dr. Josef Mehrings, Fachhochschule Münster
Prof. Dr. Axel Metzger, LL.M. (Harvard), Universität Hannover
RA Dr. Hans-Wemer Moritz, München
RA Prof. Claus-Dieter Müller-Hengstenberg, Böblingen
RA Dr. Falk Peters, Berlin
RA Dr. Peter Rädler, LL.M. (Cambridge, UK), Düsseldorf
RA und Dipl.-Inform. Dr. Helmut Redeker, Bonn
RA Prof. Dr. Joachim Scherer, LL.M. (Columbia), Frankfurt a. M.
RA Dr. Stefan Schuppert, LL.M. (Harvard), München
Prof. Dr. Ulrich Sieber, Max-Planck-Institut für ausl. und int. Strafrecht,
Freiburg, und Rechtsinformatikzentrum der Universität München
Prof. Dr. Olaf Sosnitza, Würzburg
Prof. Dr. Eike Ullmann, Vorsitzender Richter am Bundesgerichtshof
i. R., Karlsruhe
Prof. Dr. Hanns Ullrich, Gräfelfing
Europäische RAin PD Dr. Irini Vassilaki, Athen
RA Prof. Dr. Friedrich Graf von Westphalen, Köln
Prof. Dr. Andreas Wiebe, LL.M. (Virginia), Universität Göttingen
Urheber- und Verlagsrechte
Manuskripte werden nur zur Alleinveröffentlichung angenommen. Der Autor versichert, über die urheberrechtlichenNutzungsrechte
an seinem Beitrag einschließlich aller Abbildungen allein verfügen zu können und keine Rechte Dritter zu verletzen. MitAnnahme
des Manuskripts (Aufsatz, Bearbeitung, Leitsatz) gehen für die Dauer von vier Jahren das ausschließliche, danach daseinfache
Nutzungsrecht vom Autor auf den Verlag über, jeweils auch für Übersetzungen, Nachdrucke, Nachdruckgenehmigungen und die
Kombination mit anderen Werken oder Teilen daraus. Das Nutzungsrecht umfasst insbesondere auch die Befugnis zurEinspeicherung
in Datenbanken sowie zur weiteren Vervielfältigung und Verbreitung zu gewerblichen Zwecken im Wege fotomechanischer,
elektronischer und anderer Verfahren einschließlich CD-ROM und Online-Diensten.
Die Zeitschrift und alle veröffentlichten Beiträge und Abbildungen sind urheberrechtlich geschützt. Diesgilt auch für Entscheidungen
und deren Leitsätze, soweit sie redaktionell oder vom Einsender redigiert bzw. erarbeitet wurden. Jede vomUrheberrechtsgesetz nicht
ausdrücklich zugelassene Verwertung bedarf vorheriger schriftlicher Zustimmung des Verlags. Dies gilt insbesondere fürVervielfältigung, Bearbeitung, Übersetzung, Mikroverfilmung und Einspeicherung, Verarbeitung bzw. Wiedergabe in Datenbankenoder anderen
elektronischen Medien und Systemen. Fotokopien dürfen nur als Einzelkopien für den persönlichen Gebrauch hergestelltwerden.
Hinweise für Autoren und Einsender
Bitte senden Sie alle Aufsatzmanuskripte (als Datei per E-Mail), zum Abdruck bestimmte Gerichtsentscheidungen undLeserbriefe
unmittelbar an die Redaktion.
Eingesandte Aufsatzmanuskripte werden einer einfach-blinden Fachbegutachtung (blind peer review) unterzogen, inderen Rahmen
vor allem die fachwissenschaftliche Qualität des Aufsatzes (Ansatz, Methodik relevante Literatur und Rechtsprechung),die Qualität
der Darstellung (Länge, Prägnanz, Stil), die Neuheit der Analyse, der Interpretation und des Lösungsansatzes sowie dieBedeutung
des Textes für die IT-rechtllche Praxis beurteilt werden.
Bei der Einsendung von Gerichtsentscheidungen sind wir für den Hinweis dankbar, ob sie rechtskräftig sind. Wird imFall des
Abdrucks eine Pauschalvergütung gezahlt, gilt sie für die Übertragung eines ggfs. bestehenden Nutzungsrechts mit derMaßgabe,
die Entscheidung auch in anderen Print- und elektronischen Produkten des Verlages veröffentlichen zu können.
Jetzt
abonnieren!
www.cr-online.de
Schriftleitung
Über die Zeitschriften-App des Verlages ist die CR mobil nutzbar auf Tablet und
Smartphone. Sie wollen regelmäßig vom Know-how der CR profitieren? Dann
bestellen Sie jetzt Ihr Schnupper-Abonnement und Sie erhalten die nächsten drei
Hefte + App-Testzugang für nur 25,– €.
Außerdem: Abonnenten sparen 50,– € bei den Kölner Tagen zum IT-Recht.
Seminar-Infos unter www.otto-schmidt.de/seminare
Bestellfax (02 21) 9 37 38-943
Ja, ich bestelle Computer und Recht. Die ersten 3 Hefte + App-Testzugang erhalte ich im Schnupper-Abo für 25,– €.
Wenn ich nach Erhalt des dritten Heftes das Abo nicht innerhalb von 14 Tagen (Datum des Poststempels) widerrufe, bekomme ich Computer und Recht
monatlich zum Jahresbezugspreis von 369,– € plus Versandkosten. Kündigungstermin: sechs Wochen zum Jahresende. Preisstand 1.1.2014
Vorzugspreis für Mitglieder der Deutschen Gesellschaft für Recht und Informatik e.V. (DGRI): 314,– € plus Versandkosten.
Mein Recht: Das Probeabonnement ist ohne Risiko – ich
kann es bis 14 Tage nach Erhalt des letzten Heftes beim
_________________________________________________________________________________________________________________________ Verlag oder meiner Buchhandlung widerrufen.
Name
PLZ/Ort
_________________________________________________________________________________________________________________________ _________________________________________________________
Straße
Datum/Unterschrift
Datum
Unterschrift/Widerrufsrecht
11/13
Bestellen Sie bei Ihrer Buchhandlung oder beim Verlag Dr. Otto Schmidt · Postfach 51 10 26 · 50946 Köln
Netz ſWerk
NEU
Härting Internetrecht Von
RA Prof. Niko Härting. 5.,
neu bearbeitete Auflage
2014, 896 Seiten Lexikonformat, gbd. 84,80 €.
ISBN 978-3-504-56095-9
Gut strukturiert und praxisnah erklärt Ihnen Niko Härting auch in der Neuauflage seines bekannten Standardwerkes wieder systematisch alle rechtlichen Aspekte, die es zu beachten gilt, wenn Sie kommerziell
im Web unterwegs sind.
Neue Kapitel zum Persönlichkeitsrecht und zum Datenschutz im 21. Jahrhundert. Neue Themen wie
Cloud Computing, Newsletter-Versand, Online-Games und Suchmaschinenoptimierung. Neue Gesetze
wie das so genannte „Buttongesetz“ oder das Gesetz zur Umsetzung der Verbraucherrechterichtlinie
(VRRL 2014) mit seinen Auswirkungen und Änderungen – alles drin.
Dazu Übersichten, Praxistipps, Musterformulierungen. Und die Adresse, wo Sie Probe lesen und
bestellen können: www.otto-schmidt.de
Fels in der
Brandung.
Wer im Kartellrecht genau Bescheid
Eine kleine Leseprobe gefällig?
wissen will, arbeitet seit jeher mit dem
www.otto-schmidt.de
Frankfurter Kommentar. Seit über
50 Jahren kommentiert und erläutert
Neu in der Dezember-Lieferung:
dieses Standardwerk die praktischen
s
Kartellrechts-Compliance:
Auswirkungen der kartellrechtlichen
Die umfassende und praxisnahe
Vorschriften bis ins Detail und auf
Darstellung zeigt auf, was bei Ein-
höchstem Niveau.
richtung und Durchführung von
In sechs Ordnern finden Sie alles,
Compliance-Systemen zu beachten
was Sie für die exakte Beantwortung
kartellrechtlicher Fragen brauchen:
Erstklassige Kommentierungen des
europäischen und deutschen Kartell-
ist und wie sich diese auf Art und
Groß
Bedeutend
Praxisnah
Umfang einer möglichen Haftung
auswirken können
s
§§ 24–27, 29, 48, 60, 62, 77
rechts, stets aktuelle Texte sämtlicher
und 86a GWB: Aktualisierung
Rechtsvorschriften sowie der wichtig-
und Anpassung an die durch die
sten Bekanntmachungen und Merk-
8. GWB-Novelle erfolgten Ände-
blätter der Kartellbehörden plus eine
Darstellung der bedeutendsten ausländischen Kartellrechtsordnungen.
rungen
Frankfurter Kommentar zum Kartellrecht Loseblatt,
z.Zt. 9.996 Seiten in 6 Ordnern. Nur 379,– € bei einem
Abonnement für mindestens zwei Jahre. Ergänzungslieferungen dreimal im Jahr. ISBN 978-3-504-41182-4
Ohne Abonnement 549,– €. ISBN 978-3-504-41183-1
Bestellschein ausfüllen und faxen (02 21) 9 37 38-9 43
✁
Ja, ich bestelle mit 14-tägigem Rückgaberecht Frankfurter Kommentar zum Kartellrecht Loseblatt in 6 Ordnern (Zutreffendes bitte ankreuzen)
□ nur 379,– € plus Versandkosten bei einem Abonnement für mindestens zwei Jahre. Ergänzungslieferungen bis auf Widerruf dreimal im Jahr.
ISBN 978-3-504-41182-4
□ ohne Abonnement 549,– € plus Versandkosten. ISBN 978-3-504-41183-1
_____________________________________________________________________________________________________________________________
Name
Straße
Mein Recht: Diese Abonnementbestellung kann ich innerhalb
von 14 Tagen (Datum des Poststempels) schriftlich beim Verlag
oder meiner Buchhandlung widerrufen.
_____________________________________________________________________________________________________________________________
PLZ /Ort
Datum/Unterschrift
___________________________________________________________
Datum
Unterschrift / Widerrufsrecht
12/13
Bestellen Sie bei Ihrer Buchhandlung oder beim Verlag Dr. Otto Schmidt · Postfach 51 10 26 · 50946 Köln
Durchblick
statt Blindflug.
NEU
Hilber Handbuch Cloud
Computing Herausgegeben von
RA Dr. Marc Hilber. Bearbeitet von
21 hervorragenden Spezialisten
aus allen praktisch relevanten
Bereichen. 2014, rd. 800 Seiten
Lexikonformat, gbd. 119,– €.
ISBN 978-3-504-56091-1
Endlich gibt Ihnen jemand ein Buch an die Hand, mit dem Sie die hohen Risiken in einem noch ziemlich
undurchsichtigen Rechtsgebiet richtig einschätzen können.
Alle bedeutsamen rechtlichen Aspekte rund um das Thema Cloud Computing werden behandelt – und
dem Leser Handlungsempfehlungen gegeben. Von Vertragsgestaltung über Datenschutz und Steuerrecht bis zu Besonderheiten in regulierten Märkten.
Jeder, der in irgendeiner Form mit dieser noch jungen Materie befasst ist, tut gut daran, in jedem Fall
erst einen Blick in diese hervorragende Darstellung zu werfen – allein schon wegen der hohen Haftungsund Datenschutzrisiken!
Hilber, Handbuch Cloud Computing. Jetzt Probe lesen und bestellen bei www.otto-schmidt.de