IT-Recht [4 ed.] 3704683426, 9783704683427

IT-Recht für Praktikerinnen und Praktiker IT-Recht ist ein besonders interdisziplinärer Rechtsbereich. Dieses Buch biete

130 53 168MB

German Pages 959 [961] Year 2020

Report DMCA / Copyright

DOWNLOAD PDF FILE

Table of contents :
Vorwort
Inhaltsübersicht
Inhaltsverzeichnis
Abkürzungsverzeichnis
Informationstechnologie: Grundlagen (Michael Sonntag)
I. Einleitung
1. Was ist Informatik
2. Daten vs Information
II. Prinzipielles über den Computer
1. Der von-Neumann-Rechner
2. Äquivalenz von Hard- und Software
III. Hardware
1. Hauptgruppen von IKT-Hardware
2. Betriebssicherheit, Wartung
3. Mobile Geräte
4. Eingebettete Systeme („Embedded systems“)
IV. Software
1. Typologien für Software
a) Individualsoftware – Standardsoftware
b) Anwendungssoftware, Betriebssystem
c) Datenbanken
d) Webapplikationen
e) „Apps“
f) Cloud Computing
2. Die Entwicklung von Software
a) Softwareentwicklungsmodelle
b) Technische Entwicklung von Software
c) Qualitätssicherung
3. Proprietäre und Open Source Software
4. Digital Rights Management (DRM)
V. Netzwerke
1. Kommunikation
2. Sicherheit
a) Sicherheit im Inneren
b) Sicherheit nach Außen
3. Internet
a) Aufbau und Struktur
b) Adressierung
c) Domain Namen
d) Dienste
VI. Geschäftsmodelle
VII. Rechts- und sonstige Regeln
Internet Governance (Matthias C. Kettemann)
I. Einleitung
1. Begriff der Internet Governance
2. Bedeutung der Internet Governance
3. Regelungsziel der Internet Governance
4. Nationale, europarechtliche und völkerrechtliche Bezüge
II. Geschichtliche Entwicklung
1. Frühzeit und Internationalisierung
2. Ansätze einer Verstaatlichung
3. Prinzipien als normative Leitlinien
III. Akteure
1. Der Multistakeholder-Ansatz
2. Staaten
3. Internationale und supranationale Organisationen
4. Privatsektor
5. Individuen und Zivilgesellschaft
6. ICANN
IV. Regulierungsansätze und -instrumente
1. Von der Netiquette zur Normierung aus Notwendigkeit
2. Normen der Internet Governance
3. Grundsätze der Internet Governance
4. Rechtliche Einordnung
V. Fazit und Ausblick
Vertragsrechtliche Aspekte des E-Commerce (Sonja Janisch)
I. Begriffsbestimmungen und Rechtsgrundlagen
1. Allgemeine Begriffe
2. Der Rechtsrahmen der Europäischen Union für den E-Commerce und die Umsetzung der Vorgaben ins österreichische Recht
a) Die Verbraucherrechte-Richtlinie und das FAGG
b) Die E-Commerce-Richtlinie und das ECG
c) Die Verordnung über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen und das SVG
d) Die Richtlinie über alternative Streitbeilegung in Verbraucherangelegenheiten, die Verordnung über Online-Streitbeilegung in Verbraucherangelegenheiten und das AStG
e) Die Zahlungsdienste-Richtlinie II und das ZaDiG 2018
f) Die Geoblocking-Verordnung
g) Sonstige für den E-Commerce relevante Rechtsakte
h) Die Digitale Inhalte-Richtlinie und die Warenkaufs-Richtlinie
3. Ziel des Beitrags
II. Besondere Pflichten für Online-Händler
1. Allgemeines zu den entsprechenden Regelungen des ECG und des FAGG
2. Spezielle Informationspflichten nach dem ECG
3. Das Erfordernis der Bereitstellung von Korrekturmöglichkeiten
4. Die Verpflichtung zur Übermittlung einer Empfangsbestätigung
5. Die Informations- und Bestätigungspflichten bei Verbraucher-Fernabsatzverträgen
a) Die vorvertraglichen Informationspflichten
b) Die nachvertraglichen Bestätigungs- und Informationspflichten
6. Besondere Erfordernisse bei Eröffnung einer Vertragsabschlussmöglichkeit für Verbraucher über Websites
a) Allgemeines
b) Zusätzliche vorvertragliche Informationspflichten
c) Besondere Gestaltungsvorgaben und zusätzliche Hinweispflicht auf bestimmte Informationsinhalte
III. Der Vertragsabschluss im E-Commerce
1. Allgemeines zum Vertragsabschlussmechanismus
2. Die elektronische Willenserklärung
a) Allgemeines
b) Zugang und Widerruflichkeit einer elektronischen Erklärung
c) Die fehlerhafte Übermittlung elektronischer Erklärungen
d) Der Beweiswert elektronischer Dokumente
3. Das Angebot und die Annahme im E-Commerce
a) Das Angebot
b) Die Annahme
4. Formgebote und qualifizierte elektronische Signaturen
a) Allgemeines
b) Die qualifizierte elektronische Signatur
5. Die Verwendung von Allgemeinen Geschäftsbedingungen im E-Commerce
a) Allgemeines
b) Einbeziehungskontrolle
c) Besondere Bestimmung für Online-Händler
IV. Die Vertragsabwicklung im E-Commerce
1. Allgemeines
2. Die Versandkosten
3. Der Gefahren- und Eigentumsübergang bei Warenübersendung
4. Die Lieferfrist für Kaufverträge
5. Kosten für Servicetelefonate
V. Das Fernabsatz-Rücktrittsrecht für Verbraucher
1. Voraussetzungen und Rücktrittsfrist
2. Ausschlüsse
3. Rechtsfolgen der Ausübung
VI. Verbraucherverträge über Finanzdienstleistungen im Fernabsatz
1. Allgemeines
2. Das Rücktrittsrecht
3. Spezielle Informationspflichten
VII. Anwendbares Recht
1. Problemstellung
2. Die Rom I-Verordnung
a) Allgemeines
b) Anwendbares Recht bei Kauf- und Dienstleistungsverträgen
c) Sonderregelungen für Verbraucherverträge
VIII. Internationale Zuständigkeit und Rechtsdurchsetzung
1. Problemstellung
2. Die Brüssel Ia-Verordnung
a) Der Anwendungsbereich
b) Das Gerichtsstandssystem
c) Gerichtsstandsvereinbarungen
d) Anerkennung und Vollstreckung ausländischer Entscheidungen
3. Alternative Verfahren zur Streitbeilegung
a) Allgemeines
b) Schiedsverfahren
c) Schlichtungsverfahren
d) Mediation
Rechtsfragen beim Erwerb von IT-Systemen (Elisabeth Staudegger)
I. Einleitung
II. Vertragstypen
1. Hardware
2. Software
a) Verträge, die auf den Eigentumserwerb an Computerprogrammen gerichtet sind
b) Verträge, die auf die Nutzung von Software gerichtet sind
c) Softwarespezifische Geschäftsmodelle
d) Daten
e) Amerikanische Ansätze und Europäisches Vertragsrecht
f) Zusammenfassung
3. IT-Beratungsvertrag
4. Wartung
a) Dienstvertrag
b) Werkvertrag
c) Arten
5. Zur Einheit der Verträge über IT-Systeme und Systemkomponenten
a) Einleitung
b) Die Einheit bejahende Rechtsprechung
c) Die Einheit verneinende Rechtsprechung
III. Leistungspflichten
1. Leistungsbeschreibung
2. Haupt- und Nebenleistungspflichten
3. Aufklärungs-, Warn- und Hinweispflichten
a) Culpa in contrahendo
b) Werkvertragliche Warnpflicht (§ 1168a ABGB)
c) Koordinationspflicht
4. Einschulung, Dokumentation, Quellcode und Administratorpasswort
a) Einschulung
b) Dokumentation
c) Quellcode
d) Der OGH zu Einschulung, Dokumentation und Quellcodeherausgabe (OGH 3.8.2005, 9 Ob 81/04h)
e) Administratorpasswort (OGH 25.11.2015, 8 Ob 121/15z)
IV. Gewährleistung
1. Annahme von IT-Systemen
a) Besonderheiten bei der Abnahme von IT-Systemen
b) Annahmeerklärung
c) Annahme und Leasing
2. Mangelbegriff
a) Softwarefehler versus Gewährleistungsmangel
b) Beweislast für Mängel
c) Stand der Technik
d) Beispiele aus der Rechtsprechung
3. Wesentlichkeit und Behebbarkeit
a) Wesentlichkeit
b) Behebbarkeit
4. Gewährleistungsbehelfe
a) Wandlung
b) Verbesserung
c) Preisminderung
d) Geltendmachung, Rüge und Fristen
5. Gewährleistungseinschränkungen und -verzicht
V. Verbraucherrechtliche Besonderheiten beim Systemerwerb
VI. Schadenersatz
1. Vertragshaftung
2. Produkthaftung
3. Vertrag mit Schutzwirkung zugunsten Dritter
4. Gehilfenhaftung für Software?
5. Software-Agenten, Künstliche Intelligenz und ePerson
VII. Schlusssatz
Gewerblicher Rechtsschutz und Urheberrecht (Walter Blocher)
I. Gegenstand und Ziel des Beitrags
II. Internationale Aspekte
1. Fremdenrecht
2. Internationales Privatrecht
3. Internationale Abkommen
4. Europäische Rechtsangleichung
a) Rechtsangleichung auf dem Gebiet des gewerblichen Rechtsschutzes
b) Rechtsangleichung auf dem Gebiet des Urheberrechts
c) Rechtsangleichung auf dem Gebiet der Durchsetzung der Rechte des geistigen Eigentums
III. Im Kontext des IT-Rechts relevante Aspekte des Lauterkeitsrechts
1. Allgemeines
2. Domain-Namen-Problematik
a) Vergabe von Domain-Namen
b) Wirtschaftlicher Hintergrund des Cybersquattings und des Domain-Name-Grabbings
c) Rechtliche Beurteilung der Domain-Namen-Problematik
d) Rechtsdurchsetzung
3. Softwareschutz nach UWG
IV. Hardware- und Softwareschutz nach Patentrecht
1. Grundlagen des Patentrechts im Überblick
a) Patentierbare Erfindungen
b) Inhalt des Patentrechts
c) Patentverfahren
2. Softwareschutz nach Patentrecht
a) Gesetzgebung nach dem EPÜ 1973
b) Gegenwärtige Situation
V. Hardware- und Softwareschutz nach Gebrauchsmusterrecht
1. Grundlagen des Gebrauchsmusterrechts im Überblick
2. Gebrauchsmusterschutz für die „Programmlogik“
VI. Softwareschutz nach Urheberrecht
1. Zur „Vorgeschichte“ der UrhGNov 1993
a) Notwendigkeit, Software mit den Mitteln der Rechtsordnung zu schützen
b) EG-„Software-Richtlinie“
c) Umsetzung der EG-„Software-Richtlinie“ in das österreichische Recht
2. Die Regelungen der UrhGNov 1993 im Überblick
a) Schutz von Computerprogrammen als „Sprachwerk“
b) Schutzkriterien – Individualität (Originalität)
c) Begriff des Computerprogramms
d) Ideen und Grundsätze – Programminhalt, Logik und Algorithmen
e) Urheberschaft am Programm
f) Vorbehaltsrechte des Software-Urhebers
g) Freie Werknutzungen
h) Sanktionen im Fall von Rechtsverletzungen
i) Schutzdauer
3. Klarstellung durch die UrhG-Nov 2003
VII. Datenbankschutz nach Urheberrecht
1. Notwendigkeit, Datenbanken mit den Mitteln der Rechtsordnung zu schützen
a) Gefährdung der Investitionen in die Datenbankentwicklung
b) Rechtlicher Schutz als Voraussetzung für Preisdifferenzierung
2. Datenbank-Richtlinie als Anlass für die UrhG-Nov 1997
3. Von der Datenbank-RL und deren Umsetzung durch die UrhG-Nov 1997 implementierter Schutz
a) Urheberrechtlicher Schutz im engeren Sinn (§§ 40f bis 40h UrhG)
b) Schutzrecht „sui generis“ als Kern der Regelung (§§ 76c bis 76e UrhG)
VIII. Urheberrecht in der Informationsgesellschaft
1. Ausgangslage
a) Werkgenuss im analogen Kontext
b) Werkgenuss im digitalen Kontext
2. Eckpunkte der UrhG-Nov 2003
a) Überblick
b) Regelungsbereiche
Domainrecht (Clemens Thiele)
I. Technische Grundlagen
1. Domain Name System
2. Registry/Registrar-System
II. Rechtliche Einordnung von Internetdomains
1. Sachenrechtliche Grundlagen
2. Schuldrechtliche Grundlagen
a) Domain-Beschaffung
b) Domain-Sharing
c) Domains in der Insolvenz
III. Grundsätze des Domainrechts
IV. Rechtsverletzende Benutzung von Domains
1. Anspruchsgrundlagen und rechtliches Umfeld
2. Anwendbarkeit des österreichischen Kennzeichenrechts iwS
3. Allgemeine Voraussetzungen für kennzeichenrechtliche Ansprüche gegen Domains
a) Identität oder Verwechslungsgefahr bzw Zuordnungsverwirrung
b) Kennzeichenverletzende Benutzungshandlung
c) Kennzeichenrechtlicher Prioritätsgrundsatz
4. Besondere Fallgestaltungen
a) Markenrechtliche Ansprüche gegen Domains
b) Namensrechtliche Ansprüche gegen Domains
c) Missbrauch von Kennzeichen (§ 9 UWG)
d) Titelschutz gegen Domains
e) Lauterkeitsrechtliche Ansprüche gegen Domains
f) Sonstige Anspruchsgrundlagen gegen Domains
g) Berechtigte Interessen des Domaininhabers – Einfluss der Grundrechte
V. Rechtsbegründende Benutzung von Domains
1. Domains als kennzeichnende Parameter
2. Unterscheidungs- oder Kennzeichnungskraft
3. Domains und kennzeichenrechtliche Registrierung
4. Mögliche Benutzungshandlungen
5. Mögliche Einfallspforten des (unregistrierten) Rechtsschutzes für Domains
a) Unternehmenskennzeichenschutz nach § 9 UWG
b) Titelschutz nach § 80 UrhG
c) Namensschutz (Pseudonym) nach § 43 ABGB
VI. Haftung Dritter bei Domainstreitigkeiten
1. Gehilfenhaftung im Allgemeinen
2. Gehilfenhaftung und Domainregistrierung
3. Haftung der Vergabestelle
VII. Rechtsdurchsetzung bei Domainstreitigkeiten
1. Außergerichtliches Vorgehen bei „.at“-Domains
2. ICANN-Verfahren
3. Gerichtlicher Rechtsschutz in Österreich
a) Zuständigkeit
b) Unterlassung
c) Beseitigung bzw Löschung
d) Schadenersatz
e) Übertragung der strittigen Domain
f) Herausgabe des Gewinnes
g) Rechnungslegung und Auskunft
h) Veröffentlichung
VIII. EU-Domainrecht
1. Domäne oberster Stufe „.eu“
2. Domain Registry (EURiD)
3. Grundzüge der VO (EG) 874/2004
Unternehmensrecht (Alfons Grünwald)
I. Gegenstand und Ziel des Beitrages
II. Allgemeines Unternehmensrecht und IT
1. Grundsätzliches
2. Unternehmereigenschaft bei informationstechnologischen Gewerben
3. Unternehmensrechtliche Publizität unter Einsatz neuer Medien
III. Rechnungslegung und IT
1. Grundsätzliches
2. Ordnungsmäßigkeit der IT-Buchführung
3. Abschlussprüfung bei IT-Buchführung
4. Offenlegung und elektronischer Rechtsverkehr
IV. Gesellschaftsrecht und IT
1. Grundsätzliches
2. Organversammlungen und moderne Kommunikationsformen
a) Grundsätzliches
b) Personengesellschaften
c) GmbH
d) Aktiengesellschaft
3. Vereinfachte Gründung einer GmbH
V. Ausblick
eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr (Tatjana Meißlitzer / Klaus Starl)
I. Ziel des Beitrags
II. Begriffsbestimmung
III. Konzept und Ziele der VJ und des ERV
1. Wirtschaftliche Vorteile
2. Klare und einfache Rechtsvorschriften
3. Offenes Konzept
4. Anforderungen an technische Standards
5. Marktwirtschaftliche Arbeitsteilung
6. Informelle, aber regelmäßige Koordination
7. Vorbildprojekt für eGovernment
IV. Komponenten und Entwicklung der VJ und Ablauf im ERV
1. Komponenten der VJ
2. Entwicklung von VJ und ERV
a) Grundbuch
b) Firmenbuch
c) Elektronischer Rechtsverkehr
d) Europäisches Mahnverfahren
e) Ediktsdatei
3. Ablauf im ERV
V. Rechtliche Rahmenbedingungen und Verfahren
1. Zulässigkeit der VJ und des ERV
a) Berechtigte (verpflichtete) Personen
b) Zulässige Eingaben und Erledigungen
2. ADV-Verfahren
a) Zivilverfahren
b) Exekutionsverfahren
c) Firmenbuch-, Grundbuchverfahren
d) Europäisches Mahnverfahren
e) Elektronisch integrierte Assistenz für die Staatsanwaltschaft (ELiAs)
f) Andere Verfahren
g) Veröffentlichung und gerichtliche Bekanntmachung
3. Einbringung und Zustellung
a) Unterschrift
b) Einbringungsdatum
c) Zustelldatum
4. Datenschutz und Datensicherheit
5. Haftung
VI. Ausblick und Entwicklung
E-Government (Dietmar Jahnel)
I. Grundlagen
1. Begriff, Regelungsgegenstand und -ziele
2. Kompetenzgrundlagen
II. Identifikation und Authentifizierung im elektronischen Verkehr mit Behörden
1. Teilnahme am elektronischen Verkehr
2. E-ID und Personenbindung
3. Stammzahl und Stammzahlenregister
4. Bereichsspezifisches Personenkennzeichen (bPK)
III. Der E-ID im privaten Bereich
IV. Elektronischer Datennachweis
V. Besonderheiten elektronischer Aktenführung
VI. Regelungen im Verwaltungsverfahrensrecht
1. AVG
a) Elektronische Anbringen
b) Rechtzeitigkeit von Anbringen per E-Mail oder Telefax
c) Niederschriften, Akteneinsicht
d) Erledigungen
2. ZustG
a) Die elektronische Zustellung
b) Teilnehmerverzeichnis, Anzeigemodul
c) Zustelldienste
d) Wirksamkeit der elektronischen Zustellung
e) Sonstige Formen der elektronischen Zustellung
VII. Verwandte Bereiche: Informationsweiterverwendung und Geodateninfrastruktur
1. Informationsweiterverwendung
2. Geodateninfrastruktur
Datenschutzrecht (Dietmar Jahnel)
I. Regelungsgegenstand und -ziele
II. Verfassungsrechtliche Bezüge
1. Kompetenzrechtliche Bestimmungen
2. Grundrechtliche Bestimmungen
III. Europarechtliche Bezüge
IV. Grundlagen
1. Sachlicher Anwendungsbereich (Art 2)
a) Automatisierte Verarbeitung, Dateisystem
b) Haushaltsausnahme
2. Räumlicher Anwendungsbereich (Art 3)
3. Die Rollenverteilung im Datenschutzrecht
a) Betroffene Person (Art 4 Z 1)
b) Verantwortlicher (Art 4 Z 7)
c) Auftragsverarbeiter (Art 4 Z 8)
4. Weitere (ausgewählte) Begriffsbestimmungen
a) personenbezogene Daten (Art 4 Z 1)
b) Sensible Daten (Art 9 Abs 1)
c) Pseudonymisierung (Art 4 Z 5) und Anonymisierung
d) Verarbeitung (Art 4 Z 2)
e) Einwilligung (Art 4 Z 11)
V. Das Grundrecht auf Datenschutz
1. Recht auf Geheimhaltung personenbezogener Daten
a) Personenbezogene Daten
b) Schutzwürdiges Geheimhaltungsinteresse
c) Beschränkungen des Grundrechts
d) Unmittelbare Drittwirkung
2. Die Rechte auf Auskunft, Richtigstellung und Löschung
VI. Verarbeitung von Daten
1. Rechtmäßigkeitsprüfung
a) „Normale“ personenbezogene Daten
b) „Sensible“ Daten
c) Strafrechtlich relevante Daten
2. Allgemeine Grundsätze
3. Weiterverwendung für einen anderen Zweck
4. Datenübermittlung ins Ausland
VII. Datensicherheit
1. Datensicherheitsmaßnahmen
2. Data Breach Notification
3. Datengeheimnis (§ 6 DSG)
VIII. Publizität der Datenverarbeitungen
1. Verzeichnis der Verarbeitungstätigkeiten
2. Datenschutz-Folgenabschätzung
3. Datenschutzbeauftragter
a) Öffentliche Stelle
b) Kerntätigkeit, Begriff „umfangreich“
c) Qualifikation, Aufgaben
IX. Die Rechte der betroffenen Person
1. Informationspflicht
a) Direkterhebung von Daten (Art 13)
b) Datenerhebung nicht bei der betroffenen Person (Art 14)
2. Auskunftsrecht
a) Form des Auskunftsbegehrens, Identitätsnachweis
b) Inhalt und Form der Auskunftserteilung
c) Frist
d) Mitwirkungspflicht des Auskunftswerbers
e) Unentgeltlichkeit der Auskunft
f) Beschränkungen des Auskunftsrechts
3. Recht auf Berichtigung und Löschung
a) Berichtigungsrecht
b) Löschungsrecht („Recht auf Vergessenwerden“)
c) Folgen der Löschungspflicht
4. Recht auf Einschränkung der Verarbeitung
5. Recht auf Datenübertragbarkeit
6. Widerspruchsrecht
7. Automatisierte Entscheidungen im Einzelfall einschließlich Profiling
X. Datenverarbeitung zu spezifischen Zwecken
1. Wissenschaftliche Forschung und Statistik
2. Freiheit der Meinungsäußerung und Informationsfreiheit („Medienprivileg“)
3. Bildverarbeitung
a) Begriff der Bildaufnahme
b) Zulässigkeitsprüfung
c) Protokollierung, Löschung
d) Kennzeichnungspflicht
XI. Strafbestimmungen
1. Datenverwendung in Gewinn- oder Schädigungsabsicht
2. Geldbuße
3. Verwaltungsstrafen
XII. Behörden und Verfahren
1. Behörden
a) Datenschutzbehörde (DSB)
b) Datenschutzrat
c) Europäischer Datenschutzausschuss
2. Rechtsschutz
a) Beschwerde an die Datenschutzbehörde
b) Gerichtlicher Rechtsschutz
c) Schadenersatz
Arbeitnehmerschutzrecht (Rudolf Mosler)
I. Gegenstand und Ziel
II. Grundfragen und Grundbegriffe
III. Europarechtliche Bezüge
IV. Verpflichtung zur ergonomischen Gestaltung des Bildschirmarbeitsplatzes
1. Grundsätzliches
2. Mindestanforderungen der BS-V
a) Bildschirm
b) Tastatur
c) Arbeitstisch/Arbeitsfläche
d) Belichtung und Beleuchtung
e) Strahlung
V. Besondere Maßnahmen bei Bildschirmarbeit
1. Evaluierung
2. Software-Ergonomie
3. Arbeitsunterbrechungen, Schutz der Augen und des Sehvermögens
a) Arbeitsunterbrechungen (§ 10 BS-V)
b) Augenuntersuchungen (§ 11 BS-V)
c) Bildschirmbrillen (§ 12 BS-V)
VI. Sonstige Arbeitgeberpflichten
1. Unterweisung (§ 13 BS-V)
2. Information (§§ 9 und 14 BS-V)
3. Anhörung und Beteiligung
VII. Telearbeit
VIII. Bildschirmarbeit im öffentlichen Dienst
IKT am Arbeitsplatz: Nutzung und Kontrolle (Elias Felten / Rudolf Mosler)
I. Gegenstand und Ziel
II. Rechtsgrundlagen
III. Vereinbarung der IKT-Nutzung am Arbeitsplatz
IV. IKT-Nutzung am Arbeitsplatz ohne Vereinbarung
V. Rechtsfolgen unzulässiger IKT-Nutzung
1. Unterlassung und Beseitigung
2. Beendigung des Arbeitsvertrags
VI. Haftung für Schäden durch IKT-Nutzung
VII. Kontrolle der IKT-Nutzung
ArbeitnehmerInnendatenschutz (Günther Löschnigg)
I. Strukturelle Problembereiche
1. Eigenständiges Arbeitnehmerdatenschutzrecht?
2. Divergierende Geltungsbereiche
3. Stellenwerber und ehemalige Arbeitnehmer
4. Einzelfallbezogener – gruppenspezifischer Schutz
II. Fragerecht bzw Fragepflicht des Arbeitgebers
III. Datenschutzrechtliche Grenzen und Instrumente
1. Die Grundsätze iSd Art 5 DS-GVO
2. Besondere Datenkategorien
3. Rechte der Arbeitnehmer
a) Recht auf Information
b) Recht auf Auskunft
c) Recht auf Berichtigung und Löschung („Recht auf Vergessenwerden“)
d) Recht auf Einschränkung der Verarbeitung und Widerspruchsrecht
IV. Mitwirkung des Betriebsrates
1. Informationsrechte
2. § 96a ArbVG
3. Sonstige Mitwirkungsrechte
a) Personalfragebögen
b) Weitere Mitwirkungsrechte können sich insbesondere ergeben aus:
V. Datenschutz und Mitarbeiterkontrolle
VI. Arbeitsverhältnis und Videoüberwachung
VII. Datensicherheit als Arbeitnehmerpflicht
VIII. Der Betriebsrat als Datenverarbeiter
Telekommunikationsrecht (Margit Brandl / Wolfgang Feiel)
I. Einleitende Bemerkungen
II. Vom Monopol zum Wettbewerb
1. Liberalisierung – Unionsrechtliche Vorgaben
2. New Regulatory Framework
3. Entwicklung in Österreich vom Staatsmonopol bis heute
III. Regelungszweck; Anwendungsbereich
IV. Markteintritt
1. Anzeigepflicht
2. Errichtung und Betrieb von Kommunikationsnetzen
3. Sicherheit und Netzintegrität
V. Leitungs- und Mitbenutzungsrechte („Infrastrukturnutzung“)
1. Infrastruktur im Spannungsfeld
2. Leitungsrechte
a) auf öffentlichem Gut
b) auf privater Liegenschaft
c) „Kleinantennen“
3. Nutzungsrechte an durch Recht gesicherten Leitungen
4. Mitbenutzungsrechte
5. Verfahrensrecht
VI. Wettbewerbsregulierung
1. Schaffung von Wettbewerb in Netzwerkindustrien
2. Das Verhältnis von allgemeinem zu sektorspezifischem Wettbewerbsrecht
3. Regulierungsbedürftigkeit von Märkten
4. Unternehmen mit beträchtlicher Marktmacht
5. Spezifische Regulierungsverpflichtungen
6. Das Marktanalyseverfahren
7. Die Durchsetzung von Regulierungsentscheidungen
8. Der vertragsersetzende Bescheid
VII. Frequenzverwaltung
1. Frequenzen als knappe Ressourcen
2. Die Einräumung von Frequenznutzungsrechten
3. Frequenznutzung
VIII. Adressierung und Nummerierung
IX. Universaldienst
X. Nutzerrechte
1. Allgemeine Geschäftsbedingungen
2. Dienstequalität
3. Entgelte
4. Kontrahierungszwang
5. Einzelentgeltnachweis, Rechnung
6. Zahlungsverzug
7. Rufnummernübertragbarkeit
8. Streitschlichtungsverfahren
XI. Datenschutz in der Telekommunikation
1. Allgemeines
2. Fernmeldegeheimnis, Kommunikationsgeheimnis
3. Datensicherheitsmaßnahmen
4. Staatliche Eingriffe in das Kommunikationsgeheimnis
5. Unerbetene Nachrichten
XII. Behörden und andere Organe
1. Fernmeldebehörden (ab 1.1.2020)
2. Regulierungsbehörden
Gewerbe- und Berufsrecht (Rudolf Feik / Heike Randl)
I. Regelungsgegenstand und -ziele
II. Verfassungsrechtliche Bezüge des Gewerbe- und Berufsrechts
1. Kompetenzrechtliche Bestimmungen
2. Grundrechtliche Bestimmungen
III. Europarechtliche Bezüge
IV. Geltungsbereich der GewO 1994
1. Gewerbsmäßigkeit
2. Erlaubtheit
3. Ausnahmen
a) § 2 Abs 1 Z 7: „die literarische Tätigkeit, die Ausübung der schönen Künste (Abs 11) sowie die Ausübung des Selbstverlages der Urheber“
b) § 2 Abs 1 Z 9: „die nach ihrer Eigenart und ihrer Betriebsweise in die Gruppe der häuslichen Nebenbeschäftigungen fallenden und durch die gewöhnlichen Mitglieder des eigenen Hausstandes betriebenen Erwerbszweige“
c) § 2 Abs 1 Z 10: „… Ziviltechniker , …, Wirtschaftstreuhänder, Bilanzbuchhalter, Personalverrechner, Buchhalter …“
d) § 2 Abs 1 Z 12: „die Ausübung der Erwerbszweige des Privatunterrichts und der Erziehung und den Betrieb jener Anstalten, die diesen Aufgaben dienen, …“
e) § 2 Abs 1 Z 22 sowie 24: „die Vermittlung und den Abschluss von Wetten aus Anlass sportlicher Veranstaltungen (Tätigkeit der Totalisateure und Buchmacher)“ sowie „den Betrieb der dem Bund zustehenden Monopole und Regalien …“
f) Abgrenzung zu TKG und ECG
V. Einteilung der Gewerbe
1. Reglementierte Gewerbe – freie Gewerbe
2. Anmeldungsgewerbe – bescheidbedürftige Gewerbe
VI. Antritts- bzw Ausübungsvoraussetzungen
1. Allgemeine Voraussetzungen
2. Besondere Voraussetzungen
VII. Umfang der Gewerbeberechtigung
1. Gewerbewortlaut
2. Zusätzliche Befugnisse der Gewerbetreibenden
VIII. Ausübung von Gewerben
1. Einheitliche Gewerbeberechtigung – Gewerbeinhaber/Gewerbetreibender
2. Ausgewählte sonstige Rechtsfragen zur Gewerbeausübung
IX. Verlust der Gewerbeberechtigung
X. Gewerbliche Betriebsanlage
XI. Behörden und Verfahren
1. Zuständigkeit
2. Verfahren
3. Rechtsschutz
Steuerrecht (Johannes Heinrich / Lisa-Marie Strauss)
I. Steuerrechtliche Begriffsdefinitionen
1. Einkommensteuer
2. Umsatzsteuer
II. Vorbemerkung
III. Hardware
1. Anschaffung (Herstellung) von Hardware
a) Einkommensteuerliche Beurteilung
b) Umsatzsteuerliche Beurteilung
2. Miete (Leasing) von Hardware
a) Einkommensteuerliche Folgen
b) Umsatzsteuerliche Folgen
3. Reparatur, Instandhaltung und Service von Hardware
a) Einkommensteuerliche Beurteilung
b) Umsatzsteuerliche Folgen
IV. Software
1. Vorbemerkung
2. Anschaffung von Software
a) Einkommensteuerliche Beurteilung
b) Umsatzsteuerliche Beurteilung
3. Selbstherstellung von Software
a) Einkommensteuerliche Beurteilung
b) Umsatzsteuerliche Beurteilung
4. Wartung, Service und Update von Software
a) Einkommensteuerliche Beurteilung
b) Umsatzsteuerliche Beurteilung
5. Website und Domain-Adresse
a) Einkommensteuerliche Beurteilung
b) Umsatzsteuerliche Beurteilung
V. Steuerliche Aspekte der Digitalisierung
1. Vorbemerkung
2. Leistungen des Internet-Service-Providers (ISP)
a) Einkommensteuerliche Beurteilung
b) Umsatzsteuerliche Beurteilung
3. Leistungen zwischen Content-Providern und Usern
a) Einkommensteuerliche Beurteilung von E-Commerce
b) Umsatzsteuerliche Beurteilung von E-Commerce
4. Steuerliche Aspekte von Kryptowährungen (virtuelle Währungen)
a) Einkommensteuerliche Beurteilung
b) Umsatzsteuerliche Beurteilung
5. Fragen der Besteuerung des E-Commerce bei internationalen Sachverhalten
a) Maßnahmen zur Beseitigung einer Doppelbesteuerung im Bereich der direkten Steuern
b) Einführung einer nationalen Digitalsteuer
c) Harmonisierung der Mehrwertsteuer im Bereich des E-Commerce
VI. E-Government im Bereich der Abgabenverwaltung
1. Elektronische Regelungen im Bereich der Umsatzsteuer
2. Elektronische Übermittlung von Abgabenerklärungen (FinanzOnline)
Strafrecht (Christian Bergauer / Gabriele Schmölzer)
I. Informations- und Kommunikationstechnologien im materiellen Strafrecht
1. Definition(en) von „Computerstrafrecht“
2. Abgrenzungen und Sonderfälle
a) (Bloße) Hardware-Angriffe
b) „Zeitdiebstahl“
c) „Software-Diebstahl“
II. Computerstrafrecht im engen Sinn
1. Vermögensbezogene Computerdelikte
a) „Datenbeschädigung“ (§ 126a StGB)
b) „Störung der Funktionsfähigkeit eines Computersystems“ (§ 126b StGB)
c) „Missbrauch von Computerprogrammen oder Zugangsdaten“ (§ 126c StGB)
d) „Betrügerischer Datenverarbeitungsmissbrauch“ (§ 148a StGB)
2. Indiskretionsbezogene Computerdelikte
a) „Widerrechtlicher Zugriff auf ein Computersystem“ (§ 118a StGB)
b) „Verletzung des Telekommunikationsgeheimnisses“ (§ 119 StGB)
c) „Missbräuchliches Abfangen von Daten“ und elektromagnetischer Emission (§ 119a StGB)
d) Sonstige Verletzungen des Telekommunikationsgeheimnisses
e) Exkurs: Strafbarkeit nach dem Telekommunikationsgesetz 2003
f) Exkurs: Strafbarkeit des „Spamming“
3. Fälschung von Datenurkunden
4. Missbräuche mit unbaren Zahlungsmitteln
5. Bestimmungen im Nebenstrafrecht
a) Strafbarkeit nach dem DSG
b) Strafbarkeit nach dem Zugangskontrollgesetz (ZuKG)
III. Computerstrafrecht im weiten Sinn
1. Inhalts- und Äußerungsdelikte
a) Sexualbezogene Delikte im Internet
b) Verbreitung nationalsozialistischen Gedankengutes
c) Ehrenbeleidigungen im Internet, „Cyber-Stalking“ sowie „Cyber-Mobbing“
d) Angriffe auf den öffentlichen Frieden im Internet
2. (Straf-)Rechtsschutz für Hard- und Software
a) Anwendbarkeit des Urheberrechtsgesetzes
b) Anwendbarkeit des Patentrechtes
c) Anwendbarkeit des Gebrauchsmustergesetzes
d) Anwendbarkeit des Markenschutzgesetzes
e) Rechtsschutz für Mikrochips
3. Weitere IT-bezogene „Schauplätze“ im Strafrecht
a) Hehlerei, Geldwäsche und Geldkuriere
b) Verbotene Glücks-, Ketten- und Pyramidenspiele im Internet
c) Aggressive und irreführende Geschäftspraktiken im Internet
d) Geheimnisschutzbestimmungen
IV. Providerhaftung
1. Die Haftungsbefreiungen des ECG als „tatbestandsbezogener Vorfilter“
2. Die Parameter strafrechtlicher Provider-Verantwortlichkeit nach Überprüfung des „tatbestandsbezogenen Vorfilters“
V. Internationales Strafrecht
VI. Informations- und Kommunikationstechnologien im formellen Recht
1. Sicherstellung
2. Beschlagnahme
3. Identitätsfeststellung
4. Durchsuchung von Orten und Gegenständen
5. Auskunft über Stamm- und Zugangsdaten
6. Auskunft über Daten einer Nachrichtenübermittlung
7. Lokalisierung einer technischen Einrichtung
8. Anlassdatenspeicherung
9. Überwachung von Nachrichten
10. Überwachung verschlüsselter Nachrichten
11. Exkurs: Auskunft nach dem SPG
12. Exkurs: Auskunft nach dem PStSG
13. Optische und akustische Überwachung
14. Automationsunterstützter Datenabgleich
Stichwortverzeichnis
AutorInnen und HerausgeberInnen

IT-Recht [4 ed.]
 3704683426, 9783704683427

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Dietmar Jahnel Peter Mader Elisabeth Staudegger (Hrsg)

IT-Recht 4. Auflage 2020 Handbuch

ao. Univ.-Prof. Dr. Dietmar Jahnel Paris-Lodron-Universität Salzburg, Fachbereich Öffentliches Recht, Verfassungs- und Verwaltungsrecht

Univ.-Prof. Dr. Peter Mader Paris-Lodron-Universität Salzburg, Fachbereich Privatrecht

Univ.-Prof. Mag. Dr. Elisabeth Staudegger Karl-Franzens-Universität Graz, Institut für Rechtswissenschaftliche Grundlagen, Fachbereich Recht und IT

Das Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdruckes, der Entnahme von Abbildungen, der Funksendung, der Wiedergabe auf fotomechanischem oder ähnlichem Wege und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Buch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürfen. Produkthaftung: Sämtliche Angaben in diesem Fachbuch/wissenschaftlichen Werk erfolgen trotz sorgfältiger Bearbeitung und Kontrolle ohne Gewähr. Eine Haftung der HerausgeberInnen, der AutorInnen oder des Verlages aus dem Inhalt dieses Werkes ist ausgeschlossen. © 2020 Verlag Österreich GmbH, Wien www.verlagoesterreich.at Gedruckt in Ungarn Satz: Grafik & Design Claudia Gruber-Feigelmüller, 3580 Horn, Österreich Druck: Prime Rate Kft., 1044 Budapest, Ungarn Gedruckt auf säurefreiem, chlorfrei gebleichtem Papier https://doi.org/10.33196/9783704685643 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http:// dnb.d-nb.de abrufbar.

ISBN 978-3-7046-8342-7 Verlag Österreich

Vorwort zur 4. Auflage Etwa acht Jahre nach der dritten Auflage können AutorInnen, Herausgeberin/Herausgeber und Verlag nunmehr die vierte Auflage des Lehr- und Handbuchs IT-Recht vorlegen. Die Arbeiten waren langwierig, im genannten Zeitraum hat sich immer wieder ein sehr großer Änderungs- und Ergänzungsbedarf ergeben. Einige Kapitel, wie zB das Datenschutzrecht auf Basis der Datenschutz-Grundverordnung, mussten völlig neu geschrieben werden, weil sich die Rechtsgrundlage fundamental geändert hat. Zudem hat sich die Bedeutung des IT-Rechts in der Rechtberatung und der Judikatur in den letzten Jahren enorm gesteigert. Das zeigt sich auch eindrucksvoll am Umfang des Handbuchs, der in der 4. Auflage auf nunmehr über 900 Seiten angewachsen ist. Die grundsätzliche Gliederung in siebzehn Themenbereiche hat sich bewährt und wurde deshalb auch beibehalten. Um eine bessere Strukturierung und Zitierbarkeit herzustellen, wurde erstmals jedoch auch ein Randziffernsystem integriert. Das bewährte AutorInnenteam der Vorauflage hat dankenswerter Weise ohne Ausnahme auch an der vierten Auflage mitgewirkt. Neu hinzugekommen ist Lisa-Marie Strauss, die gemeinsam mit Johannes Heinrich den Themenbereich Steuerrecht bearbeitet hat. An dieser Stelle sei allen Autorinnen und Autoren für die neuerliche Mitwirkung und die Geduld während der langen Bearbeitungszeit gedankt. Der Dank der Herausgeberin und der Herausgeber geht außerdem an alle unsere MitarbeiterInnen, die zum Gelingen des Werks beigetragen haben und gilt besonders auch den beteiligten VerlagsmitarbeiterInnen für die freundliche und sachkundige Unterstützung während der Drucklegung. Wir hoffen, den interessierten Leserinnen und Lesern mit dieser Aktualisierung einen spannenden Einblick in den aktuellen Stand des IT-Rechts geben zu können. Graz/Salzburg im April 2020

Dietmar Jahnel Peter Mader Elisabeth Staudegger

V

Inhaltsübersicht Michael Sonntag Informationstechnologie: Grundlagen........................................................ 1 Matthias C. Kettemann Internet Governance..................................................................................... 47 Sonja Janisch Vertragsrechtliche Aspekte des E-Commerce............................................ 75 Elisabeth Staudegger Rechtsfragen beim Erwerb von IT-Systemen............................................. 191 Walter Blocher Gewerblicher Rechtsschutz und Urheberrecht.......................................... 273 Clemens Thiele Domainrecht.................................................................................................. 335 Alfons Grünwald Unternehmensrecht....................................................................................... 409 Tatjana Meißlitzer / Klaus Starl eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr........ 461 Dietmar Jahnel E-Government............................................................................................... 497 Dietmar Jahnel Datenschutzrecht.......................................................................................... 521 Rudolf Mosler Arbeitnehmerschutzrecht............................................................................. 577 Elias Felten / Rudolf Mosler IKT am Arbeitsplatz: Nutzung und Kontrolle.......................................... 593 Günther Löschnigg ArbeitnehmerInnendatenschutz.................................................................. 611

VII

Inhaltsverzeichnis

Margit Brandl / Wolfgang Feiel Telekommunikationsrecht............................................................................ 637 Rudolf Feik / Heike Randl Gewerbe- und Berufsrecht........................................................................... 709 Johannes Heinrich / Lisa-Marie Strauss Steuerrecht .................................................................................................... 743 Christian Bergauer / Gabriele Schmölzer Strafrecht........................................................................................................ 787

VIII

Inhaltsverzeichnis Vorwort.......................................................................................................... V Inhaltsübersicht............................................................................................. VII Inhaltsverzeichnis.......................................................................................... IX Abkürzungsverzeichnis...........................................................................XXXI Informationstechnologie: Grundlagen (Michael Sonntag).................... 1 I. Einleitung............................................................................................. 2 1. Was ist Informatik......................................................................... 3 2. Daten vs Information.................................................................... 6 II. Prinzipielles über den Computer....................................................... 7 1. Der von-Neumann-Rechner........................................................ 8 2. Äquivalenz von Hard- und Software.......................................... 9 III. Hardware............................................................................................. 10 1. Hauptgruppen von IKT-Hardware............................................. 10 2. Betriebssicherheit, Wartung.......................................................... 11 3. Mobile Geräte................................................................................ 12 4. Eingebettete Systeme („Embedded systems“)............................ 12 IV. Software............................................................................................... 13 1. Typologien für Software............................................................... 14 a) Individualsoftware – Standardsoftware ................................. 15 b) Anwendungssoftware, Betriebssystem................................... 15 c) Datenbanken.............................................................................. 16 d) Webapplikationen..................................................................... 17 e) „Apps“....................................................................................... 18 f) Cloud Computing..................................................................... 19 2. Die Entwicklung von Software.................................................... 20 a) Softwareentwicklungsmodelle................................................. 21 b) Technische Entwicklung von Software................................... 22 c) Qualitätssicherung ................................................................... 23 3. Proprietäre und Open Source Software...................................... 25 4. Digital Rights Management (DRM)............................................ 27 V. Netzwerke........................................................................................... 27 1. Kommunikation............................................................................ 28

IX

Inhaltsverzeichnis

2. Sicherheit........................................................................................ 29 a) Sicherheit im Inneren................................................................ 29 b) Sicherheit nach Außen.............................................................. 30 3. Internet........................................................................................... 32 a) Aufbau und Struktur................................................................ 32 b) Adressierung.............................................................................. 34 c) Domain Namen......................................................................... 36 d) Dienste....................................................................................... 37 VI. Geschäftsmodelle................................................................................ 44 VII. Rechts- und sonstige Regeln.............................................................. 45 Internet Governance (Matthias C. Kettemann)....................................... 47 I. Einleitung............................................................................................. 50 1. Begriff der Internet Governance.................................................. 50 2. Bedeutung der Internet Governance........................................... 51 3. Regelungsziel der Internet Governance...................................... 51 4. Nationale, europarechtliche und völkerrechtliche Bezüge........ 52 II. Geschichtliche Entwicklung.............................................................. 55 1. Frühzeit und Internationalisierung.............................................. 55 2. Ansätze einer Verstaatlichung...................................................... 55 3. Prinzipien als normative Leitlinien.............................................. 56 III. Akteure................................................................................................ 57 1. Der Multistakeholder-Ansatz....................................................... 57 2. Staaten............................................................................................. 59 3. Internationale und supranationale Organisationen.................... 60 4. Privatsektor.................................................................................... 61 5. Individuen und Zivilgesellschaft.................................................. 63 6. ICANN.......................................................................................... 63 IV. Regulierungsansätze und -instrumente............................................. 64 1. Von der Netiquette zur Normierung aus Notwendigkeit......... 64 2. Normen der Internet Governance............................................... 65 3. Grundsätze der Internet Governance.......................................... 66 4. Rechtliche Einordnung................................................................. 69 V. Fazit und Ausblick.............................................................................. 70 Vertragsrechtliche Aspekte des E-Commerce (Sonja Janisch)............... 75 I. Begriffsbestimmungen und Rechtsgrundlagen................................. 83 1. Allgemeine Begriffe....................................................................... 83 2. Der Rechtsrahmen der Europäischen Union für den E-Commerce und die Umsetzung der Vorgaben ins österreichische Recht..................................................................... 86

X

Inhaltsverzeichnis



a) Die Verbraucherrechte-Richtlinie und das FAGG................ 87 b) Die E-Commerce-Richtlinie und das ECG............................ 90 c) Die Verordnung über die elektronische Identifizierung und V ­ ertrauensdienste für elektronische Transaktionen und das SVG.............................................................................. 93 d) Die Richtlinie über alternative Streitbeilegung in Verbraucher­angelegenheiten, die Verordnung über Online-Streitbeilegung in Verbraucherangelegenheiten und das AStG............................................................................ 94 e) Die Zahlungsdienste-Richtlinie II und das ZaDiG 2018....... 96 f) Die Geoblocking-Verordnung................................................. 98 g) Sonstige für den E-Commerce relevante Rechtsakte............. 105 h) Die Digitale Inhalte-Richtlinie und die WarenkaufsRichtlinie.................................................................................... 107 3. Ziel des Beitrags............................................................................. 109 II. Besondere Pflichten für Online-Händler ........................................ 110 1. Allgemeines zu den entsprechenden Regelungen des ECG und des FAGG............................................................................... 110 2. Spezielle Informationspflichten nach dem ECG ....................... 113 3. Das Erfordernis der Bereitstellung von Korrekturmöglichkeiten ............................................................................................. 115 4. Die Verpflichtung zur Übermittlung einer Empfangsbestätigung .................................................................................... 116 5. Die Informations- und Bestätigungspflichten bei Verbraucher-Fernabsatzverträgen ............................................... 116 a) Die vorvertraglichen Informationspflichten........................... 116 b) Die nachvertraglichen Bestätigungs- und Informationspflichten..................................................................................... 120 6. Besondere Erfordernisse bei Eröffnung einer Vertragsabschlussmöglichkeit für Verbraucher über Websites................ 122 a) Allgemeines................................................................................ 122 b) Zusätzliche vorvertragliche Informationspflichten................ 123 c) Besondere Gestaltungsvorgaben und zusätzliche Hinweispflicht auf bestimmte Informationsinhalte............................. 124 III. Der Vertragsabschluss im E-Commerce........................................... 126 1. Allgemeines zum Vertragsabschlussmechanismus..................... 126 2. Die elektronische Willenserklärung............................................. 127 a) Allgemeines................................................................................ 127 b) Zugang und Widerruflichkeit einer elektronischen Erklärung. 132 c) Die fehlerhafte Übermittlung elektronischer Erklärungen . 137 d) Der Beweiswert elektronischer Dokumente.......................... 138

XI

Inhaltsverzeichnis

3. Das Angebot und die Annahme im E-Commerce..................... 140 a) Das Angebot ............................................................................. 140 b) Die Annahme............................................................................. 144 4. Formgebote und qualifizierte elektronische Signaturen............ 147 a) Allgemeines................................................................................ 147 b) Die qualifizierte elektronische Signatur.................................. 149 5. Die Verwendung von Allgemeinen Geschäftsbedingungen im E-Commerce............................................................................ 150 a) Allgemeines................................................................................ 150 b) Einbeziehungskontrolle............................................................ 151 c) Besondere Bestimmung für Online-Händler......................... 154 IV. Die Vertragsabwicklung im E-Commerce ....................................... 155 1. Allgemeines ................................................................................... 155 2. Die Versandkosten ........................................................................ 157 3. Der Gefahren- und Eigentumsübergang bei Warenübersendung................................................................................... 157 4. Die Lieferfrist für Kaufverträge................................................... 158 5. Kosten für Servicetelefonate ........................................................ 159 V. Das Fernabsatz-Rücktrittsrecht für Verbraucher............................ 160 1. Voraussetzungen und Rücktrittsfrist .......................................... 160 2. Ausschlüsse.................................................................................... 162 3. Rechtsfolgen der Ausübung......................................................... 165 VI. Verbraucherverträge über Finanzdienstleistungen im Fernabsatz. 170 1. Allgemeines.................................................................................... 170 2. Das Rücktrittsrecht....................................................................... 170 3. Spezielle Informationspflichten................................................... 172 VII. Anwendbares Recht............................................................................ 173 1. Problemstellung............................................................................. 173 2. Die Rom I-Verordnung................................................................. 175 a) Allgemeines................................................................................ 175 b) Anwendbares Recht bei Kauf- und Dienstleistungsverträgen.................................................................................... 175 c) Sonderregelungen für Verbraucherverträge............................ 176 VIII. Internationale Zuständigkeit und Rechtsdurch­setzung................... 179 1. Problemstellung............................................................................. 179 2. Die Brüssel Ia-Verordnung .......................................................... 180 a) Der Anwendungsbereich.......................................................... 180 b) Das Gerichtsstandssystem........................................................ 181 c) Gerichtsstandsvereinbarungen................................................. 184 d) Anerkennung und Vollstreckung ausländischer Entscheidungen......................................................................... 185

XII

Inhaltsverzeichnis

3.

Alternative Verfahren zur Streitbeilegung................................... 185 a) Allgemeines................................................................................ 185 b) Schiedsverfahren........................................................................ 186 c) Schlichtungsverfahren............................................................... 189 d) Mediation................................................................................... 190

Rechtsfragen beim Erwerb von IT-Systemen (Elisabeth Staudegger). 191 I. Einleitung............................................................................................. 195 II. Vertragstypen....................................................................................... 196 1. Hardware........................................................................................ 196 2. Software.......................................................................................... 197 a) Verträge, die auf den Eigentumserwerb an Computerprogrammen gerichtet sind...................................................... 199 b) Verträge, die auf die Nutzung von Software gerichtet sind. 205 c) Softwarespezifische Geschäftsmodelle.................................... 212 d) Daten.......................................................................................... 217 e) Amerikanische Ansätze und Europäisches Vertragsrecht..... 220 f) Zusammenfassung .................................................................... 223 3. IT-Beratungsvertrag...................................................................... 224 4. Wartung.......................................................................................... 225 a) Dienstvertrag............................................................................. 227 b) Werkvertrag............................................................................... 227 c) Arten.......................................................................................... 227 5. Zur Einheit der Verträge über IT-Systeme und System­ komponenten................................................................................. 228 a) Einleitung................................................................................... 228 b) Die Einheit bejahende Rechtsprechung.................................. 230 c) Die Einheit verneinende Rechtsprechung............................... 232 III. Leistungspflichten............................................................................... 234 1. Leistungsbeschreibung.................................................................. 234 2. Haupt- und Nebenleistungspflichten.......................................... 235 3. Aufklärungs-, Warn- und Hinweispflichten............................... 237 a) Culpa in contrahendo............................................................... 238 b) Werkvertragliche Warnpflicht (§ 1168a ABGB)..................... 238 c) Koordinationspflicht................................................................ 239 4. Einschulung, Dokumentation, Quellcode und Administratorpasswort.......................................................................................... 240 a) Einschulung............................................................................... 240 b) Dokumentation......................................................................... 241 c) Quellcode................................................................................... 242

XIII

Inhaltsverzeichnis



d) Der OGH zu Einschulung, Dokumentation und Quellcodeherausgabe (OGH 3.8.2005, 9 Ob 81/04h)........... 242 e) Administratorpasswort (OGH 25.11.2015, 8 Ob 121/15z). 242 IV. Gewährleistung................................................................................... 243 1. Annahme von IT-Systemen.......................................................... 244 a) Besonderheiten bei der Abnahme von IT-Systemen.............. 244 b) Annahmeerklärung................................................................... 246 c) Annahme und Leasing.............................................................. 247 2. Mangelbegriff................................................................................. 247 a) Softwarefehler versus Gewährleistungsmangel...................... 247 b) Beweislast für Mängel............................................................... 248 c) Stand der Technik...................................................................... 249 d) Beispiele aus der Rechtsprechung............................................ 249 3. Wesentlichkeit und Behebbarkeit................................................. 250 a) Wesentlichkeit............................................................................ 250 b) Behebbarkeit.............................................................................. 250 4. Gewährleistungsbehelfe................................................................ 252 a) Wandlung................................................................................... 252 b) Verbesserung.............................................................................. 253 c) Preisminderung......................................................................... 255 d) Geltendmachung, Rüge und Fristen........................................ 256 5. Gewährleistungseinschränkungen und -verzicht....................... 257 V. Verbraucherrechtliche Besonderheiten beim ­Systemerwerb........... 258 VI. Schadenersatz...................................................................................... 260 1. Vertragshaftung.............................................................................. 260 2. Produkthaftung.............................................................................. 263 3. Vertrag mit Schutzwirkung zugunsten Dritter........................... 264 4. Gehilfenhaftung für Software?..................................................... 265 5. Software-Agenten, Künstliche Intelligenz und ePerson............ 267 VII. Schlusssatz........................................................................................... 269 Gewerblicher Rechtsschutz und Urheberrecht (Walter Blocher)......... 273 I. Gegenstand und Ziel des Beitrags...................................................... 278 II. Internationale Aspekte....................................................................... 279 1. Fremdenrecht................................................................................. 279 2. Internationales Privatrecht........................................................... 280 3. Internationale Abkommen........................................................... 281 4. Europäische Rechtsangleichung................................................... 283 a) Rechtsangleichung auf dem Gebiet des gewerblichen ­Rechtsschutzes.......................................................................... 283 b) Rechtsangleichung auf dem Gebiet des Urheberrechts......... 284

XIV

Inhaltsverzeichnis



c) Rechtsangleichung auf dem Gebiet der Durchsetzung der Rechte des geistigen Eigentums............................................... 287 III. Im Kontext des IT-Rechts relevante Aspekte des Lauterkeitsrechts.................................................................................................... 288 1. Allgemeines.................................................................................... 288 2. Domain-Namen-Problematik...................................................... 288 a) Vergabe von Domain-Namen.................................................. 288 b) Wirtschaftlicher Hintergrund des Cybersquattings und des ­Domain-Name-Grabbings....................................................... 290 c) Rechtliche Beurteilung der Domain-Namen-Problematik... 290 d) Rechtsdurchsetzung.................................................................. 295 3. Softwareschutz nach UWG.......................................................... 297 IV. Hardware- und Softwareschutz nach Patentrecht........................... 298 1. Grundlagen des Patentrechts im Überblick................................ 298 a) Patentierbare Erfindungen....................................................... 298 b) Inhalt des Patentrechts.............................................................. 298 c) Patentverfahren......................................................................... 299 2. Softwareschutz nach Patentrecht................................................. 299 a) Gesetzgebung nach dem EPÜ 1973........................................ 300 b) Gegenwärtige Situation............................................................ 300 V. Hardware- und Softwareschutz nach Gebrauchs­musterrecht........ 302 1. Grundlagen des Gebrauchsmusterrechts im Überblick............. 302 2. Gebrauchsmusterschutz für die „Programmlogik“................... 302 VI. Softwareschutz nach Urheberrecht................................................... 304 1. Zur „Vorgeschichte“ der UrhGNov 1993................................... 304 a) Notwendigkeit, Software mit den Mitteln der Rechtsordnung zu schützen................................................................ 304 b) EG-„Software-Richtlinie“........................................................ 304 c) Umsetzung der EG-„Software-Richtlinie“ in das österreichische Recht................................................................ 304 2. Die Regelungen der UrhGNov 1993 im Überblick................... 305 a) Schutz von Computerprogrammen als „Sprachwerk“.......... 305 b) Schutzkriterien – Individualität (Originalität)....................... 305 c) Begriff des Computerprogramms............................................ 305 d) Ideen und Grundsätze – Programminhalt, Logik und Algorithmen.............................................................................. 306 e) Urheberschaft am Programm................................................... 307 f) Vorbehaltsrechte des Software-Urhebers................................ 308 g) Freie Werknutzungen............................................................... 313 h) Sanktionen im Fall von Rechtsverletzungen.......................... 318 i) Schutzdauer............................................................................... 320

XV

Inhaltsverzeichnis

3. Klarstellung durch die UrhG-Nov 2003..................................... 320 VII. Datenbankschutz nach Urheberrecht............................................... 320 1. Notwendigkeit, Datenbanken mit den Mitteln der Rechtsordnung zu schützen..................................................................... 320 a) Gefährdung der Investitionen in die Datenbankentwicklung............................................................................... 320 b) Rechtlicher Schutz als Voraussetzung für Preisdifferenzierung........................................................................................ 321 2. Datenbank-Richtlinie als Anlass für die UrhG-Nov 1997........ 321 3. Von der Datenbank-RL und deren Umsetzung durch die UrhG-Nov 1997 implementierter Schutz................................... 321 a) Urheberrechtlicher Schutz im engeren Sinn (§§ 40f bis 40h UrhG)............................................................... 321 b) Schutzrecht „sui generis“ als Kern der Regelung (§§ 76c bis 76e UrhG)  ............................................................. 323 VIII. Urheberrecht in der Informationsgesellschaft.................................. 327 1. Ausgangslage.................................................................................. 327 a) Werkgenuss im analogen Kontext........................................... 327 b) Werkgenuss im digitalen Kontext............................................ 328 2. Eckpunkte der UrhG-Nov 2003.................................................. 329 a) Überblick................................................................................... 329 b) Regelungsbereiche..................................................................... 329 Domainrecht (Clemens Thiele)................................................................... 335 I. Technische Grundlagen...................................................................... 339 1. Domain Name System.................................................................. 339 2. Registry/Registrar-System............................................................ 341 II. Rechtliche Einordnung von Internetdomains.................................. 342 1. Sachenrechtliche Grundlagen....................................................... 342 2. Schuldrechtliche Grundlagen....................................................... 343 a) Domain-Beschaffung................................................................ 343 b) Domain-Sharing........................................................................ 345 c) Domains in der Insolvenz........................................................ 346 III. Grundsätze des Domainrechts........................................................... 346 IV. Rechtsverletzende Benutzung von Domains.................................... 347 1. Anspruchsgrundlagen und rechtliches Umfeld.......................... 347 2. Anwendbarkeit des österreichischen Kennzeichenrechts iwS... 349 3. Allgemeine Voraussetzungen für kennzeichenrechtliche ­Ansprüche gegen Domains........................................................... 350 a) Identität oder Verwechslungsgefahr bzw Zuordnungsverwirrung................................................................................. 350

XVI

Inhaltsverzeichnis

4.

b) Kennzeichenverletzende Benutzungshandlung..................... 353 c) Kennzeichenrechtlicher Prioritätsgrundsatz.......................... 355 Besondere Fallgestaltungen.......................................................... 356 a) Markenrechtliche Ansprüche gegen Domains....................... 356 b) Namensrechtliche Ansprüche gegen Domains....................... 357 c) Missbrauch von Kennzeichen (§ 9 UWG).............................. 363 d) Titelschutz gegen Domains...................................................... 364 e) Lauterkeitsrechtliche Ansprüche gegen Domains................. 367 f) Sonstige Anspruchsgrundlagen gegen Domains.................... 372 g) Berechtigte Interessen des Domaininhabers – Einfluss der ­Grundrechte.............................................................................. 372 V. Rechtsbegründende Benutzung von Domains................................. 375 1. Domains als kennzeichnende Parameter..................................... 375 2. Unterscheidungs- oder Kennzeichnungskraft............................ 375 3. Domains und kennzeichenrechtliche Registrierung................... 377 4. Mögliche Benutzungshandlungen................................................ 378 5. Mögliche Einfallspforten des (unregistrierten) Rechtsschutzes für Domains................................................................................... 379 a) Unternehmenskennzeichenschutz nach § 9 UWG................. 380 b) Titelschutz nach § 80 UrhG...................................................... 381 c) Namensschutz (Pseudonym) nach § 43 ABGB...................... 383 VI. Haftung Dritter bei Domainstreitigkeiten........................................ 384 1. Gehilfenhaftung im Allgemeinen................................................. 384 2. Gehilfenhaftung und Domainregistrierung................................ 386 3. Haftung der Vergabestelle............................................................. 388 VII. Rechtsdurchsetzung bei Domainstreitigkeiten................................ 390 1. Außergerichtliches Vorgehen bei „.at“-Domains....................... 390 2. ICANN-Verfahren........................................................................ 392 3. Gerichtlicher Rechtsschutz in Österreich................................... 395 a) Zuständigkeit............................................................................. 395 b) Unterlassung.............................................................................. 397 c) Beseitigung bzw Löschung...................................................... 397 d) Schadenersatz............................................................................ 398 e) Übertragung der strittigen Domain......................................... 399 f) Herausgabe des Gewinnes........................................................ 400 g) Rechnungslegung und Auskunft............................................. 400 h) Veröffentlichung........................................................................ 400 VIII. EU-Domainrecht................................................................................ 401 1. Domäne oberster Stufe „.eu“........................................................ 401 2. Domain Registry (EURiD).......................................................... 402 3. Grundzüge der VO (EG) 874/2004............................................. 404

XVII

Inhaltsverzeichnis

Unternehmensrecht (Alfons Grünwald)................................................... 409 I. Gegenstand und Ziel des Beitrages.................................................... 411 II. Allgemeines Unternehmensrecht und IT.......................................... 412 1. Grundsätzliches............................................................................. 412 2. Unternehmereigenschaft bei informationstechnologischen ­Gewerben....................................................................................... 412 3.  Unternehmensrechtliche Publizität unter Einsatz neuer Medien. 415 III. Rechnungslegung und IT .................................................................. 419 1. Grundsätzliches............................................................................. 419 2. Ordnungsmäßigkeit der IT-Buchführung .................................. 423 3. Abschlussprüfung bei IT-Buchführung....................................... 430 4. Offenlegung und elektronischer Rechtsverkehr......................... 431 IV. Gesellschaftsrecht und IT................................................................... 432 1. Grundsätzliches............................................................................. 432 2. Organversammlungen und moderne Kommunikationsformen. 433 a) Grundsätzliches......................................................................... 433 b) Personengesellschaften............................................................. 433 c) GmbH........................................................................................ 434 d) Aktiengesellschaft..................................................................... 436 3. Vereinfachte Gründung einer GmbH.......................................... 453 V. Ausblick............................................................................................... 457 eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr (Tatjana Meißlitzer / Klaus Starl)................................................................. 461 I. Ziel des Beitrags.................................................................................. 462 II. Begriffsbestimmung............................................................................ 464 III. Konzept und Ziele der VJ und des ERV........................................... 465 1. Wirtschaftliche Vorteile................................................................. 467 2. Klare und einfache Rechtsvorschriften........................................ 468 3. Offenes Konzept........................................................................... 468 4. Anforderungen an technische Standards..................................... 469 5. Marktwirtschaftliche Arbeitsteilung............................................ 469 6. Informelle, aber regelmäßige Koordination................................ 471 7. Vorbildprojekt für eGovernment................................................. 471 IV. Komponenten und Entwicklung der VJ und Ablauf im ERV........ 471 1. Komponenten der VJ.................................................................... 471 2. Entwicklung von VJ und ERV..................................................... 473 a) Grundbuch................................................................................ 473 b) Firmenbuch................................................................................ 474 c) Elektronischer Rechtsverkehr.................................................. 475 d) Europäisches Mahnverfahren................................................... 476

XVIII

Inhaltsverzeichnis

e) Ediktsdatei................................................................................. 477 3. Ablauf im ERV............................................................................... 477 V. Rechtliche Rahmenbedingungen und Verfahren.............................. 478 1. Zulässigkeit der VJ und des ERV................................................. 479 a) Berechtigte (verpflichtete) Personen....................................... 479 b) Zulässige Eingaben und Erledigungen.................................... 480 2. ADV-Verfahren.............................................................................. 482 a) Zivilverfahren............................................................................ 482 b) Exekutionsverfahren................................................................. 484 c) Firmenbuch-, Grundbuchverfahren........................................ 486 d) Europäisches Mahnverfahren................................................... 488 e) Elektronisch integrierte Assistenz für die Staatsanwaltschaft (ELiAs)................................................................ 490 f) Andere Verfahren...................................................................... 490 g) Veröffentlichung und gerichtliche Bekanntmachung............ 491 3. Einbringung und Zustellung........................................................ 491 a) Unterschrift............................................................................... 491 b) Einbringungsdatum.................................................................. 492 c) Zustelldatum.............................................................................. 493 4. Datenschutz und Datensicherheit................................................ 494 5. Haftung.......................................................................................... 494 VI. Ausblick und Entwicklung................................................................ 494 E-Government (Dietmar Jahnel)............................................................... 497 I. Grundlagen.......................................................................................... 499 1. Begriff, Regelungsgegenstand und -ziele .................................... 499 2. Kompetenzgrundlagen.................................................................. 501 II. Identifikation und Authentifizierung im ­elektronischen Verkehr mit Behörden....................................................................................... 502 1. Teilnahme am elektronischen Verkehr......................................... 502 2. E-ID und Personenbindung ........................................................ 503 3. Stammzahl und Stammzahlenregister.......................................... 504 4. Bereichsspezifisches Personenkennzeichen (bPK)..................... 505 III. Der E-ID im privaten Bereich........................................................... 506 IV. Elektronischer Datennachweis.......................................................... 507 V. Besonderheiten elektronischer Aktenführung................................. 508 VI. Regelungen im Verwaltungsverfahrensrecht.................................... 509 1. AVG................................................................................................ 509 a) Elektronische Anbringen......................................................... 509 b) Rechtzeitigkeit von Anbringen per E-Mail oder Telefax...... 510 c) Niederschriften, Akteneinsicht................................................ 512

XIX

Inhaltsverzeichnis

d) Erledigungen.............................................................................. 513 2. ZustG.............................................................................................. 513 a) Die elektronische Zustellung................................................... 513 b) Teilnehmerverzeichnis, Anzeigemodul................................... 514 c) Zustelldienste............................................................................. 515 d) Wirksamkeit der elektronischen Zustellung........................... 515 e) Sonstige Formen der elektronischen Zustellung.................... 516 VII. Verwandte Bereiche: Informationsweiterverwendung und Geodateninfrastruktur........................................................................ 516 1. Informationsweiterverwendung................................................... 516 2. Geodateninfrastruktur.................................................................. 518 Datenschutzrecht (Dietmar Jahnel).......................................................... 521 I. Regelungsgegenstand und -ziele........................................................ 524 II. Verfassungsrechtliche Bezüge............................................................ 525 1. Kompetenzrechtliche Bestimmungen.......................................... 525 2. Grundrechtliche Bestimmungen.................................................. 526 III. Europarechtliche Bezüge.................................................................... 527 IV. Grundlagen.......................................................................................... 527 1. Sachlicher Anwendungsbereich (Art 2)....................................... 527 a) Automatisierte Verarbeitung, Dateisystem............................. 528 b) Haushaltsausnahme.................................................................. 528 2. Räumlicher Anwendungsbereich (Art 3).................................... 529 3. Die Rollenverteilung im Datenschutzrecht................................. 530 a) Betroffene Person (Art 4 Z 1).................................................. 530 b) Verantwortlicher (Art 4 Z 7).................................................... 530 c) Auftragsverarbeiter (Art 4 Z 8)................................................ 532 4. Weitere (ausgewählte) Begriffsbestimmungen............................ 532 a) personenbezogene Daten (Art 4 Z 1)...................................... 532 b) Sensible Daten (Art 9 Abs 1).................................................... 534 c) Pseudonymisierung (Art 4 Z 5) und Anonymisierung.......... 534 d) Verarbeitung (Art 4 Z 2)........................................................... 535 e) Einwilligung (Art 4 Z 11)......................................................... 535 V. Das Grundrecht auf Datenschutz...................................................... 537 1. Recht auf Geheimhaltung personenbezogener Daten................ 537 a) Personenbezogene Daten......................................................... 538 b) Schutzwürdiges Geheimhaltungsinteresse.............................. 538 c) Beschränkungen des Grundrechts........................................... 538 d) Unmittelbare Drittwirkung..................................................... 539 2. Die Rechte auf Auskunft, Richtigstellung und Löschung......... 539 VI. Verarbeitung von Daten..................................................................... 540

XX

Inhaltsverzeichnis

1. Rechtmäßigkeitsprüfung............................................................... 540 a) „Normale“ personenbezogene Daten..................................... 540 b) „Sensible“ Daten....................................................................... 544 c) Strafrechtlich relevante Daten.................................................. 546 2. Allgemeine Grundsätze................................................................. 546 3. Weiterverwendung für einen anderen Zweck............................. 547 4. Datenübermittlung ins Ausland................................................... 547 VII. Datensicherheit.................................................................................... 548 1. Datensicherheitsmaßnahmen........................................................ 548 2. Data Breach Notification.............................................................. 549 3. Datengeheimnis (§ 6 DSG)........................................................... 550 VIII. Publizität der Datenverarbeitungen.................................................. 551 1. Verzeichnis der Verarbeitungstätigkeiten.................................... 551 2. Datenschutz-Folgenabschätzung................................................. 554 3. Datenschutzbeauftragter............................................................... 555 a) Öffentliche Stelle....................................................................... 556 b) Kerntätigkeit, Begriff „umfangreich“...................................... 556 c) Qualifikation, Aufgaben........................................................... 557 IX. Die Rechte der betroffenen Person................................................... 558 1. Informationspflicht....................................................................... 558 a) Direkterhebung von Daten (Art 13)........................................ 558 b) Datenerhebung nicht bei der betroffenen Person (Art 14)....................................................................................... 560 2. Auskunftsrecht.............................................................................. 561 a) Form des Auskunftsbegehrens, Identitätsnachweis............... 561 b) Inhalt und Form der Auskunftserteilung................................ 562 c) Frist............................................................................................ 563 d) Mitwirkungspflicht des Auskunftswerbers............................ 563 e) Unentgeltlichkeit der Auskunft............................................... 563 f) Beschränkungen des Auskunftsrechts..................................... 564 3. Recht auf Berichtigung und Löschung........................................ 564 a) Berichtigungsrecht.................................................................... 564 b) Löschungsrecht („Recht auf Vergessenwerden“)................... 564 c) Folgen der Löschungspflicht.................................................... 565 4. Recht auf Einschränkung der Verarbeitung ............................... 566 5. Recht auf Datenübertragbarkeit .................................................. 566 6. Widerspruchsrecht......................................................................... 567 7. Automatisierte Entscheidungen im Einzelfall einschließlich Profiling.......................................................................................... 568 X. Datenverarbeitung zu spezifischen Zwecken................................... 568 1. Wissenschaftliche Forschung und Statistik ................................ 568

XXI

Inhaltsverzeichnis



2. Freiheit der Meinungsäußerung und Informationsfreiheit („Medienprivileg“)........................................................................ 568 3. Bildverarbeitung............................................................................ 569 a) Begriff der Bildaufnahme......................................................... 569 b) Zulässigkeitsprüfung................................................................. 570 c) Protokollierung, Löschung...................................................... 571 d) Kennzeichnungspflicht............................................................. 571 XI. Strafbestimmungen............................................................................. 571 1. Datenverwendung in Gewinn- oder Schädigungsabsicht.......... 571 2. Geldbuße........................................................................................ 572 3. Verwaltungsstrafen........................................................................ 573 XII. Behörden und Verfahren.................................................................... 573 1. Behörden........................................................................................ 573 a) Datenschutzbehörde (DSB)..................................................... 573 b) Datenschutzrat.......................................................................... 573 c) Europäischer Datenschutzausschuss ...................................... 574 2. Rechtsschutz.................................................................................. 574 a) Beschwerde an die Datenschutzbehörde................................ 574 b) Gerichtlicher Rechtsschutz...................................................... 575 c) Schadenersatz............................................................................ 575 Arbeitnehmerschutzrecht (Rudolf Mosler).............................................. 577 I. Gegenstand und Ziel........................................................................... 579 II. Grundfragen und Grundbegriffe ...................................................... 579 III. Europarechtliche Bezüge.................................................................... 582 IV. Verpflichtung zur ergonomischen Gestaltung des Bildschirmarbeitsplatzes....................................................................................... 583 1. Grundsätzliches............................................................................. 583 2. Mindestanforderungen der BS-V................................................. 584 a) Bildschirm.................................................................................. 584 b) Tastatur....................................................................................... 585 c) Arbeitstisch/Arbeitsfläche........................................................ 585 d) Belichtung und Beleuchtung.................................................... 586 e) Strahlung.................................................................................... 586 V. Besondere Maßnahmen bei Bildschirmarbeit................................... 587 1. Evaluierung.................................................................................... 587 2. Software-Ergonomie..................................................................... 588 3. Arbeitsunterbrechungen, Schutz der Augen und des Sehvermögens...................................................................................... 588 a) Arbeitsunterbrechungen (§ 10 BS-V)...................................... 589 b) Augenuntersuchungen (§ 11 BS-V).......................................... 589 c) Bildschirmbrillen (§ 12 BS-V).................................................. 590

XXII

Inhaltsverzeichnis

VI. Sonstige Arbeitgeberpflichten............................................................ 590 1. Unterweisung (§ 13 BS-V)............................................................ 590 2. Information (§§ 9 und 14 BS-V)................................................... 591 3. Anhörung und Beteiligung .......................................................... 591 VII. Telearbeit.............................................................................................. 591 VIII. Bildschirmarbeit im öffentlichen Dienst........................................... 592 IKT am Arbeitsplatz: Nutzung und Kontrolle (Elias Felten / Rudolf Mosler)....................................................................... 593 I. Gegenstand und Ziel........................................................................... 595 II. Rechtsgrundlagen ............................................................................... 596 III. Vereinbarung der IKT-Nutzung am Arbeitsplatz ........................... 597 IV. IKT-Nutzung am Arbeitsplatz ohne Vereinbarung ........................ 598 V. Rechtsfolgen unzulässiger IKT-Nutzung......................................... 600 1. Unterlassung und Beseitigung...................................................... 600 2. Beendigung des Arbeitsvertrags................................................... 601 VI. Haftung für Schäden durch IKT-Nutzung....................................... 606 VII. Kontrolle der IKT-Nutzung.............................................................. 608 ArbeitnehmerInnendatenschutz (Günther Löschnigg) ......................... 611 I. Strukturelle Problembereiche............................................................ 614 1. Eigenständiges Arbeitnehmerdatenschutzrecht?........................ 614 2. Divergierende Geltungsbereiche.................................................. 615 3. Stellenwerber und ehemalige Arbeitnehmer............................... 615 4. Einzelfallbezogener – gruppenspezifischer Schutz.................... 616 II. Fragerecht bzw Fragepflicht des Arbeitgebers................................. 616 III. Datenschutzrechtliche Grenzen und Instrumente........................... 618 1. Die Grundsätze iSd Art 5 DS-GVO............................................ 619 2. Besondere Datenkategorien.......................................................... 622 3. Rechte der Arbeitnehmer.............................................................. 623 a) Recht auf Information.............................................................. 623 b) Recht auf Auskunft................................................................... 624 c) Recht auf Berichtigung und Löschung („Recht auf ­Vergessenwerden“)............................................... 624 d) Recht auf Einschränkung der Verarbeitung und Widerspruchsrecht............................................................................... 625 IV. Mitwirkung des Betriebsrates............................................................ 625 1. Informationsrechte........................................................................ 626 2. § 96a ArbVG ................................................................................. 627 3. Sonstige Mitwirkungsrechte......................................................... 628 a) Personalfragebögen................................................................... 628

XXIII

Inhaltsverzeichnis



b) Weitere Mitwirkungsrechte können sich insbesondere ergeben aus:................................................................................ 629 V. Datenschutz und Mitarbeiterkontrolle............................................. 630 VI. Arbeitsverhältnis und Videoüberwachung....................................... 632 VII. Datensicherheit als Arbeitnehmerpflicht ......................................... 633 VIII. Der Betriebsrat als Datenverarbeiter................................................. 634 Telekommunikationsrecht (Margit Brandl / Wolfgang Feiel).................. 637 I. Einleitende Bemerkungen.................................................................. 644 II. Vom Monopol zum Wettbewerb....................................................... 645 1. Liberalisierung – Unionsrechtliche Vorgaben............................. 645 2. New Regulatory Framework ...................................................... 646 3. Entwicklung in Österreich vom Staatsmonopol bis heute........ 653 III. Regelungszweck; Anwendungsbereich............................................. 656 IV. Markteintritt........................................................................................ 658 1. Anzeigepflicht................................................................................ 658 2. Errichtung und Betrieb von Kommunikationsnetzen............... 659 3. Sicherheit und Netzintegrität....................................................... 659 V. Leitungs- und Mitbenutzungsrechte („Infrastrukturnutzung“)..... 660 1. Infrastruktur im Spannungsfeld................................................... 660 2. Leitungsrechte................................................................................ 661 a) auf öffentlichem Gut................................................................. 662 b) auf privater Liegenschaft.......................................................... 663 c) „Kleinantennen“........................................................................ 664 3. Nutzungsrechte an durch Recht gesicherten Leitungen............ 664 4. Mitbenutzungsrechte.................................................................... 665 5. Verfahrensrecht.............................................................................. 666 VI. Wettbewerbsregulierung..................................................................... 667 1. Schaffung von Wettbewerb in Netzwerkindustrien................... 667 2. Das Verhältnis von allgemeinem zu sektorspezifischem Wettbewerbsrecht.......................................................................... 669 3. Regulierungsbedürftigkeit von Märkten..................................... 670 4. Unternehmen mit beträchtlicher Marktmacht............................ 671 5. Spezifische Regulierungsverpflichtungen.................................... 673 6. Das Marktanalyseverfahren.......................................................... 675 7. Die Durchsetzung von Regulierungsentscheidungen................ 679 8. Der vertragsersetzende Bescheid.................................................. 680 VII. Frequenzverwaltung........................................................................... 681 1. Frequenzen als knappe Ressourcen ............................................ 681 2. Die Einräumung von Frequenznutzungsrechten ...................... 683 3. Frequenznutzung.......................................................................... 685

XXIV

Inhaltsverzeichnis

VIII. Adressierung und Nummerierung.................................................... 686 IX. Universaldienst.................................................................................... 687 X. Nutzerrechte........................................................................................ 689 1. Allgemeine Geschäftsbedingungen.............................................. 689 2. Dienstequalität............................................................................... 691 3. Entgelte........................................................................................... 691 4. Kontrahierungszwang................................................................... 693 5. Einzelentgeltnachweis, Rechnung................................................ 693 6. Zahlungsverzug.............................................................................. 694 7. Rufnummernübertragbarkeit ...................................................... 694 8. Streitschlichtungsverfahren.......................................................... 694 XI. Datenschutz in der Telekommunikation........................................... 695 1. Allgemeines.................................................................................... 695 2. Fernmeldegeheimnis, Kommunikationsgeheimnis.................... 696 3. Datensicherheitsmaßnahmen........................................................ 699 4. Staatliche Eingriffe in das Kommunikationsgeheimnis.............. 700 5. Unerbetene Nachrichten............................................................... 702 XII. Behörden und andere Organe............................................................ 704 1. Fernmeldebehörden (ab 1.1.2020)................................................ 704 2. Regulierungsbehörden.................................................................. 704 Gewerbe- und Berufsrecht (Rudolf Feik / Heike Randl)......................... 709 I. Regelungsgegenstand und -ziele........................................................ 713 II. Verfassungsrechtliche Bezüge des Gewerbe- und Berufsrechts...... 714 1. Kompetenzrechtliche Bestimmungen.......................................... 714 2. Grundrechtliche Bestimmungen.................................................. 716 III. Europarechtliche Bezüge.................................................................... 716 IV. Geltungsbereich der GewO 1994...................................................... 717 1. Gewerbsmäßigkeit......................................................................... 718 2. Erlaubtheit...................................................................................... 719 3. Ausnahmen.................................................................................... 719 a) § 2 Abs 1 Z 7: „die literarische Tätigkeit, die Ausübung der schönen Künste (Abs 11) sowie die Ausübung des Selbstverlages der Urheber“.............................................................. 721 b) § 2 Abs 1 Z 9: „die nach ihrer Eigenart und ihrer Betriebsweise in die Gruppe der häuslichen Nebenbeschäftigungen fallenden und durch die gewöhnlichen Mitglieder des eigenen Hausstandes betriebenen Erwerbszweige“.............. 722 c) § 2 Abs 1 Z 10: „… Ziviltechniker, …, Wirtschaftstreuhänder, Bilanzbuchhalter, Personalverrechner, Buchhalter …“.......................................................................... 722

XXV

Inhaltsverzeichnis



d) § 2 Abs 1 Z 12: „die Ausübung der Erwerbszweige des Privatunterrichts und der Erziehung und den Betrieb jener Anstalten, die diesen Aufgaben dienen, …“................. 724 e) § 2 Abs 1 Z 22 sowie 24: „die Vermittlung und den Abschluss von Wetten aus Anlass sportlicher Veranstaltungen (Tätigkeit der Totalisateure und Buchmacher)“ sowie „den Betrieb der dem Bund zustehenden Monopole und Regalien …“...................................................................... 725 f)  Abgrenzung zu TKG und ECG.............................................. 726 V. Einteilung der Gewerbe...................................................................... 727 1. Reglementierte Gewerbe – freie Gewerbe................................... 727 2. Anmeldungsgewerbe – bescheidbedürftige Gewerbe ............... 729 VI. Antritts- bzw Ausübungsvoraussetzungen...................................... 730 1. Allgemeine Voraussetzungen........................................................ 730 2. Besondere Voraussetzungen......................................................... 732 VII. Umfang der Gewerbeberechtigung................................................... 734 1. Gewerbewortlaut........................................................................... 734 2. Zusätzliche Befugnisse der Gewerbetreibenden......................... 734 VIII. Ausübung von Gewerben.................................................................. 735 1. Einheitliche Gewerbeberechtigung – Gewerbeinhaber/ Gewerbetreibender........................................................................ 735 2. Ausgewählte sonstige Rechtsfragen zur Gewerbeausübung..... 736 IX. Verlust der Gewerbeberechtigung..................................................... 737 X. Gewerbliche Betriebsanlage............................................................... 738 XI. Behörden und Verfahren.................................................................... 741 1. Zuständigkeit................................................................................. 741 2. Verfahren........................................................................................ 742 3. Rechtsschutz.................................................................................. 742 Steuerrecht (Johannes Heinrich / Lisa-Marie Strauss).............................. 743 I. Steuerrechtliche Begriffsdefinitionen................................................ 748 1. Einkommensteuer.......................................................................... 748 2. Umsatzsteuer................................................................................. 749 II. Vorbemerkung..................................................................................... 750 III. Hardware............................................................................................. 750 1. Anschaffung (Herstellung) von Hardware................................. 750 a) Einkommensteuerliche Beurteilung........................................ 750 b) Umsatzsteuerliche Beurteilung................................................ 752 2. Miete (Leasing) von Hardware..................................................... 755 a) Einkommensteuerliche Folgen ............................................... 755 b) Umsatzsteuerliche Folgen........................................................ 756

XXVI

Inhaltsverzeichnis

3. Reparatur, Instandhaltung und Service von Hardware.............. 757 a) Einkommensteuerliche Beurteilung........................................ 757 b) Umsatzsteuerliche Folgen........................................................ 758 IV. Software............................................................................................... 758 1. Vorbemerkung............................................................................... 758 2. Anschaffung von Software............................................................ 758 a) Einkommensteuerliche Beurteilung........................................ 758 b) Umsatzsteuerliche Beurteilung................................................ 759 3. Selbstherstellung von Software.................................................... 760 a) Einkommensteuerliche Beurteilung........................................ 760 b) Umsatzsteuerliche Beurteilung................................................ 761 4. Wartung, Service und Update von Software............................... 761 a) Einkommensteuerliche Beurteilung........................................ 761 b) Umsatzsteuerliche Beurteilung................................................ 761 5. Website und Domain-Adresse...................................................... 761 a) Einkommensteuerliche Beurteilung........................................ 761 b) Umsatzsteuerliche Beurteilung................................................ 762 V. Steuerliche Aspekte der Digitalisierung............................................ 762 1. Vorbemerkung............................................................................... 762 2. Leistungen des Internet-Service-Providers (ISP)....................... 764 a) Einkommensteuerliche Beurteilung........................................ 764 b) Umsatzsteuerliche Beurteilung ............................................... 765 3. Leistungen zwischen Content-Providern und Usern................ 765 a) Einkommensteuerliche Beurteilung von E-Commerce......... 766 b) Umsatzsteuerliche Beurteilung von E-Commerce................ 767 4. Steuerliche Aspekte von Kryptowährungen (virtuelle Währungen).................................................................... 770 a) Einkommensteuerliche Beurteilung........................................ 770 b) Umsatzsteuerliche Beurteilung ............................................... 771 5. Fragen der Besteuerung des E-Commerce bei internationalen Sachverhalten................................................................................. 772 a) Maßnahmen zur Beseitigung einer Doppelbesteuerung im Bereich der direkten Steuern.................................................... 772 b) Einführung einer nationalen Digitalsteuer............................. 780 c) Harmonisierung der Mehrwertsteuer im Bereich des E-Commerce ............................................................................ 781 VI. E-Government im Bereich der Abgabenverwaltung....................... 783 1. Elektronische Regelungen im Bereich der Umsatzsteuer.......... 784 2. Elektronische Übermittlung von Abgabenerklärungen (FinanzOnline).............................................................................. 786

XXVII

Inhaltsverzeichnis

Strafrecht (Christian Bergauer / Gabriele Schmölzer).............................. 787 I. Informations- und Kommunikationstechnologien im materiellen Strafrecht.............................................................................................. 796 1. Definition(en) von „Computerstrafrecht“.................................. 798 2. Abgrenzungen und Sonderfälle.................................................... 799 a) (Bloße) Hardware-Angriffe .................................................... 799 b) „Zeitdiebstahl“.......................................................................... 800 c) „Software-Diebstahl“............................................................... 800 II. Computerstrafrecht im engen Sinn................................................... 801 1. Vermögensbezogene Computerdelikte........................................ 801 a) „Datenbeschädigung“ (§ 126a StGB)...................................... 801 b) „Störung der Funktionsfähigkeit eines Computersystems“ (§ 126b StGB)............................................................................ 805 c) „Missbrauch von Computerprogrammen oder Zugangsdaten“ (§ 126c StGB)................................................................ 809 d) „Betrügerischer Datenverarbeitungsmissbrauch“ (§ 148a StGB)............................................................................. 811 2. Indiskretionsbezogene Computerdelikte.................................... 813 a) „Widerrechtlicher Zugriff auf ein Computersystem“ (§ 118a StGB)............................................................................. 813 b) „Verletzung des Telekommunikationsgeheimnisses“ (§ 119 StGB).............................................................................. 816 c) „Missbräuchliches Abfangen von Daten“ und elektromagnetischer Emission (§ 119a StGB).................................... 818 d) Sonstige Verletzungen des Telekommunikationsgeheimnisses ............................................................................. 820 e) Exkurs: Strafbarkeit nach dem Telekommunikationsgesetz 2003............................................................................................ 823 f) Exkurs: Strafbarkeit des „Spamming“..................................... 825 3. Fälschung von Datenurkunden.................................................... 827 4. Missbräuche mit unbaren Zahlungsmitteln................................. 829 5. Bestimmungen im Nebenstrafrecht............................................. 831 a) Strafbarkeit nach dem DSG..................................................... 831 b) Strafbarkeit nach dem Zugangskontrollgesetz (ZuKG)........ 834 III. Computerstrafrecht im weiten Sinn.................................................. 836 1. Inhalts- und Äußerungsdelikte.................................................... 836 a) Sexualbezogene Delikte im Internet........................................ 836 b) Verbreitung nationalsozialistischen Gedankengutes............. 847 c) Ehrenbeleidigungen im Internet, „Cyber-Stalking“ sowie „Cyber-Mobbing“ ................................................................... 848 d) Angriffe auf den öffentlichen Frieden im Internet................. 854

XXVIII

Inhaltsverzeichnis

2. 3.

(Straf-)Rechtsschutz für Hard- und Software............................ 863 a) Anwendbarkeit des Urheberrechtsgesetzes............................ 863 b) Anwendbarkeit des Patentrechtes........................................... 865 c) Anwendbarkeit des Gebrauchsmustergesetzes...................... 866 d) Anwendbarkeit des Markenschutzgesetzes............................ 867 e) Rechtsschutz für Mikrochips................................................... 867 Weitere IT-bezogene „Schauplätze“ im Strafrecht..................... 868 a) Hehlerei, Geldwäsche und Geldkuriere.................................. 868 b) Verbotene Glücks-, Ketten- und Pyramidenspiele im Internet....................................................................................... 872 c) Aggressive und irreführende Geschäftspraktiken im Internet....................................................................................... 874 d) Geheimnisschutzbestimmungen.............................................. 875 IV. Providerhaftung.................................................................................. 876 1. Die Haftungsbefreiungen des ECG als „tatbestandsbezogener Vorfilter“........................................................................................ 877 2. Die Parameter strafrechtlicher Provider-Verantwortlichkeit nach Überprüfung des „tatbestandsbezogenen Vorfilters“....... 880 V. Internationales Strafrecht................................................................... 882 VI. Informations- und Kommunikationstechnologien im formellen Recht.................................................................................................... 886   1. Sicherstellung ................................................................................ 888   2. Beschlagnahme .............................................................................. 891   3. Identitätsfeststellung .................................................................... 892   4. Durchsuchung von Orten und Gegenständen ........................... 893   5. Auskunft über Stamm- und Zugangsdaten ................................ 894   6. Auskunft über Daten einer Nachrichtenübermittlung ............. 897   7. Lokalisierung einer technischen Einrichtung............................. 900   8. Anlassdatenspeicherung ............................................................... 901   9. Überwachung von Nachrichten .................................................. 902 10. Überwachung verschlüsselter Nachrichten ............................... 903 11. Exkurs: Auskunft nach dem SPG................................................ 904 12. Exkurs: Auskunft nach dem PStSG............................................. 905 13. Optische und akustische Überwachung ..................................... 906 14. Automationsunterstützter Datenabgleich .................................. 906 Stichwortverzeichnis..................................................................................... 909 AutorInnen und HerausgeberInnen............................................................ 919

XXIX

Abkürzungsverzeichnis A2K Access to Knowledge ACTA Anti-Counterfeiting Trade Agreement ADR Alternative Dispute Resolution ADV Automationsunterstützte Datenverarbeitung AEV Automationsunterstützes Einziehungsverfahren AfA Absetzung für Abnutzung ALG Application-Level Gateways AoC Affirmation of Commitments API Application Programming Interface App Application AS alternative Streitbeilegung ASP Application Service Provider B2B Business to Business B2C Business to Consumer BEPS Base Erosion und Profit Shifting BEREK Gremium Europäischer Regulierungsstellen für elektronische Kommunikation BMDW Bundesministerium für Digitalisierung und Wirtschaftsstandort BMF Bundesministerium für Finanzen BMI Bundesministerium für Inneres BMVIT Bundesministerium für Verkehr, Innovation und Technologie BMVRDJ Bundesministerium für Verfassung, Reformen, Deregulierung und Justiz bPK bereichsspezifisches Personenkennzeichen BRIS Business Registers Interconnection System BRZ Bundesrechenzentrum GmbH BTX Bildschirmtext BVB Bezirksverwaltungsbehörde BVT Bundesamt für Verfassungsschutz und Terrorismusbekämpfung BYOD Bring your own device C2C Consumer to Consumer CCL Creative Commons License ccTLD country code Top-Level-Domain CD Compact Disc CD-Rom Compact Disc Read-Only Memory

XXXI

Abkürzungsverzeichnis

Cell-ID Cell Identification CoBiT Control objectives for Information and related Technology COCOM Coordinating Committee on Multilateral Export Controls CPU Central Processing Unit CS Client Server CSS Cascading Style Sheets DB Datenbank DBA Doppelbesteuerungsabkommen DBMS Datenbank-Managementsystem DCFR Draft Common Frame of Reference DDoS Denial of distributed Service DFÜ Datenfernübertragung DMCA Digital Millennium Copyright Act DNS Domain-Name-System DoS Denial of Service DRM Digital Rights Management; Digitales Rechtemanagement DSB Datenschutzbehörde DSFA Datenschutz-Folgenabschätzung DSK Datenschutzkommission DV Datenverarbeitung DVD Digital Versatile Disc DVR Datenverarbeitungsregister E-ID Elektronischer Identitätsnachweis EBR European Business Register ECC-Net European Consumer Centre Network ECO-FIN-Rat Rat für Wirtschaft und Finanzen der EU EDI Electronic Data Interchange EDRI European Digital Rights EDV Elektronische Datenverarbeitung EECC Europäischer Kodex für die elektronische Kommunikation ELAK Elektronischer Akt/elektronische Akteneinsicht ELIAS/ELiAs Elektronisch integrierte Assistenz für die Staatsanwaltschaft EMS Enhanced Message Service ENISA European Network and Information Security Agency EPA Europäisches Patentamt EPGÜ Übereinkommen über ein einheitliches Patentgericht EPÜ Europäisches Patentübereinkommen ER-Zahl Ordnungsnummer im Ergänzungsregister ERnP Ergänzungsregister, natürliche Personen ERsB Ergänzungsregister, sonstige Betroffene ERV Elektronischer Rechtsverkehr der Justiz ERV-Jab Elektronischer Rechtsverkehr-Jahresabschluss EUIPO Amt der Europäischen Union für Geistiges Eigentum EULA End User License Agreement EURid European Registry of Internet Domain Names FAQ Frequently Asked Questions FLOSS Free/Libre Open Source Software FMA Finanzmarktaufsichtsbehörde

XXXII

Abkürzungsverzeichnis

FOSS Free and Open Source Software FTP File Transfer Protocol GAC Governmental Advisory Committee GB Gigabyte GDB Grundstücksdatenbank GEREK Gremium Europäischer Regulierungsstellen für elektronische Kommunikation GGE Group of Governmental Experts (der UN) GIF Graphics Interchange Format GIS Geographische Informationssysteme GISA Gewerbeinformationssystem Austria GNI Global Network Initiative GnuPG GNU Privacy Guard GoBD Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff GPL General Public License GPS Global Positioning System gTLD Generic Top-Level-Domain GUI Graphical user interface HABM Harmonisierungsamt für den Binnenmarkt HDD Hard Disc Drive, Festplattenlaufwerk HRW Human Rights Watch HTML Hypertext Markup Language HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure IANA Internet Assigned Numbers Authority IBAN Internationale Bankkontonummer ICANN Internet Corporation for Assigned Names and Numbers ICC International Chamber of Commerce / International Court of Arbitration ICLEG Informal Company Law Expert Group ICT Informations- und Kommunikationstechnik/ Informationsund Kommunikationstechnologie IDN Internationalized Domain Name IERC European Research Cluster on the Internet of Things IETF Internet Engineering Task Force IGF Internet Governance Forum IKS Internes Kontrollsystem IKT Informations- und Kommunikationstechnik/ Informationsund Kommunikationstechnologie IMAP Internet Message Access Protocol IMEI International Mobile Station Equipment Identity IMI Internal Market Information System IMSI International Mobile Subscriber Identity IOSS Import-One-Stop-Shop IoT Internet of Things IP Internet Protocol

XXXIII

Abkürzungsverzeichnis

IPA Internet Privatstiftung Austria IPPC Integrated Pollution Prevention and Control IRP Internet Rights & Principles Coalition ISO International Organization for Standardization ISOC-ECC Internet Society European Chapters Coordinating Council ISP Internet Service Provider ISPA Internet Service Providers Austria IT Informationtechnologie/Informationstechnik ITRs International Telecommunications Regulations ITU International Telecommunication Union KMU kleine und mittlere Unternehmen LAN Local Area Network LH Landeshauptmann M2M Machine to Machine MMA Madrider Markenabkommen MMS Multimedia Messaging Service MOSS Mini-One-Stop-Shop MS-DOS Microsoft Disk Operating System MTBF mean time between failures NGO Non-Governmental Organization NICs Network Information Centers NSF National Science Foundation NSI Network Solution Inc OEM Original Equipment Manufacturer ÖRAK Österreichische Rechtsanwaltskammertag OS Operating System OSI Open Systems Interconnection OSS Open Source Software OS-Plattform Europäische Plattform für Online-Streitbeilegung OwPK Personenkennzeichen für Organwalter P2P Peer-to-Peer PC Personal Computer PCT Vertrag über die internationale Zusammenarbeit auf dem Gebiet des Patentwesens PDA Personal Digital Assistant PDF Portable Document Format PECL Principles of European Contract Law PIN persönliche Identifikationsnummer POP Post Office Protocol PR-CESL Proposal for a Regulation on a Common European Sales Law PSP Projektstrukturplan PTV Post- und Telegraphenverwaltung PVÜ Pariser Verbandsübereinkunft zum Schutz des gewerblichen Eigentums QS Qualitätssicherung RAM random Access Memory RBÜ Revidierte Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst

XXXIV

Abkürzungsverzeichnis

RFC Request for Comments RFID radio frequency identification RIA Rich Internet Applications RIS Rechtsinformationssystem des Bundes RL Richtlinie RTR Rundfunk und Telekom Regulierungs-GmbH SaaS Software as a Service SD-Karte Sichere digitale Speicherkarte SIM Subscriber Identity Module SLA Service Level Agreement SLD Second-Level-Domain SMS Short Message Service SMTP Simple Mail Transfer Protocol SOAP Simple Object Access Protocol SOAs Service Oriented Architetures SQL Structured Query Language SSD Solid State Drive SSL Secure Sockets Layer sTLD sponsored Top-Level-Domain SWIFT Society for Worldwide Interbank Financial Telecommunication TAN Transaktionsnummer TCP Transmission Control Protocol tech-c technischer Kontakt TK Telekommunikation TKK Telekom-Control-Kommission TLD Top-Level-Domain ToU Terms of Use TRIPS Trade Related aspects of Intellectual Property rights TV Television UDNDRP Uniform Domain Name Dispute Resolution Policy UDRP Uniform Domain Name Dispute Resolution Policy UID Umsatzsteueridentifikationsnummer UNCITRAL United Nations Commission on International Trade Law URL Uniform Ressource Locator USB Universal Serial Bus USP Unternehmensserviceportal USV Unterbrechungsfreie Stromversorgung VIAC Vienna International Arbitral Centre VJ Verfahrensautomation Justiz VO Verordnung VoIP Voice over Internet Protocol W3C World Wide Web Consortium WAI Web Accessibility Initiative WAN Wide Area Network WCAG Web Content Accessibility Guidelines WCT WIPO Copyright Treaty WebERV web-basierter Elektronischer Rechtsverkehr

XXXV

Abkürzungsverzeichnis

WGIG Working Group on Internet Governance WIPO World Intellectual Property Organization WKO Wirtschaftskammer WKStA Wirtschafts- und Korruptionsstaatsanwaltschaft WLAN Wireless Local Area Network WPPT WIPO Performance and Phonograms Treaty WSIS Weltgipfel zur Informationsgesellschaft WUA Welturheberrechtsabkommen WWW World Wide Web XML Extensible Markup Language ZDA Zertifizierungsdienstanbieter ZIB Zentrale Informationsstelle für Breitbandversorgung ZIS Zentrale Informationsstelle für Infrstrukturdaten ZMR Zentrales Melderegister

XXXVI

Informationstechnologie: Grundlagen Michael Sonntag Inhaltsübersicht I. Einleitung....................................................................................................................... 2 1. Was ist Informatik.................................................................................................. 3 2. Daten vs Information............................................................................................. 6 II. Prinzipielles über den Computer................................................................................. 7 1. Der von-Neumann-Rechner................................................................................. 8 2. Äquivalenz von Hard- und Software................................................................... 9 III. Hardware....................................................................................................................... 10 1. Hauptgruppen von IKT-Hardware...................................................................... 10 2. Betriebssicherheit, Wartung................................................................................... 11 3. Mobile Geräte......................................................................................................... 12 4. Eingebettete Systeme („Embedded systems“)..................................................... 12 IV. Software......................................................................................................................... 13 1. Typologien für Software........................................................................................ 14 2. Die Entwicklung von Software............................................................................. 20 3. Proprietäre und Open Source Software............................................................... 25 4. Digital Rights Management (DRM)..................................................................... 27 V. Netzwerke..................................................................................................................... 27 1. Kommunikation..................................................................................................... 28 2. Sicherheit................................................................................................................. 29 3. Internet.................................................................................................................... 32 VI. Geschäftsmodelle.......................................................................................................... 44 VII. Rechts- und sonstige Regeln........................................................................................ 45

Literaturauswahl Eine Einführung bieten Kersken, IT-Handbuch für Fachinformatiker5 (2011) und Levi/ Rembold, Einführung in die Informatik4 (2003) sowie Herold/Lurz/Wohlrab, Grundlagen der Informatik (2006). Den Aufbau von Computern auf niedriger Ebene erläutert Tanenbaum/Austin, Rech­ nerarchitektur6 (2014); Umfassend zur Software-Technik informiert Balzert, Lehrbuch der Software-Technik2, in mehreren Bänden (Softwaremanagement [2008], Basiskonzepte und Requirements Engineering [2009], Entwurf, Implementierung und Betrieb [2011]); Als Klassiker der Software-Entwicklung können herangezogen werden Balzert, Die Entwicklung von Software Systemen: Prinzipien, Methoden, Sprachen, Werkzeuge (1992); Details zu Netzwerken können in Kurose/Ross, Computer Networking. A Top-Down Approach6

1

Michael Sonntag

(2012) gefunden werden, während über Betriebssysteme Tanenbaum/Bos, Moderne Betriebssysteme4 (2016) Auskunft gibt. Ein allgemeines und leicht verständliches Nachschlagewerk, gerade im IT-Bereich (sehr umfassend, wenn auch nicht immer vollständig oder ganz richtig) bietet Wikipedia: sowie (deutsche und englische Version sind unabhängig voneinander und nur teilweise eine Übersetzung).

I.  Einleitung 1/1 Ziel dieses Beitrages ist es, mit Informations- und Kommunikationstechnologie (im Folgenden: IKT) nicht vertrauten Juristen ausgewählte technische Themen dieses Bereiches so weit näher zu bringen, dass sie die jeweils relevanten technischen und organisatorischen Tatsachen bei der für die juristische Arbeit charakteristischen Bestimmung von juristischen Sachverhalten verstehen und angemessen zu berücksichtigen vermögen. Es geht also weder um eine Darlegung von Informatik- noch von Benutzerwissen: Dem Informatiker wird das Dargebotene lückenhaft und oft allzu vereinfachend erscheinen, und wer Rat zu Benutzerproblemen sucht, wird in anderen Quellen Hilfreicheres finden. Es soll vielmehr dazu dienen, die Kommunikation zwischen Technikern und Juristen durch grundlegendes Verständnis und einen Einblick in die Denkweise zu verbessern. Am ehesten wird das zu Vermittelnde als „Beurteilungswissen von Sachverhalten mit IKT-Bezug“ zu bezeichnen sein. Denn wer zB in einem konkreten Fall den (juristischen) Sachverhalt einer mangelhaften Leistung in Form von Qualitätsmängeln einer gelieferten Software, welche (technisch betrachtet) durch Programmierfehler und fehlerhaften Entwurf verursacht wurden, beurteilen soll, der benötigt ein zumindest prinzipielles Verständnis dafür, welche Rolle einerseits Design und andererseits Qualitätssicherung beim Herstellungsprozess von Software spielen, wie dieser grob abläuft, und welche Personen hierbei involviert sind – bzw sein sollten. Eine allfällige Zuschreibung von Unterlassungen der am Herstellungsprozess Beteiligten wird damit je nach dem ausgewählten Modell der Software-Entwicklung sehr unterschiedlich ausfallen müssen. Es geht im Folgenden daher darum, ein prinzipielles Verständnis für ausgewählte Themen aus dem Gebiet der IKT zu vermitteln. 1/2 Um ermüdende Wiederholungen von zwei Phrasen zu vermeiden, werden diese hier nur einmal an den Beginn gestellt (und müssen in der Folge immer implizit mitgelesen werden):  1/3 • „Vereinfachend gesprochen, verhält es sich so …“ Die durchgehend stark vereinfachende Darstellungsweise soll der soeben erklärten Zielsetzung dienen. Das Dargebotene wird dem Kenner

2

Informationstechnologie: Grundlagen

der Materie ohnedies über das hier erforderliche Detail hinaus bekannt sein und kann von ihm daher auch ohne Verlust überblättert werden, während dem mit IKT Unvertrauten mit einer zu detaillierten Einführung (kurzfristig) nicht gedient wäre. Darüber hinaus bleiben Sonderfälle, Ausnahmen, Umgehungsmöglichkeiten etc unerwähnt. Es werden lediglich die wichtigsten Elemente der Grundlagen erörtert, dh der „typische“, „übliche“ oder „häufigste“ Fall. • „Für eine korrekte rechtliche Bewertung kann relevant sein, dass …“ 1/4 Da die dargelegten Gegenstände nach dem Kriterium ihrer möglichen Relevanz für die juristische Beschäftigung mit IKT-Sachverhalten ausgewählt wurden, ist auch dieser Satz immer mitzulesen. 1.  Was ist Informatik

Informatik ist die Wissenschaft der systematischen Verarbeitung von In- 1/5 formationen. Sie wird vielfach jedoch mit der automatisierten Informationsverarbeitung mittels Universalcomputern gleichgesetzt. Es bestehen starke Verbindungen zur Mathematik, Elektrotechnik und Nachrichtentechnik, sowie dem jeweiligen Fachgebiet, in welchem die IKT eingesetzt werden soll. In Bezug auf die Herstellung von Computern spielt die Halbleiterphysik eine essentielle Rolle. Die (Kern-)Informatik teilt sich entsprechend in drei Hauptgebiete: Die theoretische Informatik (Berechenbarkeit, formale Sprachen…; was ist wie überhaupt möglich, abstrakte Strukturierung), die praktische Informatik (Programmierung im weitesten Sinne, inkl Algorithmen und Datenstrukturen; Bau konkreter Software) sowie die technische Informatik (Rechnerarchitektur, Mikroprozessortechnik; Bau der Hardware). Die angewandte Informatik beschäftigt sich damit, die Methoden der obigen Teile in anderen Gebieten anzuwenden (Rechtsinformatik, Wirtschaftsinformatik, Bioinformatik etc – auch „Bindestrich-Informatiken“ genannt). Wichtige Prinzipien der Informatik in allen Gebieten sind: • Determinismus: Ist der Rechner in einem bestimmten Zustand und er- 1/6 folgen bestimmte Eingaben, so ist das Ergebnis in allen Wiederholungen immer genau identisch und das Vorausgeplante. Dies beruht darauf, dass der Computer das, und nur das, macht, „was man ihm anschafft“. Diese exakte Vorherbestimmung des Ergebnisses ist in der Praxis dadurch stark eingeschränkt, dass die Eingabe oft eben nicht exakt bekannt ist, sondern nur ungefähr beschrieben werden kann (ein Textverarbeitungsprogramm soll beliebige Briefe verarbeiten, nicht nur einen einzigen vorbestimmten), sowie dass „sonstige“ Einflüsse vorliegen (zB ankommen-

3

Michael Sonntag

de Daten aus der Umwelt, wie etwa dem Internet) bzw die Eingabe nicht exakt wiederholbar ist (ein Mensch ist nicht in der Lage, auf die Nanosekunde genau eine Taste zu drücken). Entsprechend lassen sich Fehler in Programmen (grob) klassifizieren: Richtige Befehle in falscher Anwendung (es wird ein anderes Problem gelöst, als das tatsächlich vorliegende, falsche Eingabe; der Sachbearbeiter bearbeitet einen Antrag mit dem falschen Gesetz), falsche Befehle (es wurde nicht verstanden, was das Programm tun soll; der Sachbearbeiter hat eine falsche Vorstellung von der Rechtslage bzw wendet das Gesetz falsch an) und fehlende Befehle (es wurde vergessen, bestimmte Umstände oder Probleme zu behandeln; der vorliegende Sonderfall ist in Gesetz/Verordnung/Dienstanweisung nicht enthalten). Nur äußerst selten verursacht der Computer (die Hardware) selbst den Fehler: Falscher Entwurf (fehlerhaftes Design/Produktion der CPU; Fehlen einer zuständigen Person) oder zufällige Fehler (Störungen in der Stromversorgung, kosmische Strahlung; Akt wird verlegt usf). Zufällige Fehler können nie ausgeschlossen werden und externe Umstände können ihre Wahrscheinlichkeit stark beeinflussen. 1/7 • Abstraktion: Moderne Programme bestehen aus einer Unzahl an Einzelteilen (ein einziges Programm besteht uU direkt und indirekt, zB Bibliotheken, aus mehreren Millionen Anweisungen) und führen hochkomplexe Aufgaben aus. Dies ist für keinen einzelnen Menschen in seiner Gesamtheit mit allen Details mehr überschaubar. Es ist daher Abstraktion notwendig, dh das Problem wie auch die zu entwerfende Lösung wird in allgemeinere Varianten überführt, um einen Überblick zu gewinnen und eine Lösung im Groben zu entwerfen, welche dann in kleinere Teile zerlegt wird, die separat gelöst werden können. Dadurch wird auch Arbeitsteilung möglich. Typische konkrete Fälle der Abstraktion sind Hierarchisierung (ein großes Teil wird in mehrere Teile zerlegt, welche selbst wiederum zerlegt werden usf; vergleichbar einer Betriebsanlagengenehmigung, wo verschiedene Aspekte von unterschiedlichen Abteilungen bearbeitet werden und schließlich die Teilergebnisse zu einem Gesamtergebnis kombiniert werden) und Modularisierung (Zusammenfassung von Operationen und Daten einer in sich geschlossenen Aufgabe mit einer definierten Schnittstelle nach außen; vergleichbar einer Behörde, die einen umgrenzten Aufgabenbereich besitzt, entsprechendes Personal vorhält und mit der Außenwelt zB über Formulare – auf Papier oder elektronisch, zB per Internet – kommuniziert). 1/8 • Standardisierung & Anpassung: Um die hohen Kosten der Entwicklung von Software zu reduzieren, wird diese nicht für jeden einzelnen Benutzer separat entwickelt, sondern es erfolgt eine Standardisierung auf

4

Informationstechnologie: Grundlagen

vielen Ebenen. Grundlegende Bausteine zur Umsetzung von Programmen werden ebenso wiederverwendet wie ganze Programmteile oder große Software-Systeme. Entsprechend findet später eine Anpassung des „allgemeinen“ Programms an die konkreten Gegebenheiten statt, in denen es eingesetzt werden soll. Die Anpassung kann umfangreiche Programmierung umfassen (Änderungen, Hinzufügungen), ebenso aber auch nur eine einfache Konfiguration sein (Variationen vorgesehener Einstellmöglichkeiten). Im Rechtsbereich kann dies mit Gesetzen (allgemeine Grundlagen, passend für alle Fälle) und Bescheiden (individuelle Anwendung auf den konkreten Einzelfall, ev detaillierte Auflagen) verglichen werden (siehe auch unten: Standard-/Individualsoftware). • Binärprinzip: Alle Daten sind binär codiert. Dieses Prinzip ist ua des- 1/9 halb von eminenter Bedeutung, weil binäre Zustände („Spannung liegt über/unter einem bestimmten Schwellenwert“, „Elektronen sind vorhanden/fehlen“, „Platz ist magnetisch in die eine/andere Richtung ausgerichtet“, allgemein: „Ein/Aus“ oder symbolisch „1/0“) einer einfachen technisch-physikalischen Realisierung sehr entgegenkommen. Alle modernen Universalrechner basieren intern vollständig auf dem Binärsystem. Die Codierung beruht auf dem trivialen Prinzip, dass sich durch Aneinanderfügen von n binären Zuständen (Bits) genau 2n verschiedene Bytes der Länge n Bit herstellen lassen, denen jeweils eindeutig ein Zeichen zugeordnet werden kann. Ein sog „Coderahmen“ von 8 Bit ergibt also 256 zuordenbare Zeichen (Bytes), die auch heute noch typische Einteilung von Daten (vergleiche: je nach Definition sind 1000 oder 1024 Byte ein Kilobyte, 1000*1000/1024*1024 ein Megabyte usf; die offizielle Bezeichnung nach ISO-Standard ist k/M/G für Tausender-Potenzen und ki/Mi/Gi für Vielfache von 1024; letztere werden in der Praxis selten verwendet, sodass oft Unklarheiten verbleiben). Dies führt zur unangenehmen Konsequenz, dass mit vielen Fließkommazahlen, zB 1/3 oder π, in einem Computer niemals exakt gerechnet werden kann. Es ist jedoch (mit entsprechend steigendem Aufwand) eine beliebig hohe Genauigkeit oder überhaupt eine symbolische Bearbeitung (man rechnet mit dem Text „1/3“ anstatt der Zahl 0,33333) möglich. Eine Änderung dieses Prinzips ergibt sich bei Quantencomputern, bei denen „quantum bits“ (qubits) mehrere Zustände gleichzeitig einnehmen können: 0, 1, oder „gleichzeitig“ (Quanten-Überlagerung) 0 und 1. Quantencomputer existieren derzeit nicht in praktisch relevanter Größe (Real bis zu 53 qubits; Simulatoren etwas mehr), doch versprechen sie bei entsprechender Vergrößerung die rasche Berechnung von derzeit nicht effizient lösbaren Problemen. Dies bringt zB enorme Herausforderungen für die Krypto-

5

Michael Sonntag

graphie, da sich viele, aber nicht alle, Verschlüsselungen dann trivial brechen lassen. 1/10 • Laufende rasche Veränderung: Die Informatik verändert sich in rasendem Tempo und was vor ein paar Jahren Stand der Technik und aktuell war, ist heute bereits veraltet. Gewisse Grundlagen besitzen naturgemäß eine deutlich längere Lebensdauer, aber kontinuierliche Weiterbildung ist in der Informatik unerlässlich. Dies bedeutet auch, dass Systeme rasch veralten (zB oft schon nach 4 Jahren Betriebszeit) und nicht mehr dem aktuellen Stand entsprechen. Dennoch ist ein „Wegwerfen“ und eine Neuimplementierung vielfach aus finanziellen Gründen, wie auch aufgrund erforderlicher Benutzerschulungen, langer Zeitdauer, neuer Fehler, fehlender/mangelhafter Dokumentation etc nicht möglich oder unerwünscht. Daher müssen diese Systeme permanent gewartet und aktualisiert werden. 1/11 • Interdisziplinarität: Informatik ist für sich alleine nur von sehr begrenztem Nutzen. Erst ihr Einsatz in verschiedensten Bereichen ist hilfreich. Hierzu ist es erforderlich, die Software an die jeweiligen Bedürfnisse anzupassen, was zumindest ein grundlegendes Verständnis des Einsatzbereiches erfordert. Daraus wird auch klar, dass Informatik mehr ist, als das bloße „Programmieren“, sondern die systematische Verarbeitung von Informationen für einen bestimmten Zweck in einem konkreten Kontext. 2.  Daten vs Information

1/12 Zwischen Daten und Informationen besteht ein wichtiger Unterschied: Daten sind eine interpretierfähige, in einer formalisierten Art und Weise verfügbare Repräsentation von Informationen, nutzbar zur Kommunikation, Interpretation oder zur Verarbeitung. Es handelt sich daher um eine allgemeine Darstellung unabhängig von einer Bedeutung. So kann das Datum „4711“ eine Anzahl von Produkten darstellen (Zahl), eine Postleitzahl (Zahl mit Spezialbedeutung) repräsentieren oder ein Markenname (Text) sein. Erst in einem konkreten Kontext wird einem Datum eine bestimmte Bedeutung beigelegt, womit dieses zur Information wird: Für eine bestimmte Person besitzt das Datum in einem spezifischen Kontext eine Bedeutung. Ohne diesen Kontext kann etwa nicht entschieden werden, welche der obigen drei Interpretationen die richtige ist. Ebenso können verschiedene Personen dasselbe Datum unterschiedlich interpretieren (eine typische Fehlerquelle in der Informatik: Der Computer verarbeitet Daten, Menschen geben jedoch Informationen ein und erwarten solche als Ausgabe!). In der Praxis

6

Informationstechnologie: Grundlagen

ist in den meisten Fällen nur eine einzige (oder sehr wenig) Interpretation sinnvoll oder allgemeingültig, indem eine Vielzahl an Personen sie akzeptieren würde (so kann eine Bilddatei, als Daten angesehen, technisch problemlos als Musikstück, ie Informationen, interpretiert werden – das akustische Ergebnis wird jedoch von kaum jemandem als Musik angesehen werden!).

II.  Prinzipielles über den Computer Als meistverbreitete Erscheinungsform von IKT gilt der Computer (Rech- 1/13 ner), eine universell einsetzbare Maschine, die zur automatisierten Verarbeitung (sowie heute meist auch Übermittlung) von Daten dient.  Umgangssprachlich wird oft nur eine bestimmte Gruppierung typischer 1/14 Hardwarekomponenten als Computer bezeichnet, nämlich in einem gemeinsamen Gehäuse untergebrachte Bauteile (zu denen vor allem die Zentraleinheit, CPU oder Prozessor gehört) sowie ein Bildschirm und ggf eine Tastatur/Maus. Dies darf nicht darüber hinwegtäuschen, dass Computer heute vielfach in ganz anderen Formen in Erscheinung treten: Autos, Haushaltsgeräte, Industrieanlagen und Mobiltelefone sind ebenfalls mit Computern ausgestattet. Ohne Computer ist ein modernes Leben heute undenkbar und vieles würde ohne nicht mehr funktionieren (Beispiel: Ein modernes Auto enthält ca 25–100 Computer und kann ohne manche davon nicht einmal gestartet werden). Über diese Sicht der ubiquitären Hardware darf die entscheidende Rolle der Software nicht übersehen werden, durch welche der Computer erst seine Funktionsfähigkeit und seinen Nutzen erlangt (im positiven wie negativen Sinne, so kann die Motorsteuerung zB Autoabgase niedrig halten, dies aber auch nur in bestimmten Situation ausführen, um andere Parameter zu optimieren). Ohne Software ist die Hardware des Computers funktions- und nutzlos – wie ebenso Software ohne Hardware wertlos ist.  Die universelle Einsetzbarkeit des Computers macht den entscheidenden 1/15 Unterschied zum bloß mechanischen oder fest verdrahteten Rechner aus: Sie beruht auf dem Umstand, dass die Hardware des Computers nicht für die Durchführung bestimmter Aufgaben gebaut ist, sondern für die Bewältigung aller Aufgaben, die programmiert werden können. Hierfür ist die Software zuständig, welche typischerweise, im Gegensatz zur Hardware, verhältnismäßig leicht veränderbar ist. Während die Hardware selbst unverändert bleiben kann, erbringt sie abhängig von – und im Zusammenspiel mit – dem jeweils geladenen Programm genau jene Leistungen, die durch das Programm angeordnet werden. Das allgemeine Schema nebst den dazuge-

7

Michael Sonntag

hörigen Funktionsprinzipien für solche Universalrechner (Hardware) wurde 1946 von John von Neumann formuliert, der auf Arbeiten aus 1938 von Konrad Zuse aufbaute. Die theoretischen Grundlagen über die Berechenbarkeit von Problemen (Software), dh welche Klassen von Problemen ein Computer überhaupt theoretisch in der Lage sein könnte zu lösen bzw in welchem Zeitrahmen, stammen von Alan Turing. 1.  Der von-Neumann-Rechner

1/16 Der von-Neumann-Rechner (auch „Universalrechner“) besteht aus vier groben Funktionseinheiten: Ein-/Ausgabewerk, Speicher, Rechenwerk und Steuerwerk. 1/17 1. Über das Ein-/Ausgabewerk werden Programme geladen und mit Eingabewerten versorgt. Die Eingabe erfolgt über spezifische Eingabegeräte oder auch durch Zuführung von anderen Rechnern oder externen Speichern („Einlaufstelle“). Weiters gibt es errechnete Ausgabedaten an die Umgebung aus („Poststelle“). Dies beinhaltet alle Arten von Schnittstellen innerhalb des Computers (zB Massenspeicher wie eine Festplatte oder SSD) oder außerhalb (Bluetooth, WLAN, Kabelnetzwerke etc). 1/18 2. Im Rechenwerk werden arithmetische und logische Operationen durchgeführt („Sachbearbeiter“). Arithmetische (Addieren, Dividieren) und logische („und“, „wenn – dann“, etc) Operationen beruhen letztlich auf der technischen Realisierung dreier elementarer Grundschaltungen (Und-/Oder-Verknüpfung, Negation). Das bisher Dargelegte (Eingabe – Berechnung – Ausgabe) kann man auch mit einem „gewöhnlichen“ (mechanischen oder fest verdrahteten) Rechner erreichen, denn dieser wird gleichfalls über ein Eingabewerk mit Eingabewerten versorgt und gibt nach Berechnung von Resultaten im Rechenwerk diese über ein Ausgabewerk aus. Der Unterschied liegt darin, dass die Programme, welche die Anweisungen für die vom Rechenwerk durchzuführenden Operationen (und deren Reihenfolge) enthalten, entweder selbst bereits Teil des Rechenwerks (also „fest“) sind oder sich „im Kopf des Bedieners“ befinden. Um wechselnde Programme eingeben und automatisch abarbeiten lassen zu können, sind die beiden weiteren Funktionseinheiten des Universalrechners erforderlich: Speicher und Steuerwerk. 1/19 3. Der Speicher dient dazu, sowohl Daten („Aktenarchiv“) wie auch Programme („Bibliothek“) abzulegen. Abgesehen vom Massenspeicher, der über ein Ein-/Ausgabewerk angesprochen wird, interessiert uns hier lediglich der Hauptspeicher (engl memory, RAM von Random Access Memory). Das ist jener Speicher, der neben den zu bearbeitenden Daten auch die jeweils gerade auszuführenden Programme oder Programmteile

8

Informationstechnologie: Grundlagen

aufnimmt. Der Speicher ist so aufgebaut, dass jede Speicherzelle „adressiert“, dh numerisch gekennzeichnet, in direktem Zugriff erreichbar, ihr Inhalt abrufbar und beliebig oft wieder mit neuem Inhalt überschreibbar ist. Kennzeichen des von-Neumann-Rechners ist, dass Programm und Daten im gleichen Speicher abgelegt sind, daher Programme auch als Daten interpretiert werden können bzw umgekehrt. Dies ermöglicht erst die Vielfältigkeit der Software: Anweisungen können mittels eines Computers bearbeitet werden (= Daten), bevor sie „anders interpretiert“ und als Software (= Programme) ausgeführt werden. Aus Sicherheitsgründen wird diese Dualität bei modernen Rechnern eingeschränkt, da sie vielfältige Angriffe ermöglicht. 4. Das Steuerwerk („Management“) sorgt für die Decodierung und Inter- 1/20 pretation der aus dem Hauptspeicher geholten Programmbefehle und sendet Steuerbefehle an alle an der Befehlsdurchführung beteiligten Funktionseinheiten, insbesondere an das Rechenwerk, sodass diese zeitlich und logisch korrekt ausgeführt werden. Das Zusammenspiel der genannten Funktionseinheiten mit den jeweils ge- 1/21 ladenen Programmen ist durch die Prinzipien von-Neumanns vollständig bestimmt und garantiert die automatische Abarbeitung der Aufgabe, für die das Programm geschrieben ist. Damit ist gewährleistet, dass bei identischem Zustand und exakt (!) gleichen Eingaben jedes Mal das gleiche Ergebnis berechnet wird (Determinismus; siehe oben). Zu berücksichtigen ist, dass dies nur das Grundkonzept darstellt; zur Leistungssteigerung werden viele Tricks verwendet und Teile vervielfacht etc. So enthalten viele CPUs ebenso einen kleinen, dafür besonders schnellen Speicher (Cache; „Aktenstapel am Schreibtisch“), da die Kommunikation mit dem Hauptspeicher heute einen Flaschenhals darstellt. 2.  Äquivalenz von Hard- und Software

Obwohl Hard- und Software anscheinend klar voneinander unterscheidbar 1/22 sind (Hardware = kann man angreifen; Software = gedankliche, logische Dinge), besteht in der Realität eine enorme Verschiebbarkeit der Grenze. Liegt ein absolut minimaler (eine der ersten in Massen eingesetzten CPUs für PCs – 8086 – kam mit 29.000 Transistoren aus) Kern in der Hardware vor, so kann die gesamte „fehlende“ Funktionalität durch Software ersetzt werden. Umgekehrt kann jede beliebige Software in Hardware „gegossen“ werden (moderne CPUs bestehen aus bis zu 3,2 Milliarden Transistoren). Dies kann mit der Kompetenzverteilung zwischen Bund und Ländern verglichen werden: Bis auf einen minimalen Anteil (ansonsten existierten 9 un-

9

Michael Sonntag

abhängige Staaten) können Aufgaben beliebig zwischen Bund und Ländern verschoben werden. Genau wie in diesem Beispiel ist die Verschiebung in der Praxis wegen Kosten und Effizienz deutlich eingeschränkt. 1/23 Für eine Umschichtung von Software nach Hardware stehen zwei Varianten zur Verfügung: Das Programm wird in einen festen und unveränderlichen Speicher programmiert (Wechsel des Programms nur mehr durch Austausch des entsprechenden Teils der Hardware oder spezielle Speicher möglich; typisch bei Steuerungsanlagen, aber heute selten verwendet) oder es wird die Funktionalität selbst in elektronische Schaltungen übersetzt. Letzteres findet in der Praxis in großem Umfang statt. So wird beispielsweise in modernen Prozessoren eine Division in Hardware ausgeführt, während sie früher durch umfangreiche und komplexe Programme „händisch“ erfolgen musste. Gleiches geschieht für oft verwendete Spezialaufgaben zB in Hochleistungs-Grafikkarten oder für die Verschlüsselung von Daten. Direkt von der Hardware ausführbare Befehle steigen in ihrer Komplexität, werden jedoch sehr viel rascher ausgeführt. Sinnvoll ist dies nur, wenn die Befehle auch oft und von vielen Programmen benötigt werden; daher müssen diese „allgemein genug“ bleiben.

III.  Hardware 1/24 Als Hardware bezeichnet man alle physikalisch-materiellen Teile eines Datenverarbeitungssystems. Zur Hardware werden also alle (zumindest prinzipiell) sinnlich erfassbaren Komponenten wie Zentraleinheit, Prozessoren, Peripheriegeräte, Netzwerkkabel, etc gezählt, ebenso wie alle Datenträger, letztere jedoch nicht hinsichtlich ihres Inhalts. 1.  Hauptgruppen von IKT-Hardware

1/25 Als CPU (Central Processing Unit; Zentraleinheit) werden in der technischen Realisierung die bei der Schilderung des von-Neumann-Rechners genannten Funktionseinheiten Rechen- und Steuerwerk mit dem Hauptspeicher auf einer Leiterplatte (Motherboard) zusammengeführt, auf welcher auch Hardwareschnittstellen (zB als Steckplätze oder genormte Stecker) ausgebildet sind. In dem die Zentraleinheit aufnehmenden Gehäuse sind üblicherweise weitere Komponenten wie Stromversorgung, gegebenenfalls Lüfter und auch verschiedene externe Geräte wie Massenspeicher und Kommunikationsschnittstellen eingebaut. 1/26 Externe Geräte sind solche, die über Schnittstellen oder Leitungen (zB Kupfer, Glasfaser oder Funk) mit der Zentraleinheit in Verbindung stehen; sie

10

Informationstechnologie: Grundlagen

zählen zur sog „Peripherie“. Sie dienen zur Speicherung von Massendaten (Festplatte, DVD-Laufwerk, SSD), als Ein-/Ausgabegeräte (zB Tastatur, Maus, Touchscreen, Bildschirm, Drucker) oder – als Steckkarten ausgebildet – als sog „Steuerungsperipherie“ zur Signalversorgung anderer Peripherie (Grafikkarte, Netzwerkschnittstellen etc). Verschiedenste Teile davon sind heute manchmal bereits auf Motherboards oder direkt in der CPU integriert, insbesondere bei sehr kompakten Geräten, zB Mobiltelefonen. 2.  Betriebssicherheit, Wartung

Die Betriebssicherheit oder Zuverlässigkeit von Hardware stellt einen kri- 1/27 tischen Faktor dar, der durch die sog „mittlere Betriebsdauer zwischen Ausfällen“ (mean time between failures, MTBF) gemessen wird. Abgesehen von die Betriebssicherheit verbessernden Maßnahmen an der Gerätekonfiguration selbst (zB Einsatz einer unterbrechungsfreien Stromversorgung, USV) bemisst sich der einzusetzende Wartungsaufwand, um die MTBF über einem dadurch zu erwartenden Schwellenwert zu halten, an den Kosten, die ein durch Hardwaredefekt bedingter Betriebsausfall verursacht. Die risikoreichste (und oft nur im Glücksfall billigste) Variante ist, ohne 1/28 Absicherung durch einen Wartungsvertrag nur im Anlassfall einer bemerkten Störung diese beheben zu lassen. Man kann auch allein die Anlasswartung, dh Störungsbehebung bei Hardwareausfall, vertraglich absichern. Allerdings ist auch schon bei dieser Minimalvariante eine Reaktionszeit zu vereinbaren, innerhalb welcher nach Störungsmeldung mit der Störungsbehebung begonnen werden muss (und/oder bis wann diese abzuschließen ist: Entstörzeit). Auch der Ort der Behebung (Einsendung nötig oder Vor-OrtService) ist wichtig. Eine regelmäßige oder geplante Wartung schließt über die Störungsbehe- 1/29 bung im Anlassfall hinaus auch präventive Maßnahmen mit ein: Die Hardware wird in regelmäßigen Intervallen (auch unter Einsatz von Prüfprogrammen) überprüft und allenfalls dabei entdeckte mangelhafte oder bedenkliche Komponenten ausgetauscht. Wartungsbesuche und -maßnahmen, insbesondere der Austausch von Komponenten, sind nachvollziehbar zu dokumentieren. In der Praxis findet heute Redundanz in großem Ausmaß Anwendung. 1/30 Hierbei besitzt ein Computer beispielsweise zwei Netzgeräte, sodass bei Defekt oder Ausfall der Versorgung eines Gerätes das System durch das zweite Netzteil weiterhin versorgt wird. Gleiches erfolgt bei Massenspeichern, Verkabelung, Netzwerkinfrastruktur, Servern und sogar ganzen Re-

11

Michael Sonntag

chenzentren. Nachteil ist, dass die Wahrscheinlichkeit für einen Fehler in irgendeinem Teil aufgrund der höheren Anzahl an Teilen steigt, sowie dass Kosten im Vorhinein anfallen und sich laufende Kosten erhöhen. Durch die meist extrem rasche Umschaltung können jedoch Ausfallzeiten verkürzt oder meist sogar vollständig vermieden werden, sofern nur ein einzelner Defekt auftritt. 3.  Mobile Geräte

1/31 Mobile Geräte steigen in ihrer Bedeutung. Hierbei handelt es sich um Mobiltelefone, bei denen der Computer-Charakter im Laufe der Zeit immer stärker wurde, sowie diverse Arten von Tablets und Laptops. Moderne Geräte zeichnen sich durch kleine Größe und geringes Gewicht sowie diverse Kommunikationsmöglichkeiten (Mobilfunknetz, WLAN, Bluetooth) aus. Wichtige Unterschiede zu „klassischen“ Computern sind, dass Erweiterungen nur extern (Docking-Stationen oder über Kabel) bzw gar nicht möglich sind (Anschluss von Grafikkarte, Drucker, Festplatte etc ist nicht vorgesehen). Fehlende Funktionalität wird ersetzt, indem entsprechende Geräte im Internet oder an anderen Computern bzw in der Cloud vorhanden sind und über die Kommunikationskanäle (WLAN, mobiles Internet) „mitbenutzt“ werden. Bei der Bedienung hat sich überwiegend der „Touchscreen“ durchgesetzt, teilweise mit Stift für höhere Genauigkeit. Sicherheit ist bei mobilen Geräten besonders wichtig, da umfangreiche und permanente Kommunikation erforderlich ist und sie leicht abhandenkommen. 4.  Eingebettete Systeme („Embedded systems“)

1/32 Hierbei handelt es sich um Computer, die in einen technischen Kontext eingebunden und Teil eines größeren Systems sind. Typische Beispiele sind Steuerungs- und Überwachungscomputer für Industrieanlagen, Transportmittel etc. Kennzeichnendes Merkmal ist, dass sie für den Benutzer unsichtbar sind. Dementsprechend besitzen sie oft keinerlei Ein- oder Ausgabegeräte für Menschen, sondern kommunizieren lediglich über technische Schnittstellen, typischerweise mit einer Vielzahl anderer eingebetteter Systeme, und werden, wenn nicht überhaupt autonom, aus der Ferne gesteuert. Im Gegensatz zum klassischen Computer wird hier die Hardware vielfach spezifisch an die Aufgabe angepasst. Obwohl es sich weiterhin um Universalrechner handelt, sind diese für bestimmte Aufgaben optimiert und alles hierfür nicht Erforderliche wird weggelassen. Sie besitzen vergleichsweise wenig Speicher, benötigen sehr wenig Platz und Energie und sind aufgrund hoher Stückzahlen und Verzicht auf die allerneueste Technologie meist kos-

12

Informationstechnologie: Grundlagen

tengünstig. Ein weiterer Unterschied ist, dass es sich vielfach um Echtzeitsysteme handelt, bei denen bestimmte Reaktionen innerhalb eines vorgegebenen Zeitrahmens garantiert werden. Bei einem klassischen PC ist dies nicht der Fall, sondern der Computer reagiert nur „so rasch wie es eben gerade geht“. Früher waren diese Systeme oft (vermeintlich) von anderen Netzwerken, insbesondere dem Internet, getrennt, doch heute sind sie fast immer zumindest indirekt damit verbunden. Die Sicherheit wurde daher bei diesen Systemen früher (und insbesondere bei billigen Geräten auch heute noch) stark vernachlässigt. Durch die Verbindung mit dem Internet handelt es sich um begehrte Angriffsziele, meist weniger wegen der darin enthaltenen Daten oder den Steuerungsmöglichkeiten, sondern um mit diesen andere Computer im Internet anzugreifen (Verstärkung der Angriffe bei gleichzeitiger Verschleierung des Angreifers).

IV.  Software Unter der Bezeichnung Software fasst man die Programmkomponente von 1/33 IKT-Systemen zusammen. Sie „individualisiert“ die Hardware und stellt die konkrete Funktion zur Verfügung. Bestandteile der Software sind das eigentliche Programm (Anweisungen zur Verarbeitung der Daten), dazugehörige Daten (Konstanten, Konfigurationsdaten; sowie eingebettete Elemente wie Vorlagen, Bilder, Musikstücke etc) und (hoffentlich!) die notwendige Dokumentation. Letztere wird für den eigentlichen Betrieb der Software (Ausführung) nicht benötigt, da ihr Adressat der Mensch ist; sie ist jedoch für Bedienung (insbesondere Einschulung), Fehlersuche, Anpassung, Erweiterung usw unerlässlich. Mit Software sind im Allgemeinen heute nicht mehr bloß einzelne einheitliche Programme gemeint, sondern Systeme von Programmen, Softwaresysteme, also in der Regel hoch komplexe, aber immaterielle technische Gebilde. Die Kontaktstellen zwischen mehreren Computerprogramm(teil)en, welche immer exakt definiert sein müssen, nennt man (Programmier-)Schnittstellen oder APIs (Application Programming Interfaces). Sie ermöglichen es, dass bei Softwaresystemen Teile davon ersetzt (zB aktualisiert, fehlerbereinigt) oder um neue Elemente erweitert werden können. Von dem Programm zu unterscheiden ist der zugrundeliegende Gedanke, 1/34 der Algorithmus. Dieser beschreibt allgemein, aber eindeutig und in endlich vielen Schritten, wie ein Problem gelöst werden kann, während das Programm die konkrete Umsetzung desselben in einer bestimmten Programmiersprache ist. Ein einfaches Beispiel für einen Algorithmus ist die aufstei-

13

Michael Sonntag

gende Sortierung einer Liste ganzer Zahlen: Hierzu existieren eine Vielzahl an (besseren, aber auch schlechteren wie im folgenden Beispiel) Algorithmen, zB „Gehe die Liste der Reihe nach durch und vertausche zwei Zahlen, wenn sie in der falschen Reihenfolge sind. Mache dies so lange, bis in einem Durchlauf keine Vertauschung mehr erfolgt“. Dieser Algorithmus kann in verschiedensten Programmiersprachen auf jeweils unterschiedliche Arten umgesetzt werden. Diese Umsetzung kann effizient oder ineffizient erfolgen, und es können dabei auch Fehler auftreten, zusätzlich dazu, dass ein Algorithmus selbst fehlerhaft oder für den konkreten Anwendungsfall ungeeignet sein kann. Im Allgemeinen liefert ein besserer Algorithmus (sofern ein solcher existiert!) ein viel schnelleres/genaueres/… Ergebnis, als eine bessere Umsetzung des gleichen Algorithmus. 1/35 Die Entwicklung von Software kann nach einer Vielzahl stark unterschiedlicher Verfahren erfolgen, welche unterschiedliche Vor- und Nachteile aufweisen, sowie teilweise für eine bestimmte Typologie oder spezielle Vorgaben (möglichst schnell, besonders fehlerfrei usf) besser geeignet sind (siehe dazu unten). 1/36 Software ist in den meisten Anwendungsfällen heute bei weitem teurer als die Hardware: Hardware ist universell, wodurch Skaleneffekte durch Massenproduktion entstehen. Darüber hinaus ist bei modernen Computern im Laufe ihrer wirtschaftlichen Nutzungszeit mit vergleichsweise geringen Wartungsaufwendungen zu rechnen. Software hingegen erfordert uU eine jährliche Lizenz-/Wartungsgebühr von bis zu 33 % des Kaufpreises (ähnlich der „Abnutzung“ von Hardware), Aufwendungen für die Behebung von Sicherheitsfehlern oder Mängeln, Anpassung, Konfiguration und laufende Betreuung, sowie eine Vielzahl von Programm(systemen) für ein einziges Hardware-Gerät (Beispiel: Betriebssystem, Datenbank, Programmpaket, Backup-Lösung, diverse kleinere Hilfsprogramme). Auch bei Software wird versucht, durch Wiederverwendung und (hoffentlich) geringfügige Anpassungen („Standardsoftware“) oder Serienproduktion („Software Product Lines“) Skalierungseffekte zu nützen. Dies ist bei weitem nicht im selben Ausmaß möglich wie bei Hardware bzw nicht annähernd so erfolgreich. 1.  Typologien für Software

1/37 Software kann nach verschiedensten Gesichtspunkten eingeteilt werden, wodurch sich entsprechende Typologien ergeben. Diese nachfolgend erklärten Typologien stehen nicht in Konkurrenz zueinander und schließen einander nicht aus, sondern stellen unterschiedliche Dimensionen dar.

14

Informationstechnologie: Grundlagen

a)  Individualsoftware – Standardsoftware 

Software, die entwickelt wurde, um spezifischen Bedürfnissen eines einzel- 1/38 nen („individuellen“) Anwenders zu genügen, wird Individualsoftware genannt (ähnlich einem Urteil, das nur für eine bestimmte Person gilt). Wurde Software für (durchaus konkretisierbare) Anwendungserfordernisse eines unbestimmten Anwenderkreises entwickelt, so wird sie als Standardsoftware bezeichnet (analog einer allgemeingültigen Verordnung). Diese ist für eine Vielzahl von Anwendern nutzbar, gegebenenfalls nach individuellen Anpassungen (Bescheid). Typische Beispiele von Standardsoftware sind Buchhaltung, Kunden- und Lagerverwaltung, sowie Office-Software (Textverarbeitung, E-Mail). Sogenannte „Branchensoftware“ ist ein Unterfall der Standardsoftware und ist auf die Bedürfnisse eines spezifischen Marktsegmentes abgestimmt. Beispiele hierfür sind Programmpakete für bestimmte Handwerksbetriebe oder die Gastronomie. Eine zunächst als Individualsoftware entwickelte Software kann, bei entsprechender Adaptierung zur Verallgemeinerung, zu Branchen- bzw Standardsoftware werden. Aus dieser Begriffsbestimmung ergibt sich, dass sich Individual- und Stan- 1/39 dardsoftware hinsichtlich ihrer technischen Aspekte (Programmiersprache, Entwicklungsmethoden etc) nicht voneinander unterscheiden, sondern lediglich hinsichtlich des intendierten Anwenders bzw Anwenderkreises – und damit auch des Preises (Individualsoftware = Einmaliger Verkauf, bei dem die gesamten Entwicklungskosten abgegolten werden müssen). Vielfach (kommerziell wohl schon in der Mehrzahl) werden heute individu- 1/40 ell auf die Bedürfnisse von Anwendern zugeschnittene Gesamtlösungen unter massiver Einbindung von Standardsoftware entwickelt, deren Individual- bzw Standardkomponenten jeweils gesondert für die Zwecke des Anwenders unvollständig bzw nur sehr eingeschränkt brauchbar wären (Beispiel: Die Datenbank als Standardsoftware und die konkrete Anwendung zur Ein-/Ausgabe und Verarbeitung gespeicherter Daten als Individualsoftware). Ob in solchen Fällen die Individual- oder die Standardkomponente als überwiegender, und damit charakteristischer, Anteil an der Gesamtlösung anzusehen ist, muss im Einzelfall beurteilt werden. Selbst bei reiner Standardsoftware sind immer auch zumindest kleinere Anpassungen und Konfiguration erforderlich, sodass in der Praxis immer beide Elemente, wenn auch in unterschiedlichsten Gewichtungen, vorliegen. b)  Anwendungssoftware, Betriebssystem

Anwendungssoftware dient zur Erfüllung konkreter Aufgaben, die ein 1/41 Anwender mittels IKT(-Unterstützung) erledigen will, zB ein elektroni-

15

Michael Sonntag

sches Aktenbearbeitungssystem (vergleichbar einem Spezialgesetz). Betriebssysteme (OS, Operating System) nehmen ihnen gegenüber eine dienende Rolle ein, indem sie den Einsatz der Anwendungssoftware durch Zuteilung erforderlicher Betriebsmittel erledigen (entsprechend einer Verfassung – keine/wenig individuelle Regelungen, sondern wie man solche produziert). Ein Betriebssystem ist die „Grundausstattung“ eines Computers, die von konkret vorhandener Hardware abstrahiert. So stellt es für Programme etwa einen „Datenspeicher“ sowie eine „Netzwerkkommunikation“ zur Verfügung, unabhängig davon, welche Festplatte welchen Herstellers mit welcher Schnittstelle bzw welche Art von Schnittstellenkarte mit welchem Medium (Glasfaser, Kupferkabel etc) vorhanden ist. Die vom Betriebssystem kontrollierten und organisierten grundlegenden und einheitlichen Systemroutinen (zB Speicherverwaltung und -zuordnung, Input/Output-Zuteilung an Ein- und Ausgabegeräte) stehen Anwendungsprogrammen zur Verfügung und müssen daher nicht von diesen selbst implementiert werden: Das Anwendungsprogramm „setzt auf dem Betriebssystem bzw dessen API auf“. 1/42 Auch bei den Betriebssystemen fand eine zunehmende Standardisierung statt, durch welche den sog „proprietären Systemen“ („auf Hardware von Firma ABC läuft nur das Betriebssystem von Firma ABC und daher auch nur Anwendungssoftware, die für ABC-Systeme entwickelt wurde“) mit Ausnahme einiger – noch – überlebender Großrechnersysteme ein Ende bereitet wurde (auch diese erlauben heute meist Alternativen). Aufgrund der Standardisierung wird die Lauffähigkeit von Betriebssystemen im Wesentlichen nur noch durch den eingesetzten Prozessortyp bestimmt, wobei auch hier vielfach eine Abstraktionsschicht eingezogen wird (Linux kann etwa auf einer Vielzahl an Geräten laufen, von PDAs bis hin zu Großrechnern). Gleiches gilt weiterhin nicht für Anwendungssoftware: Diese ist, aufgrund der unterschiedlichen APIs, praktisch immer nur auf einem einzigen Betriebssystem lauffähig. Dies erklärt uA den Erfolg von Webapplikationen, da diese vom lokalen (!) Betriebssystem des Nutzers unabhängig sind und damit auf praktisch allen Endgeräten funktionieren. Praktisch relevant sind für die verschiedenen Arten von Computern heute hauptsächlich folgende Betriebssysteme: Windows, macOS, Linux-Varianten (für PCs); bei Mobilgeräten sind heute fast nur mehr Android und iOS im Einsatz, sowie bei Großrechnern Linux-Varianten und z/OS. c) Datenbanken

1/43 Als Datenbank (auch Datenbanksystem, vergleichbar einem geordneten Archiv) wird ein System bezeichnet, das aus der eigentlichen Datenbasis

16

Informationstechnologie: Grundlagen

(den Regalen mit den Akten), welche sowohl die Primär- oder Sachdaten (Akten) als auch die (internen) Verwaltungsdaten (Register) umfasst, sowie aus verschiedenen Anwendungsprogrammen besteht, mit denen auf die Datenbasis zugegriffen werden kann (Stehleiter, Archivar). Hinzu treten Programme des DB-Managementsystems (DBMS), die üblicherweise nur dem mit den dafür erforderlichen Rechten ausgestatteten DB-Administrator zur Verwaltung des Systems dienen (Ausstellung von Entlehnberechtigungen). Zweck einer Datenbank ist es, umfangreiches Datenmaterial schnell und sicher bereitzustellen. Wichtige Aspekte sind daher Datensicherheit (auch bei Absturz des Systems werden keine Daten beschädigt), Transaktionen (gleichzeitige Zugriffe mehrerer Personen auf dieselben Daten dürfen zu keinen Problemen führen) sowie Anfrageoptimierung (sowohl die Struktur der Daten wie auch Anfragen von Benutzern werden intern verändert, um eine möglichst hohe Leistung zu erzielen). Sind die Daten (nach inhaltlichen Gesichtspunkten) in aus Feldern gebilde- 1/44 ten Datensätzen zusammengefasst, so spricht man von strukturierten Daten (eine Tabelle mit festgelegten Spalten, „Formular“). Für strukturierte Daten hat sich das Konzept der relationalen Datenbank durchgesetzt, das heute in einer Vielzahl konkreter Datenbankanwendungen Einsatz findet. Die wichtigste (und standardisierte, wenn auch vielfach mit proprietären Erweiterungen ausgestattete) Abfragesprache für relationale Datenbanken ist SQL (Structured Query Language). Andere Arten von Datenbanken (oft unter „NoSQL“ zusammengefasst) besitzen für bestimmte Anwendungsgebiete große Bedeutung (zB bei sehr großen Datenmengen, Verteilung über eine Vielzahl an Computern, unstrukturierten Daten, keine Garantien für absolute Genauigkeit/Aktualität erforderlich etc). Diese können mit Sammlungen loser Blätter verglichen werden, bei denen jedes Blatt individuell anders (oder auch gar nicht!) strukturierte Daten enthält. Bei verteilten Datenbanken befinden sich nicht alle Daten an einem Ort, 1/45 sondern sind diese über verschiedene Systeme verstreut. Es kann sich hierbei sowohl um eine Partitionierung (Teil 1 an Ort A, Teil 2 an Ort B) wie auch um eine Replikation (alle Daten sind an beiden Orten) handeln, ebenso wie um eine Mischform von beidem. Für Benutzer ist dies im Idealfall nicht erkennbar – für sie erscheint die Datenbank so, als ob sie direkt und vollständig auf ihrem Rechner vorhanden wäre. d) Webapplikationen

Bei Webapplikationen (Webanwendungen) wird die Software nicht auf 1/46 dem Rechner des Benutzers installiert, sondern werden von einem entfern-

17

Michael Sonntag

ten Server im Internet Teile davon heruntergeladen und lokal ausgeführt. Die Benutzerschnittstelle wird durch Webseiten dargestellt und ist daher nur mit einem Webbrowser bedienbar. Idealerweise sollte jeder beliebige Webbrowser für die Programmnutzung geeignet sein, doch manchmal werden Spezialfunktionen oder Plugins verwendet, welche die Verwendung einer bestimmten Software erfordern. Derartige Anwendungen entsprechen von der Grundidee alten Terminal-Anwendungen: Ein zentraler, besonders leistungsfähiger Computer führt alle Berechnungen durch, und über ein standardisiertes Protokoll werden eine Vielzahl an vergleichsweise einfachen Geräten bedient. 1/47 Beispiele für Webapplikationen sind Web-Banking (im Gegensatz zu lokal installierter Banken-Software) sowie das Rechtsinformationssystem des Bundes (RIS). Naturgemäß ist eine Datenverbindung zum Server erforderlich; meist auch von höherer Bandbreite und Geschwindigkeit, um ein flüssiges Arbeiten zu ermöglichen. Eine reine „Offline-Nutzung“ ist im Allgemeinen nicht möglich, kann in Einzelfällen aber umsetzbar sein. 1/48 Da alle Daten, Ein- wie auch Ausgabe, über das Netzwerk übertragen werden müssen, ist Sicherheit ein ganz essentieller Aspekt und enorm wichtig, zB Verschlüsselung der Kommunikation. Darüber hinaus entsteht noch eine Vielzahl weiterer Gefährdungspotentiale, welche teilweise trivial sind, teilweise jedoch nur schwer bekämpft werden können. Besonders problematisch ist, dass dem Server über den (Sicherheits-)Zustand der Benutzerrechner nichts bekannt ist und diese vielfach kompromittiert sind (dh aufgrund einer Infektion mit Schadsoftware von Angreifern kontrolliert werden können). 1/49 Single Page Applications sind Webapplikationen, welche aus einer einzigen Webseite bestehen, deren Inhalt aufgrund von Benutzereingaben und Daten des Servers laufend geändert wird. Sie erscheinen dem Benutzer ähnlich einem lokal installierten Programm und der Webbrowser tritt mit seiner Funktionalität (Lesezeichen, Vor-/Zurückblättern etc) in den Hintergrund. e) „Apps“

1/50 Bei einer „App“ (Kurzform für „Application“) handelt es sich im üblichen Sprachgebrauch um Software meist geringen Umfangs (Hilfsprogramme für diverse kleinere Aufgaben, Spiele usf) für Smartphones und Tablet-Computer. Technisch sind dies ganz normale Programme, die meistens über einen Online-Shop bezogen und von dort direkt auf das Gerät heruntergeladen und darauf installiert werden. Dieser Shop wird üblicherweise (aber nicht

18

Informationstechnologie: Grundlagen

notwendigerweise) vom Hersteller des Gerätes bzw des dort installierten Betriebssystems betrieben und der Zugang ist direkt in das vorinstallierte Betriebssystem integriert. Manchmal ist die Auswahl der Shops durch Gerätehersteller/Betriebssystem beschränkt. In den meisten Shops werden Anwendungen zuerst nach verschiedensten Regelungen (Funktion und Sicherheit, aber zB auch unerwünschte Inhalte oder vorgegebene Anforderungen) überprüft, bevor sie dort verkauft oder gratis angeboten werden können. Fast immer fallen beim Kauf von Apps (bzw uU auch für Inhalte darin) Gebühren für den Shop-Betreiber an (typischerweise 30 % des Preises vor Steuern). Es handelt sich daher um eine bestimmte Vermarktungsart, die es auch kleinen Unternehmen und Einzelpersonen ermöglicht, ihre Programme an eine Vielzahl von Personen zu verkaufen. Im Gegensatz zu „klassischen“ Programmen ist hier die Hardware meist sehr (bei Geräten mit dem Android-Betriebssystem etwas weniger) stark vereinheitlicht, was die Entwicklung vereinfacht. Apps werden speziell auf diese Zielgeräte abgestimmt, insbesondere auf die vergleichsweise geringe Bildschirmgröße sowie deren Bedienung (meist per Touchscreen). f)  Cloud Computing

Bei Cloud Computing wird die Rechenleistung in das Internet in ein oder 1/51 mehrere Rechenzentren verlagert. Das bedeutet, der Benutzer sieht nur mehr eine Benutzerschnittstelle bzw der Softwareentwickler ein API, aber wo und wie genau die Leistung tatsächlich erbracht wird, bleibt für ihn undurchsichtig. Typische Eigenschaft dieses Modells ist, dass die benötigten Ressourcen dynamisch angepasst werden können: Benötigt man mehr Speicher, erhält man ihn in praktisch unbegrenztem Umfang, ebenso wie Rechenleistung (bezahlt aber entsprechend mehr). Wirtschaftlich gesehen bedeutet dies, dass „Rechenleistung“ nicht mehr gekauft und selbst betrieben, sondern flexibel von Dritten gemietet wird (uU wird auch lediglich eine konkrete Dienstleistung oder ein „Werk“ geschuldet), dh statt Fixkosten sind diese variabel. Die inhärente Abstraktion von physischen Ressourcen kann problematisch sein, da nicht notwendigerweise genau bekannt ist, wo (Jurisdiktion!) und von wem (Unter-Dienstleister) die Leistung auf welche Weise (Zuverlässigkeit) tatsächlich erbracht wird. Sicherheit, Compliance, Datenschutz, Interoperabilität (Wechsel zu anderen Anbietern, Fehlersuche) sowie das Garantieren der erforderlichen Kommunikationsmöglichkeit sind essentielle Problembereiche. Die technische Basis von Cloud Computing ist meist Virtualisierung: Für den Benutzer sieht es hierbei so aus, als hätte er einen Computer für sich alleine; tatsächlich teilen sich jedoch mehrere Benutzer einen physischen Computer, wobei eine strikte Trennung der

19

Michael Sonntag

Daten (sowie der Kommunikation und je nach Modell auch der Programme etc) erfolgt. 2.  Die Entwicklung von Software

1/52 Der Herstellungsprozess von Software, die Softwareentwicklung (Software-Development/-Engineering), läuft als geregelter Prozess im Rahmen von Entwicklungsprojekten ab – oder sollte zumindest so ablaufen. Weit verbreiteter Mangel an derart systematischer Vorgehensweise ist ein Grund für das Fehlschlagen vieler Softwareprojekte bzw schlechter Erfüllung damit verfolgter Ziele. 1/53 Allerdings unterscheiden sich die von ihren jeweiligen Erfindern propagierten und im Schrifttum für den Entwicklungsprozess angegebenen Vorgehensmodelle (bzw Projektmodelle – dies ist schon ein Beispiel für den hier beklagten Umstand) oft erheblich hinsichtlich der verwendeten Terminologie wie auch in ihren Inhalten. Auch die Prinzipien, Methoden und Werkzeuge können enorm differieren. Man sollte also im Einzelfall weniger auf die verwendete Terminologie achten, sondern darauf, was damit gerade gemeint ist und wer ein Projekt auf welche Art tatsächlich durchführt. Vor allem ist bei der Auswahl eines Anbieters dessen (bzw eigene) Erfahrung mit dem gewählten Vorgehensmodell relevant sowie Erfahrungen mit früheren Projekten (beim Anbieter wie auch eigene). 1/54 Insbesondere ist darauf zu achten, dass alle Projektmodelle im konkreten Einzelfall nach Maßgabe der individuell gegebenen Bedingungen anzupassen sind. Bei der Verteilung der im Projekt eingenommenen Rollen (und damit Verantwortlichkeiten) der Beteiligten macht es einen Unterschied, ob ein Projekt zur Gänze „hausintern“ bleibt (dh die Entwicklung erfolgt durch die eigene IKT-Abteilung zur Unterstützung interner Aufgaben desselben Betriebes oder derselben Behörde) oder ob es sich zB um ein Kooperationsprojekt handelt, in dem mehrere Firmen (Behörden) mit unterschiedlichen Interessenslagen und unterschiedlicher Projektkompetenz einem Dritten einen Entwicklungsauftrag erteilen bzw Teile eines Projektes in Auftrag geben. Auch die Einbindung des Kunden und der künftigen Nutzer ist ein besonders wichtiger zu regelnder Punkt (zB Kontrolle von und Kritik an Zwischenversionen): Welche Informationen/Vorversionen erhalten diese, wann bzw in welchen Abständen, und welche Aufgaben sind im Hinblick darauf von ihnen zu erfüllen, zB Tests, Rückmeldungen oder Evaluierungen binnen welchen Zeitraums etc. Wichtig ist, dass die eingebundenen Kunden/ Nutzer auch „echte Nutzer“ sind, dh später mit dem System beschäftigte Personen – und nicht nur das Management oder die IKT-Abteilung.

20

Informationstechnologie: Grundlagen

a) Softwareentwicklungsmodelle

Üblicherweise sind Vorgehensmodelle für die Softwareentwicklung an Pha- 1/55 sen orientiert, welche – wenn darin auch die „Wartungszyklen“ berücksichtigt sind – den gesamten Lebenszyklus einer Software von der ersten Problemstellung bis hin zur permanenten Außerbetriebnahme repräsentieren. Die einzelnen Phasen bestehen jeweils aus spezifischen Aktivitäten, die zu bestimmten konkreten Ergebnissen führen sollen. Allerdings gibt es eine Vielzahl an Ideen, welche Art von Phasen diese sein sollen und in welcher Reihenfolge sie ablaufen. Das älteste Modell hierfür ist das Wasserfallmodell: Es werden die Anforde- 1/56 rungen festgestellt (Problemanalyse; Ergebnis: Lasten- und Pflichtenheft) und dann das System entworfen (führt zur Spezifikation). Nach dem Abschluss (!) der daran anschließenden Implementierung erfolgen Test und Integration der einzelnen Module. Nach Abnahme des Systems wird dieses ausgeliefert. Vor Abschluss einer Phase (und Abnahme der entsprechenden Dokumente) kann die nächste Phase nicht beginnen. Bei Fehlern wird zu früheren Phasen zurückgekehrt. Dieses Modell ist hauptsächlich dann geeignet, wenn von Anfang an klar ist, was genau entwickelt werden soll und sich dies während des Projektes nicht ändern wird, sowie wenn es sich um äußerst kritische Projekte handelt, die garantiert funktionieren müssen (zB Raketensteuerung), jedoch auch längere Zeit benötigen dürfen. Prototyping/Inkrementelle/Iterative Modelle beruhen auf der Idee, dass 1/57 der Kunde meist zu Beginn noch nicht genau weiß, was exakt entwickelt werden soll bzw der Hersteller, wie dies umgesetzt werden kann. Es werden daher zuerst verschiedene kleinere Teile entworfen und implementiert, an welchen der Kunde überprüfen kann, ob dieser Ansatz geeignet ist. Beim Prototyping liegt der Fokus darauf zu identifizieren, was das Ziel ist, welche Funktionen benötigt werden, und ob Benutzer das Ergebnis bedienen können/es hilfreich finden. Inkrementelles Vorgehen zielt darauf ab, eine „Minimallösung“ zu liefern, die dann im Laufe der Zeit immer weiter ausgebaut wird, bis das Endergebnis vorliegt. Jede Version ist voll funktionsfähig, aber sie erfüllt zuerst zB nur den typischen Fall, während Sonderfälle erst später hinzugefügt werden. Iterative Modelle wiederum erzeugen kleine Teile von allen Elementen, die zwar nicht funktionsfähig sind, aber dennoch vom Nutzer separat beurteilt bzw getestet werden können. Die aktuellsten Modelle werden unter dem Begriff „Agile Softwareent- 1/58 wicklung“ zusammengefasst. Diese basieren auf iterativen und inkrementellen Techniken, wobei das Ziel ist, alle paar Wochen dem Kunden ein neues (zumindest in Teilen funktionsfähiges) System zu liefern. Ein Grundprin-

21

Michael Sonntag

zip dieser Modelle ist die starke Einbindung der Endnutzer, welche laufend neue Anforderungen (und deren Wichtigkeit) sowie Rückmeldungen über das bisher Entwickelte liefern müssen. Weiters wichtig ist ein Fokus auf permanente Anpassungen/Änderungen der Anforderungen auch während der Entwicklung, Einfachheit (es wird nur das entwickelt, was gerade im Augenblick nötig ist, nicht die „große Universallösung“) sowie ein Fokus auf die handelnden Personen, und weniger die Prozesse. Nachteilig ist, dass hierbei wenig formale Dokumente entstehen, welche eine Überprüfung ermöglichen (stattdessen existieren zB automatisierte Tests der bisher vorhandenen Software sowie Anforderungen bzw Fehlermeldungen vom Kunden). Ebenso ist das Ende der Entwicklung (und damit der Aufwand und Preis!) nur sehr schwer bis gar nicht einzuschätzen. 1/59 In der Praxis wird kaum ein Modell entsprechend den Lehrbüchern umgesetzt, sondern werden Mischformen mit individuellen Anpassungen durchgeführt. 1/60 Jede Software bedarf der Wartung, sei es, weil auch im Echtbetrieb immer noch Mängel entdeckt werden oder weil sich die Anforderungen oder die Systemumgebung (Betriebssystem, weitere Software etc) ändern und Anpassungen oder Erweiterungen erforderlich werden. Die im Rahmen der Wartung durchzuführenden Maßnahmen (uU ausgenommen triviale Behebungen) sind wieder im Sinne der soeben skizzierten Phasen durchzuführen, sodass sich Wartungszyklen ergeben, in deren Rahmen neue Versionen der Software hergestellt und zum Einsatz gebracht werden. Diese Wartungszyklen und die damit einhergehende Versionsentwicklung werden so lange fortgeführt, bis die Software ausgedient hat oder ein bewusster Verzicht erfolgt (zB weil eine neuere Version verfügbar ist und die alte nicht mehr länger unterstützt wird). 1/61 Qualität und Erfolg von Softwareprojekten werden wesentlich von einer geordneten Projektorganisation und sorgfältigem Management des Entwicklungsprozesses bestimmt, wobei der für die Projektorganisation getriebene Aufwand und der Umfang der Managementmaßnahmen in einem vernünftigen Verhältnis zur Größe des Projektes angesetzt werden sollen. Projekte können sowohl an „Überbürokratisierung“ als auch an „administrativer Vernachlässigung“ scheitern. Wie das Management konkret aussieht, unterscheidet sich je nach dem eingesetzten Softwareentwicklungsmodell erheblich. b) Technische Entwicklung von Software

1/62 Software wird als Quellcode von Menschen, den Programmierern, geschrieben. Dieser enthält Anweisungen an den Computer in verschiedenen For-

22

Informationstechnologie: Grundlagen

men. Die wichtigste Form sind „Imperative Programmiersprachen“ (Beispiele: C/C++, C#, Java, JavaScript), die einem Kochrezept ähneln: Der Computer erhält Anweisungen, in welcher Reihenfolge welche Einzelschritte durchzuführen sind. Daneben existieren „Funktionale Programmiersprachen“ (zB Lisp), die stärker mathematischen Formeln ähneln. Sie beschreiben, wie etwas zu tun ist bzw aufgebaut ist und wie aus Eingaben die Ausgabe erzeugt werden kann. Die letzte relevante Art sind „Logische Programmiersprachen“ (zB Prolog). Hier wird aus Fakten und Regeln Wissen abgeleitet bzw versucht, das Ergebnis daraus zu „beweisen“. Die letzten beiden Kategorien werden praktisch ausschließlich in Spezialfällen eingesetzt. Außer den Anweisungen (welcher Art auch immer) enthält ein Programm 1/63 auch Kommentare (bzw sollte es enthalten), dh eine Dokumentation wo was passiert, wie es erfolgt, warum diese Variante gewählt wurde etc. Bei den meisten Programmiersprachen muss der Quellcode (= von Men- 1/64 schen lesbar) in Maschinencode (= vom Computer ausführbar) übersetzt werden („Compilierung“). Hier werden noch zusätzliche Teile miteingebunden (Bibliotheken), die zugekauft wurden, vom Betriebssystem stammen oder aus anderen Quellen wie zB dem Internet oder früheren Projekten herrühren. Erst dieses Ergebnis wird vom Computer (uU nach weiteren internen Übersetzungsschritten) ausgeführt. Bei der Übersetzung werden oft noch Zusatzaufgaben ausgeführt, wie die Generierung von Hilfe-Dateien, Optimierungen oder das Verpacken in ein Installationsprogramm. Verschiedentliche Angaben, dass der für die Implementierung erforderliche 1/65 Anteil am Gesamtaufwand der Softwareentwicklung lediglich 20 % betrage, sind wohl unter dem Einfluss allzu optimistischer Erwartungen bezüglich moderner Entwicklungswerkzeuge getroffen worden, denn realistischer geschätzt dürfte er (je nach verwendeter Basistechnologie) wohl etwa 40 % betragen. Beide Zahlen sollten aber deutlich machen, dass man sich bei der Beurteilung von Softwareprojekten vor der unter Außenstehenden verbreiteten Meinung hüten muss, es ginge dabei nur oder in der Hauptsache um die Programmierung. Gerade bei Großprojekten kann sich dieser Anteil noch weiter reduzieren (Hardware, Service, Beratung etc sind oft ebenso Vertragsbestandteile wie die Übernahme und Konvertierung von Daten aus Vorgänger-Systemen). c)  Qualitätssicherung 

Qualitätssicherung (QS) besteht in gezielten und geplanten Maßnahmen, 1/66 um den gewünschten Qualitätsstandard zu erreichen. QS-Maßnahmen die-

23

Michael Sonntag

nen darüber hinaus der Transparenz des Projektfortschrittes, weil sich aus ihren Ergebnissen der jeweilige Projektstatus bemessen lässt. Zur Sicherstellung der erforderlichen Softwarequalität sind konstruktive und analytische QS-Maßnahmen zu treffen.  1/67 Die konstruktiven Maßnahmen betreffen die einzelnen (Teil-)Produkte (einschließlich der Dokumentationen), beispielsweise durch „testfreundliche“ Spezifikation oder Planung der Testbedingungen und -szenarien in allen Projektdokumenten schon vor deren Implementierung. Sie zielen darauf ab, schon von vornherein Qualität in die Software „hineinzukonstruieren“. Demgegenüber wird durch analytische QS-Maßnahmen, das sind Reviews, Inspektionen und konventionelles Testen, angestrebt, allfällige Qualitätsmängel der bereits vorliegenden (Teil-)Produkte aufzudecken. Ein allfälliger Korrekturaufwand wird umso teurer, je später seine Notwendigkeit erkannt wird. So kostet die Behebung eines während der Entwurfsphase entstandenen und während dieser entdeckten Fehlers zB 1 Einheit (Euro, Arbeitstage oÄ), während derselbe Fehler, wenn er erst bei der Auslieferung bekannt wird, Kosten zwischen 40 und 1000 Einheiten verursacht. Möglichst frühes und häufiges (= automatisiertes) Testen ist daher von eminenter Bedeutung. 1/68 Das Testen erfolgt auf allen Ebenen der Produktentwicklung (abgesehen vom reinen Wasserfallmodell) parallel zu den anderen Aufgaben: Es werden Module, Programme und das Gesamtsystem (immer unter Zugrundelegung der zugehörigen Dokumentation bzw Spezifikation/Anforderungen) getestet, wobei überprüft wird, ob das jeweils unter Test stehende (Teil-)Produkt diesen entspricht. Hierzu werden Testmengen von typischen und untypischen Eingabewerten (im weitesten Sinne; auch zeitliche Aspekte müssen berücksichtigt werden) entworfen und die zugehörigen Sollergebnisse beschrieben. Die Sollergebnisse werden nach durchgeführtem Testlauf mit den protokollierten tatsächlichen Ergebnissen verglichen. Nach allfälliger Fehlerortung und -behebung wird der Testlauf wiederholt, bis keine Divergenz zwischen Soll- und protokollierten Ergebnissen mehr festgestellt wird. Heute wird dieser Prozess fast immer automatisiert (erfolgt zB automatisch nach jedem Compilierungsvorgang oder in der Nacht), sodass jederzeit klar ist, welche Tests nicht (noch nicht/nicht mehr) erfolgreich absolviert werden. 1/69 Abschließend sei noch bemerkt, dass durch Tests niemals das Funktionieren des Systems positiv bewiesen werden kann, als vielmehr Fehler gesucht werden sollen. Ein Test war erfolgreich, wenn ein Fehler auftrat (und anschließend hoffentlich behoben wurde). Selbst ausgiebiges Testen kann damit bestenfalls die Fehlerfreiheit hinsichtlich konkreter Testmengen und -umge-

24

Informationstechnologie: Grundlagen

bung beweisen. Es ist daher wichtig, die Tests (zumindest auf hoher Ebene) mit den Nutzern abzustimmen: Lautet der Test für ein Programm zB „1+1=3“ (1 verkettet mit 1 ergibt die Zeichenkette „11“, welche im Binärsystem der Zahl 3 entspricht!), so kann das Programm den Test durchaus erfüllen, ist aber im Einsatz evtl nicht sehr hilfreich, wenn die Endnutzer eine andere Vorstellung der Operation „+“ besitzen und vom Programm erwarten. Das verschiedentlich vorgebrachte kategorische Argument, Software könne 1/70 somit niemals fehlerfrei sein, ist unzulässig: Weder folgt aus der (fast immer gegebenen) Unmöglichkeit, Fehlerfreiheit zu beweisen, dass die Software nicht dennoch fehlerfrei ist, noch folgt aus dem Umstand, dass beim Testen kein Fehler gefunden wurde, dass nicht dennoch Fehler existieren. Allerdings darf zulässigerweise aus dem jeweiligen Testumfang (was nicht mit der bloßen Anzahl an Tests identisch ist!) auf die entsprechende Wahrscheinlichkeit der Fehlerfreiheit des Gesamtsystems geschlossen werden. Bei großen Programmen (mehrere Million Zeilen Quellcode) sind daher mit an Sicherheit grenzender Wahrscheinlichkeit Fehler zu erwarten und obiges Argument daher berechtigt. Diese treten jedoch eventuell (zumindest bei guter Software) nur in bestimmten Ausnahmesituationen auf, sind kosmetischer Natur etc. Als Industriestandard kann von 10–20 Fehlern pro 1000 Codezeilen während der Entwicklung ausgegangen werden. Für ausgelieferte Produkte beträgt die Rate ca 0,1–0,5 Fehler pro 1000 Codezeilen. Mit fortschrittlichen Techniken dürften diese Zahlen heute noch stark reduziert werden können. Je nach Qualität des Entwicklungsprozesses sowie der für die Qualitätssicherung eingesetzten Ressourcen können diese Werte allerdings auch um Größenordnungen schlechter sein. 3.  Proprietäre und Open Source Software

Proprietäre und Open Source Software (auch freie Software genannt) 1/71 werden als Gegenbegriffe verstanden. Mit ersterem benennt man Software, welche von einer Firma entwickelt und von dieser „geheim gehalten“ wird, dh keine Freigabe des Quellcodes oder nur unter strengen Auflagen. Typisches Beispiel aus dem Betriebssystembereich ist Microsoft Windows. Als Open Source Software (OSS) werden hingegen Programme bezeichnet, bei welchen der Quellcode frei verfügbar ist und die Software (fast) beliebig verwendet, verändert und weitergegeben werden darf. Linux ist hierfür ein typisches Beispiel. In beiden Kategorien sind sowohl hochwertige und weit verbreitete Programme vorhanden, wie auch solche minderer Qualität oder geringer Verbreitung. Problematisch ist, dass weder „Open Source

25

Michael Sonntag

Software“ noch „freie Software“ offizielle Definitionen besitzen (sehr wohl jedoch weit verbreitete und akzeptierte: „Open Source“ , „Free Software“ , oder als Verbindung beider „FOSS/FLOSS“ mit Betonung von „Freiheit“ anstatt „gratis“, wenn auch ohne exakte Definition), sodass man immer genau prüfen muss, was konkret mit einer Aussage (bzw welche Lizenz) gemeint ist. 1/72 Open Source Software mag zwar in vielen Fällen gratis sein, doch wird auch sie höchst erfolgreich kommerziell hergestellt bzw vertrieben, wobei sich allerdings das Geschäftsmodell deutlich von dem bei proprietärer Software unterscheidet: Es werden zusätzliche Dienstleistungen (zB Anpassung an individuellen Bedarf), Wartung, Garantien, Beratung, bestimmte gewünschte Weiterentwicklungen etc „verkauft“. Dass die Software gratis ist, darf nicht verleiten zu glauben, es wären damit keinerlei rechtliche Bindungen verknüpft: Open Source Software steht praktisch immer (Ausnahme „Public Domain“) unter einer bestimmten Lizenz, die teilweise sehr strikte Einschränkungen vorsieht, welche rechtlich durchgesetzt werden können – und auch werden. Die wichtigste Einschränkung mit großer Verbreitung ist das sogenannt „Copyleft“, dh das veränderte Programm inkl aller neuen Teile muss als Ganzes wieder unter derselben Lizenz stehen. Bei der Integration mehrere OSS-Teile in neue Software ist besonders auf die Lizenzen zu achten: Dürfen diese überhaupt kombiniert werden bzw welche Lizenz/Anforderungen an eine solche ergibt/ergeben sich für das Endergebnis. 1/73 Von der Entwicklung her unterscheiden sich die beiden Ansätze dadurch, dass bei Open Source Software oft sehr viel mehr Entwickler beteiligt sind, die jedoch in vielen Fällen keinerlei organisatorische oder persönliche Beziehungen untereinander verbinden: Unabhängige einzelne Entwickler, aber auch bei großen Firmen ganze Abteilungen, tragen mehr oder weniger umfangreiche Teile zur Software bei. Üblicherweise existiert eine deutlich kleinere Gruppe, welche die einzelnen Beiträge in eine „offizielle“ Version aggregiert und die (wünschenswerte) Richtung der Entwicklung vorgibt (diese aber mangels Durchgriffsrecht auf die Entwickler nicht durchsetzen, sondern höchsten notfalls selbst ausführen kann). 1/74 Insbesondere im Internet spielt Open Source Software eine große Rolle, zB in den Bereichen Server-Betriebssysteme, Web- und Mailserver, sowie WebAnwendungen und Datenbanken. Proprietäre Software ist hingegen bei Standard- (Buchhaltung, Lagerverwaltung etc) und Branchensoftware stärker verbreitet.

26

Informationstechnologie: Grundlagen

4.  Digital Rights Management (DRM)

Mittels Digital Rights Management (Digitale Rechteverwaltung) wird die 1/75 Nutzung und Verbreitung digitaler Inhalte kontrolliert („Geheimhaltungsvorschriften“). Eine exakte Definition von DRM existiert nicht, es werden daher verschiedenste technische Maßnahmen zur Kontrolle von Daten darunter verstanden. Diese können Verschlüsselungen sein, ebenso wie Wasserzeichen, Metadaten, Online-Zwang oder physisch sichere Bauteile (speziell gegen Angriffe abgesicherte Computerchips). DRM betrifft Medien (Bilder, Musik, Filme; Multimedia Rights Management Systeme), aber auch Dokumente (Enterprise Rights Management Systeme) und Software (Kopierschutz). In der Praxis bedeutet dies meistens, dass zwar eine Kopie weiterhin problemlos möglich ist, der Inhalt jedoch ohne Autorisierung wegen Verschlüsselung unzugänglich bleibt. Die Autorisierung erfolgt etwa über das Internet (bei jedem Vorgang oder zB nach einer bestimmten Anzahl an Aktivitäten oder über Zeitablauf) oder mittels eines Hardware-Gerätes (zB Bindung an ein einzelnes physisches „Lesegerät“). Weiters können in vielen Fällen die Daten aufgrund einer Entscheidung des Anbieters trotz Lizenz nachträglich gelöscht werden: Beispielsweise löschte Amazon von sich aus von Kunden gekaufte (!) elektronische Bücher von deren Geräten. Diese Systeme sind stark umstritten (zB bei Musik inzwischen wieder fast verschwunden), da für sichere Systeme bei jedem Nutzungsvorgang eine Autorisierung von einem zentralen Server eingeholt werden muss, was mit sich bringt, dass dieser darüber exakt Buch führen bzw entsprechend abrechnen kann. Damit geht oft eine Änderung des Geschäftsmodells einher, zB bei Software vom Kauf dauerhafter Lizenzen zu Abonnement-Modellen. Dies, sowie mangelhafte Interoperabilität (nur auf bestimmten Geräten abspielbar, benötigt Internet-Verbindung usf), kein Ablaufdatum (Verstreichen der gesetzlichen Schutzfrist), Funktionseinschränkungen (kein Ausdrucken oder Weiterverkauf; jederzeitiges Einstellen durch den Anbieter möglich, auch als Druckmaßnahme bei Streitigkeiten) etc führen zu mangelnder Kundenakzeptanz in bestimmten Bereichen (insbesondere Musik und Bücher; weniger bei Software oder für Dokumente innerhalb von Firmen).

V.  Netzwerke Eine Gesamtheit voneinander unabhängiger Systeme (typischerweise Com- 1/76 puter), die miteinander kommunizieren können, wird als Computernetzwerk (Rechnernetz) bezeichnet. Hier bleibt für den Benutzer sichtbar, an/ mit welchem Rechner er arbeitet. Fällt diese Sichtbarkeit weg, spricht man von einem verteilten System (Beispiel: Cloud Computing). In vielen Fällen

27

Michael Sonntag

besteht darüber hinaus zumindest in Teilen eine gemeinsame Verwaltung, zB für Sicherheitsvorgaben („wer darf welchen Akt einsehen“), Benutzer („zentralisierte Mitarbeiterliste“), Dateiablagen/Dateinamens-Konventionen („Muster für Aktenzeichen“) etc. Nach Maßgabe ihrer Ausdehnung werden Netzwerke in LANs (Local Area Network, typischerweise innerhalb eines Behördengebäudes) oder WAN (Wide Area Network, Verbindungen nach außen bzw über große Entfernungen, zB zwischen mehreren Zweigstellen einer Behörde) kategorisiert. Werden mehrere Netzwerke miteinander verbunden, ohne dass eine gemeinsame Verwaltung eingerichtet wird, so sollte dies dann nicht als ein neues, größeres Netzwerk, sondern als Netzwerkverbund bezeichnet werden (typisches Beispiel: Internet). Nach dem Benutzerkreis unterscheidet man für jedermann öffentlich zugängliche Netze bzw Netzwerkverbundsysteme wie zB das Internet und Netze mit geschlossenem Benutzerkreis, sog „Intranets“. 1.  Kommunikation

1/77 Kommunikation zwischen Rechnern besteht in der Übertragung von Daten über einen sie verbindenden Kanal, oft über mehrere Zwischenstationen. Die vom Senderechner ausgesandten Daten können beim Zielrechner unterschiedlichste Reaktionen bewirken: Die Daten können in Dateien am Zielrechner gespeichert werden, als Befehle auf diesem bestimmte Aktionen auslösen wie zB Programme starten, Recherchen in eine über den Computer erreichbare Datenbank absetzen oder auch bloß wieder an andere Systeme weitergesandt werden. Welche dieser Interpretationen gerade die gültige ist, hängt vom Betreiber des jeweiligen Systems ab: So ist für die Rechner des Internetverbindungs-Anbieters (ISP, Internet Service Provider) die Anfrage nach einer Webseite lediglich ein „verschlossener Brief“, der ohne Blick in das Innere an die nächste „Poststelle“ weitergeleitet wird, während der Webserver diese inhaltlich genau untersucht, bearbeitet und schlussendlich beantwortet. Zu beachten ist, dass die Beschränkung auf bestimmte Untersuchungen und Handlungen typischerweise freiwillig erfolgt, da die Übertragung immer noch oft im Klartext erfolgt, dh wie bei Postkarten. Soll verhindert werden, dass Zwischenstationen dennoch missbräuchlich Kenntnis von Daten nehmen können, die nicht für sie gedacht sind oder keine Änderungen durchführen können sollen, so müssen Verschlüsselungstechniken bzw elektronische Signaturen eingesetzt werden. Oft ist es bei Kommunikation problematisch festzustellen, wer genau auf der anderen Seite der Verbindung steht bzw bis wohin diese reicht (zB Verschlüsselung nur bis zum ISP – „single hop“ – oder bis zum schlussendlich die Anfrage beantwortenden Server, dh „end-to-end“?). Hierfür werden auf Zertifikaten (welche

28

Informationstechnologie: Grundlagen

von – hoffentlich – vertrauenswürdigen Stellen herausgegeben werden) basierende elektronische Signaturen eingesetzt. Um sinnvolle und für die Gegenstelle verständliche Nachrichten auszusen- 1/78 den bzw zu empfangen, bedarf es eines Protokolls. Dies ist eine technische Vereinbarung über die Methode der Datenübermittlung, den Aufbau der zu übermittelnden Daten, deren Reihenfolge, die bei Ereignissen (zB Empfang einer Nachricht) zu setzenden Handlungen etc. Ein allgemeiner Standard für das Zusammenspiel von Kommunikationsprotokollen existiert im sogenannten „ISO/OSI-Referenzmodell“ (International Standardization Organization/Open Systems Interconnection), das jeder einzelnen Schicht bestimmte Aufgaben zuweist, welche ein Protokoll dieser Schicht durchführen kann bzw soll, ohne jedoch konkrete Protokolle zu beschreiben oder vorzuschreiben. Jede Schicht nimmt Daten von der darüber befindlichen Schicht entgegen, bearbeitet diese (zB Aufteilung von Daten in kleine Pakete) und leitet sie an die nächste Schicht darunter weiter. Die unterste Schicht sorgt für die physikalische Übertragung zum Ziel, wo die Daten dann den umgekehrten Weg durch alle Schichten nach oben nehmen (zB wieder zusammensetzen der Einzelteile). Dies erlaubt es, bei Bedarf Schichten auszuwechseln (zB ein Kupferkabel durch ein Funknetzwerk), ohne die anderen Schichten verändern zu müssen. Bei der Kommunikation ist jeweils zu unterscheiden, wie diese auf der un- 1/79 tersten Schicht stattfindet. In lokalen Netzwerken kommen typischerweise kabelgebundene Direktverbindungen vor („Strukturierte Verkabelung“), was bedeutet, dass etwa ein Abhören einer Leitung nur den Kommunikationsverkehr des direkt damit verbundenen einzelnen Rechners (aber zu all seinen Kommunikationspartnern!) betrifft. Daraus ergibt sich die Wichtigkeit der Absicherung zentraler Komponenten, an denen die Verbindungen zusammenlaufen. Funknetzwerke (zB WLAN) sind im Gegensatz dazu sogenannte Broadcast-Netzwerke, wo jede Station die Nachrichten aller anderen Stationen in Reichweite aufnimmt, und normalerweise nicht für sie selbst bestimmte ausfiltert. Ein Mithören ist daher potentiell für jegliche Kommunikation (und mit entsprechendem Aufwand auch aus größerer Entfernung) möglich und Verschlüsselung daher sehr viel wichtiger. 2.  Sicherheit a)  Sicherheit im Inneren

Ein Netzwerk ist geschlossen, wenn zu keinem Rechner im Netz ein Kom- 1/80 munikationskanal von einem außerhalb des Netzes befindlichen Rechner existiert; ansonsten ist es offen (was aber noch nichts über die Sicherheit

29

Michael Sonntag

aussagt). Diese Definition ist bloß von theoretischem Wert, weil heute bezüglich in der Praxis anzutreffender Netzwerke nur von „mehr oder minder“ geschlossen die Rede sein kann (zB Datenaustausch per USB-Stick, Update-Download). Allen Netzwerken gemeinsam ist, dass sie individuell verwaltet (administriert) werden müssen. Die Administration umfasst die Netz-eigenen Ressourcen an Rechnern, Peripherie, Programmen und Daten, die eigenen Benutzer und deren Rechte, sowie die Kommunikations­ verbindung(en) nach außen. 1/81 Im Wesentlichen betreffen Sicherheitsmaßnahmen drei Kategorien: Benutzer (idR zumindest durch Passwort ausgewiesen, aber zusätzlich oder alternativ durch Tokens und/oder biometrische Verfahren; Behörden-MitarbeiterInnen) sind mit unterschiedlich weit reichenden Rechten (Befugnissen) ausgestattet, auf Ressourcen (zB Drucker, Dateien, Programme; Akten) zuzugreifen. Das reicht vom Recht des mit „Systemrechten“ ausgestatteten Administrators, alle Geräte und deren Soft- und Hardware zu verwalten, die Rechte anderer Benutzer festzulegen und Lese-, Schreib-, Ausführungs-, Löschrechte usf für alle Dateien zu bestimmen, über einfache Benutzer, denen zB nur das Benützungsrecht für die von ihnen verwendeten Programme und das Schreib-/Leserecht für von ihnen selbst erzeugte Dateien zugestanden werden, bis hin zur Erteilung eines bloßen Leserechtes für einzelne Dateien (zB Externe; Antragsteller). Für die Organisation dieser Rechte bestehen diverse Modelle, um die Verwaltung zu vereinfachen, da ansonsten für jeden einzelnen Benutzer und für jede einzelne Ressource alle Rechte individuell festgelegt werden müssten. Typische Elemente sind Vererbung („untergeordnete“ Ressourcen besitzen die gleichen Rechte wie ihre „Eltern“; Beispiel: Seite 17 im Akt besitzt die selbe Geheimhaltungsstufe wie der Akt selbst) sowie Gruppen oder Rollen (Zusammenfassung „ähnlicher“ Benutzer zu einer Kategorie, zB „Sachbearbeiter für X“, wobei Berechtigungen anschließend nur mehr für diese Kategorie vergeben werden. Diese Gruppe darf alle Akten des Typs „A“ lesen und beschreiben sowie alle Verordnungen zu „Z“ lesen und ausdrucken). 1/82 Es liegt am Geschick der Administration sowie den Sicherheitszielen, zwischen der Sicherheit des Netzwerkes und dem Komfort für die Benutzer einen gangbaren Kompromiss herzustellen. Das erste wird idR durch restriktive, das zweite durch liberale Vergabe von Rechten (bzw einfache/komplexe Identifikation) gefördert. b)  Sicherheit nach Außen

1/83 Ein Netzwerkverbund bringt für die Administration eines daran beteiligten Netzwerkes weitere Sicherheitsprobleme, weil nun Rechner des eigenen

30

Informationstechnologie: Grundlagen

Netzwerkes mit Rechnern und den für diese berechtigten Benutzern eines anderen (möglicherweise unsicheren) Netzwerkes kommunizieren, also diese kontaktieren sowie von außen angesprochen werden können. Typischerweise besteht für externe Benutzer und Ressourcen kein Durchgriffsrecht, zB die Vorschreibung eines Mindest-Sicherheitsniveaus, und es sind nur wenig oder gar keine Informationen darüber vorhanden. Entscheidend ist daher, wie weit ein Netzwerk geöffnet und welchen exter- 1/84 nen Stellen vertraut wird. Solange, wie vielfach im Geschäftsverkehr, nur bestimmte Dienste (zB Bestellservice) ausgewiesenen Benutzern eines bestimmten anderen Netzwerkes (etwa vorher geprüften Partnerfirmen) zugänglich gemacht werden, kann ein relativ guter Sicherheitsstandard erzielt werden. Bei weltweiter Öffnung (zB zum Internet) bedeutet dies umgekehrt, dass es der gesamten Welt möglich ist, Angriffe durchzuführen. Insbesondere mit dem Aufkommen und der rasanten Verbreitung des Inter- 1/85 nets wurde es immer dringlicher, die oben besprochenen administrativen Sicherheitsmaßnahmen für geschlossene Netze durch umfassendere Sicherheitskonzepte für offene Netzwerke zu ergänzen. Hierbei spielen sogenannte Firewalls und Application-Level Gateways (ALG) eine zentrale Rolle. Firewall-Systeme werden als Sicherheitsschranke zwischen ein zu schützendes Netz und die unsichere „Außenwelt“ gestellt. Die wesentliche Zielsetzung von Firewalls besteht in der Zugangskontrolle sowohl auf Netzwerk- als auch auf Benutzer- und Datenebene. Jeder Zugriffsversuch auf eine Ressource des geschützten Netzwerkes wird über das vorgeschaltete Firewall-System geführt, in welchem die entsprechenden Berechtigungsdaten abgelegt sind (zB IP-Adressen von berechtigten, aber außerhalb des Netzwerkes liegenden Rechnern). Wird vom Firewall-System ein Zutrittsversuch als Sicherheitsverletzung erkannt, wird dieser abgewiesen, protokolliert und ggf Alarm ausgelöst. In erweiterter Form wird auch die Kommunikation von innen nach außen überwacht, um so Datenweitergabe zu behindern oder sonstige Regeln durchzusetzen (zB Sperren unerwünschter Websites oder die Exfiltration von Daten durch Angreifer). Problematisch ist bei Letzterem Verschlüsselung, da dann eine Überprüfung des Inhalts nicht mehr möglich ist. ALGs arbeiten ähnlich wie Firewalls, verstehen jedoch deutlich mehr vom eingesetzten Protokoll (höhere Schicht im ISO/ OSI-Modell). Firewalls arbeiten auf der Ebene der Kommunikationsverbindungen (welcher Rechner darf mit welchem anderen Rechner kommunizieren), während ALGs den Inhalt der Kommunikation prüfen, etwa wer auf welche Webseiten zugreifen darf oder welche Inhalte in E-Mails verboten sind (zB unverschlüsselte Dateien als Anhang). Ein besonderes Problem ist, dass beide Techniken nur funktionieren, insoweit die Kommunikation auch

31

Michael Sonntag

tatsächlich über sie stattfindet: USB Sticks werden zB „neben“ der Firewall in ein Unternehmen getragen und von dieser Firewall daher nicht behindert. Zusätzlich zu derartigem Schutz an den „Grenzen“ finden evtl Intrusion Detection Systeme (IDS) Einsatz, welche einen eingedrungenen Angreifer entdecken und daran hindern sollen, Daten nach außen zu bringen. Diese dienen uA dazu, Angriffe durch Innentäter (zB MitarbeiterInnen) zu entdecken bzw verhindern. 1/86 Ein weiteres mit der Nutzung des weltweiten Netzverkehrs zusammenhängendes Problem auf Benutzer- und Datenebene ist, die Identität von Personen eindeutig sicherzustellen, die jeweils Daten senden/empfangen, sowie die Geheimhaltung (Confidentiality), Unversehrtheit (Integrity) und Verfügbarkeit (Availability) der übertragenen Daten zu sichern. Die Identitätsüberprüfung erfolgt ähnlich wie bei geschlossenen Systemen, jedoch mit dem Problem, dass im Internet eine exakte Überprüfung (zB per amtlichem Lichtbildausweises mangels physischer Präsenz) vielfach nicht möglich ist, sondern lediglich ein „Wiedererkennen“ bzw ein Vertrauen auf die Überprüfungen oder die Sorgfalt Dritter (dass etwa die Prüfnummer einer Kreditkarte nur ihr tatsächlicher Inhaber kennt oder die elektronische Signatur tatsächlich dieser Person zugeordnet ist und die PIN geheim gehalten wurde). Geheimhaltung wird typischerweise durch Verschlüsselung erreicht, wobei sich das Problem stellt, wie der verwendete Schlüssel zum Kommunikationspartner gelangt (symmetrische Kryptographie) bzw mit wem man genau kommuniziert (asymmetrische Kryptographie). Die Unversehrtheit wird normalerweise über Prüfsummen sichergestellt, sodass zufällige (bei elektronischen Signaturen auch absichtliche) Veränderungen erkannt werden können. Verfügbarkeit wird über (jederzeit mitlaufende = „hot standby“, oder auf Lager liegende) Ersatzgeräte sowie Sicherungskopien verbessert. 3.  Internet a)  Aufbau und Struktur

1/87 Das Interconnected Network (Internet) ist ein loser, weltumspannender Verbund verschiedenster grundsätzlich gleichrangiger Netzwerke, die überwiegend dieselbe Protokollfamilie (nämlich TCP/IP, siehe unten) verwenden. Jedes einzelne Teilnetzwerk ist unabhängig von den anderen und gehört einer separaten Organisation. Dies bedingt spezielle Einrichtungen zur Kommunikation zwischen diesen Netzwerken (Peering), welche über vergleichsweise wenige zentrale Knotenpunkte (meist jedoch zur Ausfallssicherheit redundant ausgelegt) abgewickelt werden. An diesen Punkten

32

Informationstechnologie: Grundlagen

werden die Netzwerke großer Internetdiensteanbieter miteinander sowie mit internationalen Leitungen und nahe gelegenen Rechenzentren verbunden. Der größte deutsche Knoten (DE-CIX in Frankfurt) weist derzeit (2019) zB einen durchschnittlichen Datenverkehr von ca 4,9  TBit/s auf. Durch das Fehlen einer hierarchischen Struktur oder einer zentralen Verwaltung ist der Datenverkehr im Netz gegen physische Angriffe auf einzelne Knoten (zB militärischer Art) wenig anfällig, da ausfallende Knoten (bzw Übertragungsrouten) umgehend automatisch durch funktionierende ersetzt werden. Real kann derzeit jedoch bereits der Ausfall eines einzigen wichtigen zentralen Knotens (mit all seinen Ersatzstellen) oder einer einzelnen Überseeleitung zu starken Behinderungen in großen Teilen der Welt führen. Darüber hinaus ist das Internet einer Vielzahl neuer Angriffsmöglichkeiten ausgesetzt, zB Manipulation von IP-Adressen, Abhören oder Verfälschen unverschlüsselter Nachrichten, Umleitung von Übertragungswegen, Nachbau von Websites, Phishing, Spam etc. Organisationen bzw Firmen, die eine Verbindung zum Internet anbieten, 1/88 nennt man Internet Service Provider (ISP, „Internetdiensteanbieter“, Access-Provider). Im Internet werden verschiedenste Dienste wie zB E-Mail, WWW oder FTP angeboten (= „Services“). Sie basieren auf der Bereitstellung von Servern (Hard- und Software), welche die jeweilige Aufgabe übernehmen (Mail-Server, Web-Server, FTP-Server usf). Derartige Provider bieten einen oder mehrere verschiedene solcher Dienste an, entweder unentgeltlich (zB werbefinanzierte Gratis-E-Mail Konten) oder entgeltlich (wie kommerzielle Rechtsdatenbanken). Im Gegensatz zu ISPs werden diverse Dienste ebenso vielfach von Privatpersonen mehr oder minder erfolgreich angeboten, wie eine private Website oder ein häufig gelesenes Blog. Wird lediglich Dritten Speicherplatz zur Verfügung gestellt, so spricht man von Host-Providern; wer hingegen den Inhalt bereitstellt ist Content-Provider. Auch wenn die Zielgruppe oft lokal, aufgrund der Sprache oder durch persönliche Bindungen eingeschränkt ist (praktische Grenze), besteht dennoch grundsätzlich weltweite Erreichbarkeit (technische Grenze). Wie jedes Netz basiert auch das Internet als Netzwerkverbund auf der ein- 1/89 deutigen Adressierung der beteiligten Ressourcen (IP-Adresse, siehe unten). Die Übertragung im Internet erfolgt grundsätzlich unverschlüsselt, außer es werden spezielle Hilfsmittel eingesetzt, um die Daten vor der Übertragung zu verschlüsseln, oder Protokolle, welche dies bereits eingebaut haben. Beispiele hierfür sind HTTP (Websurfen ohne Verschlüsselung) bzw HTTPS (verschlüsselter Abruf von Webseiten), beides Protokolle, oder GnuPG (Verschlüsselung/Signierung beliebiger Daten), eine Software.

33

Michael Sonntag

b) Adressierung

1/90 Für die Kommunikation im Internet wird die Protokoll-Familie TCP/IP (Transmission Control Protocol/Internet Protocol) eingesetzt. Neben den Haupt-Protokollen IP und TCP finden noch weitere Protokolle Anwendung, welche zwar essentiell, jedoch eher für Techniker interessant sind. 1/91 Das Internet kann nur dann genutzt werden, wenn alle am Datenaustausch beteiligten Computer eindeutig identifizierbar sind. Diese Identifizierung erfolgt durch die Zuweisung von Adressen, die jeweils weltweit nur ein einziges Mal vergeben werden. Im Internet ist daher (abgesehen von Sonderfällen; siehe unten) jeder Computer durch seine individuelle Adresse, die IPAdresse (Adresse des Internet Protokolls), identifiziert. IP-Adressen bestehen nach IPv4 (IP-Protokoll Version 4) aus vier durch Punkte getrennte Zahlen im Bereich 0 bis 255. Eine gültige Adresse ist zB 140.78.100.67. Jede Datenübertragung wird in einzelne Pakete aufgeteilt und jedes dieser IPPakete ist mit einem Vorspann versehen, der uA die Sender- und die Zieladresse (vergleichbar mit der Absender- und Empfänger-Anschrift auf einem Brief) enthält. Aufgrund der Zieladresse werden die Pakete individuell über Router auf ihrem Weg zum Zielrechner weitergereicht, wo sie in Empfang genommen und verarbeitet werden. Typisches Kennzeichen des IP-Protokolls ist es, dass Pakete lediglich „best effort“, also nach Möglichkeit, zugestellt werden. Einzelne Pakete können daher verloren gehen, doppelt ankommen oder in falscher Reihenfolge eintreffen; dafür ist die Kommunikation sehr rasch und effizient. Für bestimmte Anwendungen, zB Live-Videoübertragung oder Internet-Telefonie (Voice over IP, VoIP), kommen daher auf IP aufbauende Protokolle zum Einsatz. Hier werden zB verloren gegangene Pakete ignoriert („Aussetzer“ im Telefonat/Video). 1/92 Das TCP (Transmission Control Protocol) ist im Gegensatz zum IP, auf dem es aufbaut, ein sogenannter verbindungsorientierter Transportdienst, dh es wird für die Datenübermittlung eine permanente Verbindung (ähnlich einem Telefongespräch) zwischen Sender- und Zielrechner aufgebaut, welche für die gesamte Dauer der Datenübertragung aktiv bleibt. Intern wird dies über das IP (Internet Protocol) realisiert, indem fehlende Pakete für die Komplettierung der „Sendung“ nochmals angefordert bzw Duplikate von Paketen verworfen werden. Zur Richtigstellung der Reihenfolge dienen Zwischenpuffer. Naturgemäß ist dies mit höherem technischen Aufwand verbunden, der zu Verzögerungen und Geschwindigkeitsreduktion führt (beides ist für die meisten Anwendungen vernachlässigbar gering). Beispiele für die Verwendung von TCP sind Websurfen (HTTPS) und E-Mail (SMTP, IMAP). 

34

Informationstechnologie: Grundlagen

Die für erfolgreiche Kommunikation notwendige Eindeutigkeit und welt- 1/93 weite Einmaligkeit der IP-Adressen muss durch organisatorische Maßnahmen sichergestellt werden, welche von diversen internationalen und nationalen Vereinen und Agenturen wahrgenommen werden. Diese sind fast ausschließlich privatwirtschaftlich organisiert, besitzen jedoch oft eine (in)offizielle „Billigung“ des Staates. Da IPv4-Adressen knapp und mittlerweile erschöpft (weltweit nur mehr wenige „Reste“ zu vergeben) sind sowie aus diversen anderen Gründen, zB Sicherheit oder Durchsetzung von Verträgen (ISPs verbieten Privatkunden typischerweise das Anbieten von Diensten), erhalten nicht alle Endbenutzer auch tatsächlich eine derartige weltweit eindeutige und permanente Adresse. In diesem Fall benötigen sie einen weiteren Rechner mit einer solchen, welcher die Kommunikationsaufgabe für sie übernimmt (zB ein Web-Proxy, welcher die angeforderte Webseite selbst holt, zwischenspeichert und anschließend weiterleitet, ein „Caching-Provider“). Viele Endbenutzer-PCs besitzen daher lediglich sogenannte „private“ IP-Adressen, welche nicht weltweit einmalig und daher nur dazu geeignet sind, mit Hilfe weiterer Rechner Dienste zu nutzen; sie können selbst solche auch nicht anbieten. Mittels spezieller Vorkehrungen ist jedoch das Anbieten von Diensten von privaten IP-Adressen aus eingeschränkt möglich (zB P2P-Filesharing). Eine hiervon unabhängige Kategorisierung von IP-Adressen erfolgt nach „statisch“ und „dynamisch“. Statische IP-Adressen werden dauerhaft zugewiesen und der Besitzer ist im Falle von öffentlichen IPs typischerweise in einer öffentlichen Datenbank („Whois“) eingetragen. Dynamische IP-Adressen werden hingegen bei jeder „Einwahl“ (= Einschalten des Verbindungsgerätes; vielfach auch nach gewissen Zeitabständen, zB alle 12 Stunden) neu vergeben. Bei letzteren ist es deshalb schwierig festzustellen, welchem Benutzer zu welchem Zeitpunkt welche IP-Adresse zugeordnet war (unabhängig davon, ob diese öffentlich oder privat ist): Dies weiß (für vergangene Zeitpunkte eventuell bzw bei Vorratsdatenspeicherung sicher; jeweils nur für eine gewisse Zeitspanne) der jeweilige ISP. Diese Abgrenzung ist jedoch problematisch, da auch eine technisch dynamische Zuteilung einer IP-Adresse so konfiguriert werden kann, dass ein bestimmtes Gerät immer dieselbe IP-Adresse erhält und damit effektiv eine statische IP-Adresse besitzt. Zur Behebung des Problems mangelnder öffentlicher IP-Adressen erfolgt 1/94 eine Umstellung von IP-Adressen der Version 4 („IPv4“, derzeit und seit langem verwendet) auf Version 6 (IPv6; statt 4 werden hier 16 Zahlen verwendet; technisch existieren noch weitere Unterschiede, da sich viele Protokolle ändern; Adress-Beispiel: 2001:0db8:6947:3ad7:0815:3ead:5823:753d). Problematisch ist, dass (außer mit besonderen Lösungen) beide Endgeräte

35

Michael Sonntag

die gleiche Version von IP verwenden müssen, um miteinander kommunizieren zu können. Für die Übergangszeit müssen daher Computer (Clients und Server sowie die Übertragungsstrecke dazwischen) beide Protokolle beherrschen und anbieten. Aufgrund der viel höheren Anzahl an Adressen ist bei IPv6 davon auszugehen, dass jedes Gerät tatsächlich weltweit eindeutig adressierbar sein kann, was neue Sicherheits-, aber auch Datenschutzfragen aufwirft (zB regelmäßige zufällige Änderung der IPv6-Adresse, um eine Nachverfolgung zu erschweren). c)  Domain Namen

1/95 Da die in Zahlenblöcken dargestellten IP-Adressen für den Anwender recht umständlich zu handhaben und schwer zu merken sind, werden sie über Domain-Name-Server leichter verständlichen, meist natürlich-sprachlichen Bezeichnungen, den Domain Namen, zugeordnet (Domain-Name-System; DNS). Das DNS ist, im Gegensatz zur technischen Infrastruktur des Internets, als hierarchische Baumstruktur aufgebaut, welche jedoch dezentral verwaltet wird: Jeder Inhaber eines Domainnamens kann bestimmen, was „unterhalb“ existiert. Hiermit wird zusätzlich sichergestellt, dass jeder Domainname weltweit eindeutig ist. Zu beachten ist, dass es sich bei dem aktuellen Namenssystem lediglich um eine mögliche Variante handelt. Für die gleichen IP-Adressen könnte auch eine gänzlich andere (oder bloß von anderen Institutionen betriebene) Zuordnung von Name und Adresse erfolgen. Derart alternative Namensräume existieren zwar, besitzen jedoch keine praktische Bedeutung oder finden lediglich organisationsinterne Anwendung. 1/96 Domain-Namen setzen sich aus durch Punkte abgegrenzten Bezeichnern zusammen: Der äußerst rechte Teil bezeichnet als oberste Strukturebene die Top-Level-Domain (TLD), die sich auf den logischen Standort der Domainverwaltung oder deren inhaltlichen Bezug bezieht (und nicht auf den physischen „Standort“ der Server oder der darunter angebotenen Dienste). TLDs werden in generische (gTLD, zB .com = „commercial“, .gov = „government“, .org = „organization“) sowie in länderspezifische TLDs (ccTLD – country code TLD, zB .at, .de, .cc usf) eingeteilt. Die links vor der TLD angeführten Bezeichner geben die frei wählbare Domainbezeichnung an, die aus mindestens einer sowie beliebigen weiteren Unter-Domains bestehen kann. Die Adresse „“ würde sich beispielsweise auf einen Rechner oder Dienst mit dem Namen „www“ beziehen (typischerweise der Name eines Webservers, doch ist dies lediglich eine Konvention und besitzt keinerlei technische Bedeutung), welcher der Domain „ins“ (Institut für Netzwerke und Sicherheit) unterhalb von „jku“ (Johannes Kepler

36

Informationstechnologie: Grundlagen

Universität Linz) in Österreich „at“ zugeordnet wird (und sich im konkreten Fall auch physisch dort befindet, was aber keine Voraussetzung ist). Mit diesem Domainnamen ist etwa die IP-Adresse 140.78.100.67 verbunden. Weil für Domain-Namen vor allem im wirtschaftlichen Kontext ein bestmöglicher Zuordnungs- und Wiedererkennungscharakter gewünscht wird, ist die Frage, wer welche Domainbezeichnung verwenden darf, im Einzelfall oft enorm umstritten. Um Doppelvergaben zu vermeiden, erfolgt die Verwaltung und Vergabe 1/97 von Domainnamen (nur TLDs!) „zentral“ durch die Internet Corporation for Assigned Names and Numbers (ICANN). Sie bedient sich dabei wiederum ihr untergeordneter Organisationen (für gTLDs wie auch ccTLDs). Für die Vergabe von Domain-Namen in Österreich ist beispielsweise die nic.at GmbH, ein privates Unternehmen, zuständig, welches die Universität Wien für die technische Abwicklung heranzieht. ICANN, nic.at und die weiteren Unterorganisationen sind in fast allen Ländern nicht staatliche Behörden, sondern privatwirtschaftlich organisiert, wenn auch bei der Vergabe der ccTLDs (Veränderungen erfolgen hier nur extrem selten) großes Augenmerk auf die Wünsche des jeweiligen Staates gelegt wird. Streitigkeiten aus der Vergabe von Domain-Namen werden vor den ordentlichen Gerichten, je nach TLD auch vermehrt vor Schiedsstellen, ausgetragen. d) Dienste

Im Internet wird eine Vielzahl von Diensten angeboten, wobei in den letz- 1/98 ten Jahren eine starke Reduktion eintrat und viele inzwischen durch das WWW substituiert wurden. Einige der bedeutenderen sind WWW, E-Mail, P2P-Filesharing und soziale Netzwerke. Alle Arten von Organisationen, sowohl kommerzielle (E-Commerce) und amtliche (E-Government), wie auch ideelle (Vereine) und Privatpersonen nutzen es für diverse Zwecke mit unterschiedlichsten Intentionen und bieten technisch wie inhaltlich verschiedenste Dienste an. Im Folgenden sollen einige der relevanteren Kategorien besprochen werden: • WWW Der wohl populärste Dienst des Internet ist das World Wide Web 1/99 (WWW), das umgangssprachlich fälschlicherweise oft als Synonym für das Internet selbst verwendet wird. Grundlage für sein Verständnis ist, dass dieser Dienst dem Client/Server-Prinzip gehorcht. Die vom WWW-Server (kurz: „Web-Server“) angebotenen und mittels URL (Uniform Ressource Locator) adressierten Daten können von der benutzerseitig installierten Client-Software (Browser) angefordert und nach

37

Michael Sonntag

der Übermittlung interpretiert und am Bildschirm ausgegeben (oder ggf lokal gespeichert, ausgedruckt etc) werden. Der URL gibt typischerweise (von links nach rechts gelesen) an: Transferprotokoll, Domain bzw IP-Adresse des Server(dienste)s, Pfadangabe bis einschließlich Dokumentname. Das Transferprotokoll für HTML-Seiten (Hyper Text Markup Language; = WWW) ist http(s) (Hyper Text Transfer Protocol Secure). Der URL „“ gibt also an: das Transferprotokoll https, den Server/Dienst www der Domain sonntag.cc, welcher im Ordner professional die Datei publications.html enthält. Diese Datei wird durch clientseitige Angabe dieses URLs angefordert und kann von einem Browser dargestellt werden. Technisch ist jedoch zu beachten, dass was hier wie eine Datei mit dem Namen „publications.html“ aussieht, nicht unbedingt tatsächlich eine Datei sein muss. Der Server kann jeden beliebigen Namen mit einer beliebigen Datei beantworten oder die Antwort auch dynamisch durch Software erzeugen (wie hier). Ein URL ist daher lediglich eine logische Bezeichnung einer Ressource und keine Angabe einer physikalischen Dateneinheit oder eines Ortes: Die Domain „.cc“ ist die ccTLD der Kokosinseln, der zugehörige Server steht jedoch in Österreich und der Inhalt richtet sich an die gesamte Welt (so sie daran interessiert sein sollte). 1/100

Die Gesamtheit der jeweils serverseitig unter einem Domainnamen angebotenen Ressourcen wird als Site bezeichnet. Typischerweise enthält eine Site eine Anzahl von Pages (Seiten) mit unterschiedlichen URLs. Jede Seite besteht aus einer HTML-Seite und potentiell sehr vielen weiteren Elemente (Programmcode, Schriftarten, Grafiken, weiteren Seiten, dynamisch angeforderten Daten etc), die jeweils auch von anderen Servern geladen werden können. Der Besuch einer Seite kann daher Spuren auf einer Vielzahl an Server hinterlassen: Jeder davon kann protokollieren, wann welches Element von welcher IP-Adresse aus abgerufen ­wurde.

1/101

Bei HTML handelt es sich um eine sogenannte Seitenbeschreibungssprache, dh eine Spezifikation, die dazu dient zu beschreiben, wie Inhalte dargestellt werden sollen. Dies ist jedoch nicht vollständig umgesetzt, sodass in Webseiten sowohl Daten wie auch deren Darstellungsanweisungen vermischt sind. Mittels CSS (Cascading Style Sheets) wird versucht, diese angestrebte Trennung wieder zu verstärken. HTML wurde und wird laufend weiterentwickelt, wobei jedoch viele Hersteller von Browsern eigene Zusatzfunktionen implementieren, welche dann später in den Standard einfließen – oder auch nicht. Diese Praxis führt dazu, dass Webseiten in jedem Browser mehr oder weniger unterschiedlich

38

Informationstechnologie: Grundlagen

aussehen, manchmal falsch dargestellt werden oder gar nicht funktionieren (JavaScript, ausdrucken etc).

Um nicht nur statische Inhalte darstellen zu können, existiert die zuge- 1/102 hörige Skriptsprache „JavaScript“, welche von den Browsern interpretiert wird und daher unabhängig vom Betriebssystem ist, auf dem der Browser ausgeführt wird. Sie erlaubt es zB die Webseite dynamisch zu verändern, ohne sie (komplett) neu vom Webserver anfordern zu müssen. Viele aktuelle Websites funktionieren ohne JavaScript gar nicht mehr oder nur sehr eingeschränkt.

• Links

HTML bietet die Möglichkeit Links anzulegen, dh graphische (zB Bil- 1/103 der) oder Textinformation mit einem URL zu unterlegen. Sichtbar ist dann beispielsweise nur der Text „Kontakt“, hinter dem sich der URL „“ verbirgt. Durch Mausklick auf den Link wird per HTTPS die Ressource „contact.html“ von der Site angefordert. Ein Link kann auf dieselbe Webseite verweisen („anchor link“; zB um direkt weiter nach unten zu gelangen), eine andere Seite der selben Site („Interner Link“) oder auf eine gänzlich andere Site („Externer Link“) führen. Jede Website kann lediglich bestimmen, welche Links sie selbst anbietet, dh was von ihr wegführt, aber nicht, welche anderen Websites Links zu ihr selbst hin anbieten. Links sind also ausschließlich unidirektional und können vom „Ziel“ nicht beeinflusst werden (in manchen Konstellationen kann der Abruf über bestimmte oder alle externen Links jedoch verhindert werden oder eine Umleitung auf eine Startseite erfolgen). Dies bedeutet umgekehrt, dass bei einer Entfernung der Ziel-Webseite eines Links dieser selbst dadurch unberührt bleibt und von nun an „ins Leere“ zeigt. Klickt jemand auf ihn (an der Quelle nicht erkennbar!), so erhält er eine Fehlermeldung des ZielWebservers, dass dieses Objekt nicht existiert. Ebenso ist es jederzeit möglich, den Inhalt einer Seite zu verändern oder auszutauschen, ohne dass die Quelle eines Links davon erfährt – außer sie überprüft dies von sich aus aktiv. Moderne Browser rufen uU zur Optimierung verlinkte Webseiten auch schon im Vorhinein ab, bevor der Benutzer noch auf den Link klickt. Auch JavaScript kann ohne Benutzerinteraktion Webseiten laden und (optional!) anzeigen, zB als Pop-ups oder in einem Teilbereich der Webseite.



In Bezug auf die rechtliche Beurteilung werden Links verschiedenartig 1/104 eingeteilt: „homepage“ oder „surface“ Links führen zur Startseite eines Web-Angebots, dh der URL besteht lediglich aus Protokoll und Do-

39

Michael Sonntag

mainnamen, enthält jedoch weder Unterverzeichnisse (Pfadangabe) noch einen Dateinamen. Davon zu unterscheiden sind „deep links“, welche auf Unterseiten einer Website führen und daher Unterverzeichnis(se) und/oder Dateinamen enthalten. Diese Unterscheidung ist rein organisatorisch und besitzt keinen technischen Hintergrund. Von diesen „normalen“ Links auch technisch zu unterscheiden sind „Einbettungen“ („embedded content“, „inline links“ oder speziell bei Bildern, teilweise aber auch generell verwendet, „hotlinking“). Hierbei wird der Link auf der Webseite derart ausgestaltet, dass der verlinkte Inhalt beim Laden der ihn beinhaltenden Seite automatisch vom Browser von einem weiteren Server angefordert und integriert wird. Im Gegensatz zu surface/deep links erfolgt hier keine Benutzerinteraktion, um das Laden von Objekten zu initiieren. Die Übertragung der Daten erfolgt direkt und automatisch zwischen dem Browser des Surfenden und dem weiteren Server; der Server, von dem die Webseite stammt, ist hier nicht involviert. Für den Benutzer ist der tatsächlich „fremde“ Ursprung der dargestellten Inhalte jedoch nicht direkt ersichtlich. Dies wird vielfach zur Einbettung von Bildern, Videos, Musik, interaktiven Objekten, allgemeinen Daten oder Webseiten (dann wird bevorzugt die Bezeichnung „Framing“ eingesetzt) verwendet. • Suchmaschinen 1/105

40

Ist der URL eines gewünschten WWW-Angebotes unbekannt, so können Suchmaschinen weiterhelfen. Diese fragen alle ihnen bekannten URLs im WWW im Voraus ab und indexieren die dort aufgefundenen Webseiteninhalte (und teilweise auch sonstige Inhalte, wie PDFs oder Bilder). Alle hierbei aufgefundenen URLs werden der eigenen Liste hinzugefügt und ebenso besucht. Damit entsteht ein Index des gesamten (oder zumindest des Großteils) des Internets, was jedoch mit enormem Aufwand an Bandbreite und Speicherplatz verbunden ist. Aus diesem Index werden anschließend die Suchanfragen beantwortet. Neben dem sichtbaren Seiteninhalt berücksichtigen manche Suchmaschinen auch (optionale) unsichtbare „Kopfinformation“ in HTML-Dokumenten, sog „meta tags“. Diese enthalten zB Informationen über den Ersteller und/oder Besitzer der Website, eine kurze Beschreibung des Inhalts, Schlüsselworte als Indexierungsvorschläge, Verbote für Suchmaschinen diese Seite zu indexieren etc. Manche Suchmaschinen speichern darüber hinaus auch die abgerufenen Webseiten (zumindest in Teilen, zB ohne Bilder), sodass bei Ausfall des Webservers diese noch eingeschränkt im Internet auffindbar sind (Beispiel: „Google Cache“). Abgesehen von Webseiten ist eine derartige Indexierung ebenso für andere Inhaltsarten

Informationstechnologie: Grundlagen

möglich, zB für Bilder – auch hier werden Kopien der gefundenen Inhalte bei der Suchmaschine gespeichert. • E-Mail E-Mail (electronic mail, elektronische Post) ist ein Dienst, der es ermög- 1/106 licht, Nachrichten, Texte und (als „Attachment“, Anhang) Dateien aller Art (sofern sie nicht zu groß sind) über das Internet ähnlich einem Brief zu versenden. Voraussetzung dafür ist neben einem Mail-Server, der die Teilnehmer verwaltet, eine eindeutige Identifizierung/Adressierung der beteiligten Rechner und Personen. Die technische Nutzeradressierung entspricht dem DNS-Schema mit einem vorangestellten Benutzernamen. Die vom Mail-Serviceprovider vergebene E-Mail-Adresse setzt sich aus name @ (= „at“) domainname.tld zusammen (Beispiel: „[email protected]“). Wird eine Nachricht versendet, gelangt sie zunächst an den E-Mail-Server der Domain des Empfängers (hier: jku.at) und wird dort für den Benutzer gespeichert. Mittels eines Mail-Clients (zB Thunderbird, MS Outlook) kann der Empfänger seine Mails abfragen. Um sicherzustellen, dass nur der jeweils Berechtigte seine Mails erhält, ist dieser Zugriff stets an eine Identifikation, typischerweise Benutzernamen und Passwort, gebunden. E-Mail-Dienste werden auch zur einfachen Verbreitung von (Massen-)Information durch Verteilerlisten (mailing lists) benutzt, als abonnierbarer E-Mail-Service für Nachrichtenrundschreiben (newsletter) eingesetzt oder von Diskussionsgruppen verwendet. E-Mail ist neben dem WWW einer der weltweit meistgenutzten Dienste im Internet. E-Mails werden grundsätzlich unverschlüsselt übertragen, ähnlich 1/107 Postkarten. Auf dem ersten Übertragungsschritt (vom Mail-Programm des Absenders zu seinem eigenen Mail-Server, üblicherweise beim ISP; entspricht Einwerfen im Postkasten) sowie dem letzten (Abholen durch das Mail-Programm des Empfängers von seinem Mail-Server, typischerweise bei dessen ISP; entspricht Leeren des Postkastens) ist die Möglichkeit für Verschlüsselung heute Standard und üblich. Zwischen den (beiden, ev befinden sich ein oder mehrere weitere Server dazwischen) Mailservern erfolgt die Übertragung hingegen üblicherweise im Klartext und nur, wenn beide Server dies wünschen/verlangen und unterstützen, verschlüsselt (ähnlich einem versperrten Postauto). Sowohl ein Mitlesen wie auch eine Veränderung einer E-Mail sind daher technisch meist problemlos möglich, sowohl auf dem Übertragungsweg als auch auf allen dazwischen liegenden Mailservern. Es existiert verschiedene Software (bzw ist in modernen Mail-Programme bereits eingebaut), mit der E-Mail-Inhal-

41

Michael Sonntag

te sowohl verschlüsselt wie auch digital signiert werden können, um diesem Manko abzuhelfen. Beides setzt jedoch voraus, dass auch die Gegenstelle über diese Technik verfügt, erfordert daher weitere organisatorische Vorkehrungen (Austausch/Abruf von Zertifikaten etc) und ist so nur eingeschränkt praxistauglich (insbesondere jedoch für geschlossene, wenn auch uU sehr große Benutzergruppen). 1/108

Das E-Mail System im Internet gibt keinerlei Garantie für eine erfolgreiche Zustellung oder die Rücksendung einer Fehlermeldung bei Schwierigkeiten. All dies ist üblicherweise gegeben bzw wird versucht, doch sind viele Konfigurationen möglich, bei denen Probleme auftreten und keinerlei Mitteilung an irgendjemanden erfolgt. Die erfolgreiche Absendung einer E-Mail garantiert daher nicht ihre Zustellung, geschweige denn eine tatsächliche Kenntnisnahme durch den intendierten Empfänger. Ein Analogon zu einem eingeschriebenen Brief existiert nur in speziellen geschlossenen Systemen.

1/109

Da weder für Absenden noch Zustellung einer E-Mail die Zustimmung des Empfängers erforderlich ist und damit heute auch praktisch keinerlei Kosten verbunden sind, haben E-Mails Briefe auf Papier in vielen Fällen verdrängt. Dies führte aber auch zur Spam-Problematik, worunter man die unerwünschte Zusendung von Werbung (per E-Mail, in erweitertem Sinne aber überall im Internet, zB durch Kommentare mit Links auf Webseiten) versteht. Nach verschiedenen Untersuchungen beträgt derzeit der Anteil von Spam am weltweiten E-Mail Aufkommen bis zu ca 90 %, dh nur jede zehnte E-Mail ist „erwünscht“.

• P2P-Filesharing 1/110 Unter Peer-to-Peer (P2P) versteht man eine Kommunikationsweise, bei der alle Teilnehmer gleichberechtigt sind, anders als im Client-Server (CS) Modell, bei dem einzelne Rechner eine besondere Stellung besitzen. Typisches Beispiel ist das Verteilen von Dateien: Im CS-Modell bietet der Server Dateien an und Clients können diese herunter- oder hochladen (Beispiel: Webserver). Ein direkter Austausch von Dateien zwischen Clients (dh direkt von Browser zu Browser) findet jedoch nicht statt. Im P2P-Modell kann hingegen jeder Rechner Dateien anbieten und jeder Rechner kann von jedem anderen Rechner Daten anfordern. Eine besondere Herausforderung bei P2P ist es daher festzustellen, welcher Rechner welche Daten anbietet, da eben kein zentrales Verzeichnis existiert. Praktisch kommen auch gemischte Modelle vor, wo zwar eine zentrale Liste existiert, die Dateien aber dezentral verteilt werden, oder Modelle, bei denen es „besondere“ Clients gibt, welche zusätzliche Aufgaben

42

Informationstechnologie: Grundlagen

übernehmen (normalerweise, um die Skalierbarkeit zu verbessern, da reine P2P Systeme oft mit größerer Teilnehmeranzahl ineffizient werden). Bekanntestes Beispiel für P2P Modelle ist P2P-Filesharing, typischer- 1/111 weise von Audio- oder Videodaten oder Computerprogrammen (jedoch nicht darauf beschränkt). Hierbei wird über die Software festgestellt, welche anderen (oft privaten) Personen eine gewünschte Datei oder Teile davon anbieten (Beispiel: Ein Buch mit 100 Seiten). Von vielen dieser Personen wird dann gleichzeitig ein jeweils anderer Teil der Datei heruntergeladen (von 100 Personen jeweils die Kopie einer einzelnen Seite). Während dieses Vorgangs werden jedoch alle bereits fertig geladenen Teile automatisch angeboten und uU von einer Vielzahl anderer Nutzer bereits vom eigenen Rechner heruntergeladen (von jeder vollständig erhaltenen Buchseite werden bei Anfragen Kopien an weitere Personen verschickt): Jeder Download ist (zumindest potentiell) ein vielfacher Upload. Dieses automatische Anbieten der Inhalte kann uU deaktiviert oder eingeschränkt (zB per Bandbreitenzuteilung: 10MBit/s maximale Downloadrate, 1kBit/s maximale Uploadrate) werden, was jedoch sehr ungern gesehen wird („Leechen“), da das System genau darauf aufbaut, dass jeder auch „beiträgt“ und nicht ausschließlich „konsumiert“. Derartige Systeme sind besonders robust gegen Ausfälle, da sie nur durch „Ausschalten“ aller Teilnehmer beendet werden können, während es bei einem Client-Server Modell ausreicht, nur die (im Vergleich zu den Clients sehr viel weniger zahlreichen) Server stillzulegen. • Soziale Netzwerke

Hierunter versteht man diverse Dienste, welche dazu dienen, Benutzer 1/112 miteinander zu verbinden und untereinander kommunizieren zu lassen. In vielen Fällen handelt es sich hierbei um Webseiten bzw Apps für Mobilgeräte. Welcher Art die Kommunikation ist, kann sehr unterschiedlich ausgestaltet sein: Ein eigenes „Profil“, um sich und seine Interessen darzustellen, das Teilen von Medien (zB Fotos oder Videos), textuelle Kommunikation, individuell oder in Gruppen etc. Ein wichtiges Merkmal hierbei ist, dass der Großteil (oder alle) Inhalte von den einzelnen Nutzern stammt und nicht von einer Institution vorgegeben wird, wie zB eine Zeitung im Internet, zu deren „offiziellen“ Artikeln Nutzer ihre Meinung abgeben dürfen. Im Prinzip kann daher jeder Benutzer die gesamte Welt erreichen, wenn seine Äußerung nur gut/interessant genug ist – und sich weit genug verbreitet, zB empfohlen wird. Die meisten sozialen Netzwerke führen ihre Finanzierung über die Einblendung von

43

Michael Sonntag

Werbung durch – in verschiedensten Arten. Um diese möglichst teuer verkaufen zu können, werden daher alle von den Benutzern eingegebenen Informationen ausgewertet sowie zusätzliche Informationsquellen erschlossen (zB wer wann wie oft auf welche Weise mit wem interagiert, ebenso wie Besuche auf externen Webseiten). Datenschutz steht daher den Geschäftszielen diametral entgegen – je mehr Benutzer über sich preisgeben, umso mehr Einnahmen sind möglich, und gleichzeitig desto mehr andere Besucher können angezogen werden. Denn derartige Netzwerke sind für Nutzer umso wertvoller, je mehr Teilnehmer sie besitzen bzw darüber erreichbar sind. Ihre Größe im Sinne regelmäßig aktiver Besucher ist daher ein essentielles Merkmal.

VI.  Geschäftsmodelle 1/113 Im Internet existiert eine Vielzahl an Geschäftsmodellen. Einerseits diejenigen, welche darin lediglich einen neuen Kommunikationskanal sehen (zB Werbung für Restaurants, Online-Katalog für Versandhandel), andererseits solche, bei denen die Leistung unmittelbar über das Internet angeboten bzw übermittelt (wie etwa Zugriff auf besondere Informationen oder Verkauf von digitalen Waren mit „Zustellung“ per Download, wie etwa Rechtsdatenbanken oder Multimedia-Angebote). Besonderes Kennzeichen ist die Internationalität: Auch für sehr kleine Unternehmen ist es möglich, international Waren oder Dienstleistungen anzubieten und elektronisch auszuliefern, entweder selbst oder über Vermittlung größerer Plattformen (zB eBay, Amazon). Ein Problem hierbei ist, dass damit eine Vielzahl an Rechtsordnungen verbunden sein können (Konsumentenschutz im Land des Käufers, Vertragsabschluss im Land des Verkäufers, unlauterer Wettbewerb im Rest der Welt etc – wer genau wo was einklagen kann, ist sehr komplex). 1/114 Bemerkenswert ist vor allem Werbung als Geschäftsmodell für OnlineDienstleistungen für Konsumenten, dh es werden zwar Informationen oder Dienste gratis angeboten, den Nutzern wird jedoch im Gegenzug dafür Werbung in verschiedenster Art präsentiert, wofür von den Werbenden ein Entgelt an den Diensteanbieter fließt. Um die Streuverluste gering zu halten, werden möglichst umfassende Informationen über die Nutzer gesammelt (Ort, Interessen, Vorlieben, Kaufabsichten, demographische Informationen etc), sodass ihnen möglichst gut passende personalisierte Werbung präsentiert werden kann. Dies beruht unter anderem darauf, dass eine weit verbreitete Erwartungshaltung „Internet = Gratis“ besteht, und kommerzielle Angebote es daher schwer haben (vergleiche die Probleme mit vielfacher Abschaffung von „Paywalls“ durch Online-Ausgaben von Zeitungen; manche

44

Informationstechnologie: Grundlagen

sind jedoch mit Mischmodellen erfolgreich). Dennoch existieren diese, insbesondere im Business-to-Business Bereich (Beispiel: kommerzielle Rechtsdatenbanken, Sicherheitsdienstleistungen wie zB Virenscanner-Updates, usf). Wird das Internet lediglich als Kommunikationskanal verwendet (typisches Beispiel: Online-Shop) oder werden „virtuelle Güter“ verkauft (Spiele, Musik etc), so ist das Geschäftsmodell meist sehr konventionell und Bezahlung ist problemlos akzeptabel. Besonderen Augenmerks bedarf dann die Sicherheit der Bezahlmethode, um sie ausreichend gegen Angriffe zu sichern.

VII.  Rechts- und sonstige Regeln Die ausführliche Erörterung der Rechtsfragen, die das Internet aufwirft, ist 1/115 den einzelnen juristischen Beiträgen dieses Bandes vorbehalten. An dieser Stelle sei aber betont, dass das Internet nicht – wie in den Anfängen gern behauptet – ein „rechtsfreier Raum“ ist. Zu Beginn war es allerdings für eine gewisse Zeit lang (und ist es in manchen Bereichen noch heute) de facto ein „rechtsdurchsetzungsfreier Raum“, da sowohl die Beteiligten als auch die Justiz keinerlei Erfahrungen damit besaßen und die meisten Probleme „intern“ gelöst oder ignoriert wurden. Heute bestehen die Probleme hauptsächlich aus geringem Verfolgungsdruck (wenige speziell hierfür ausgebildete Polizisten), einer großen Dunkelziffer (aus diversen Gründen wird nicht gemeldet bzw weil ein Erfolg sowieso nicht zu erwarten ist), internationalen Schwierigkeiten (befindet der Täter sich im Ausland, so ist, selbst wenn er identifiziert werden kann, Strafverfolgung wenig erfolgversprechend) und arbeitsteiliger Kriminalität (der unmittelbare Täter ist mittellos, sodass Schadenersatz illusorisch ist). Daneben existiert eine Vielzahl von Regeln durchaus unterschiedlichen nor- 1/116 mativen Gehalts. So können zB die Regeln der „Netiquette“ zwar nicht als (Gewohnheits-)Recht gelten, sind aber doch unter den Netzteilnehmern akzeptierte Verhaltenskodizes, die zB in AGB zu Vertragsrecht werden können. Eine vom Unionsgesetzgeber gerade auch iZm Digitalisierung vermehrt beobachtbare Strategie ist, auf „Selbstregulierung“ zu setzen und die Erstellung branchenspezifischer „Codes of Conduct“ zu fördern. Sie sind als sog „soft law“ ebenfalls nicht Rechtsregeln gleichzusetzen. Problematisch ist schließlich, dass die Details der Netiquette oft nicht explizit festgelegt sind und sich je nach Benutzergruppe stark unterscheiden können (was in einem Diskussionsforum „erlaubt“ ist, kann in einem anderen zum Ausschluss führen). Auch unterliegen diese Regeln einem stetigen und teilweise raschem Wandel (Beispielhaft: Von der Forderung der Verwendung von Re-

45

Michael Sonntag

alnamen hin zur Akzeptanz von Pseudonymen). Eine faktische Durchsetzung erfolgt teilweise durch den Betreiber eines Dienstes (zB durch Sperrung des Benutzerkontos) oder die anderen Teilnehmer selbst (ignorieren, nicht-einladen, ausblenden etc). Auch die technischen Protokolle im Internet besitzen selbstverständlich keine juristische Qualität in dem Sinn, dass man zB für Webseiten HTTPS/HTML verwenden „müsse“. Vielmehr kann jeder ein beliebiges Protokoll/Format einsetzen, ist dann aber gegebenenfalls von anderen nicht erreichbar oder wird nicht verstanden (was uU auch sehr erwünscht sein kann), was zu einem gewissen praktischen EinhaltungsDruck führt. 1/117 Inzwischen ist eindeutig klargestellt, dass Rechtsvorschriften nicht ihre Gültigkeit verlieren, weil die entsprechenden Handlungen im Internet gesetzt werden. Vielmehr sind bei der Beurteilung straf-, zivil- und auch öffentlich-rechtlicher Sachverhalte die allgemein geltenden nationalen, supraund internationalen Rechtsnormen heranzuziehen. Umgekehrt gilt aber auch, dass eine Handlung nicht alleine dadurch rechtswidrig wird, weil sie im Internet erfolgt. Von praktischer Seite ist sogar eine gewisse Ausweitung der auf einen Sachverhalt anzuwendenden Rechtsvorschriften zu beobachten: Da Webseiten (gilt aber auch für alle anderen Dienste im Internet) grundsätzlich weltweit abrufbar sind (Einschränkungen sind nur sehr schwer möglich und mit moderaten Mitteln umgehbar), besteht potentiell auch weltweite rechtliche Verantwortlichkeit, sodass Rechtsvorschriften einer Vielzahl an Ländern anwendbar wären. Beliebt ist daher, wenn möglich, sog „Forum-Shopping“, die Auswahl eines für den Kläger günstigen (zB wegen örtlicher Nähe, bisheriger Rechtsprechung etc) Gerichtsstandes, da der Erfolgsort bei einer Tat im Internet praktisch überall liegen kann. Dass und wie das Recht mit dieser unbefriedigenden Situation umgeht, wird in den einzelnen Beiträgen im Detail erklärt.

46

Internet Governance Matthias C. Kettemann Inhaltsübersicht I. Einleitung....................................................................................................................... 50 1. Begriff der Internet Governance........................................................................... 50 2. Bedeutung der Internet Governance.................................................................... 51 3. Regelungsziel der Internet Governance............................................................... 51 4. Nationale, europarechtliche und völkerrechtliche Bezüge................................. 52 II. Geschichtliche Entwicklung........................................................................................ 55 1. Frühzeit und Internationalisierung....................................................................... 55 2. Ansätze einer Verstaatlichung............................................................................... 55 3. Prinzipien als normative Leitlinien....................................................................... 56 III. Akteure.......................................................................................................................... 57 1. Der Multistakeholder-Ansatz............................................................................... 57 2. Staaten...................................................................................................................... 59 3. Internationale und supranationale Organisationen............................................. 60 4. Privatsektor............................................................................................................. 61 5. Individuen und Zivilgesellschaft........................................................................... 63 6. ICANN................................................................................................................... 63 IV. Regulierungsansätze und -instrumente....................................................................... 64 1. Von der Netiquette zur Normierung aus Notwendigkeit.................................. 64 2. Normen der Internet Governance........................................................................ 65 3. Grundsätze der Internet Governance................................................................... 66 4. Rechtliche Einordnung.......................................................................................... 69 V. Fazit und Ausblick........................................................................................................ 70

Rechtsgrundlagen Europarechtliche Bezüge Charta der Grundrechte der Europäischen Union (2000/C 364/01), ABl C 2010/83, 389; Richtlinie 95/46/EG  des europäischen Parlaments und des Rates vom 24.  Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutzrichtlinie), ABl L 1995/281, 31; Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation), ABl L 2002/201, 37; Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über be-

47

Matthias C. Kettemann

stimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (Richtlinie über den elektronischen Geschäftsverkehr), ABl L 2000/178, 1; Mitteilung der Kommission vom 19. Mai 2010 an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen „Eine Digitale Agenda für Europa“, KOM (2010) 245 endg; Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft (InfoSoc-Richtlinie), ABl L 2001/167, 10; Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15.  März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG, ABl L 2006/105, 54; Richtlinie 2010/13/EU des Europäischen Parlamentes und des Rates vom 10. März 2010 zur Koordinierung bestimmter Rechts- und Verwaltungsvorschriften der Mitgliedstaaten über die Bereitstellung audiovisueller Mediendienste (Richtlinie über audiovisuelle Mediendienste), ABl L 2010/95, 1; Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung); Kommunikation der Kommission, InternetPolitik und Internet-Governance. Europas Rolle bei der Mitgestaltung der Zukunft der Internet Governance, COM(2014) 72/4.

Völkerrechtliche Bezüge Allgemeine Erklärung der Menschenrechte (AEMR), Resolution 217 A (III) der Generalversammlung vom 10. Dezember 1948; Konvention zum Schutze der Menschenrechte und Grundfreiheiten, ETS 3; Übereinkommen zum Schutz des Menschen bei der automatischen Verarbeitung personenbezogener Daten, ETS  108; Internationaler Pakt über bürgerliche und politische Rechte (IPbürgR), A/RES/2200 A (XXI); Übereinkommen über Computerkriminalität, ETS 185; Europarat, Erklärung des Ministerkomitees über die Grundsätze der Internet Governance (21.5.2012); Europarat, Recommendation CM/Rec(2018)2 of the Committee of Ministers to member States on the roles and responsibilities of internet intermediaries; Europarat, Recommendation CM/Rec(2016)5 of the Committee of Ministers to member States on Internet freedom; Europarat, Recommendation CM/Rec(2016)1 of the Committee of Ministers to member States on protecting and promoting the right to freedom of expression and the right to private life with regard to network neutrality; Europarat, Recommendation CM/Rec(2015)6 of the Committee of Ministers to member States on the free, transboundary flow of information on the Internet; Europarat, Recommendation CM/Rec(2014)6 of the Committee of Ministers to member States on a Guide to human rights for Internet users; Europarat, Recommendation CM/Rec(2012)3 of the Committee of Ministers to member States on the protection of human rights with regard to search engines; Europarat, Recommendation CM/Rec(2012)4 of the Committee of Ministers to member States on the protection of human rights with regard to social networking services; Menschenrechtsrat, Resolution 32/13, The promotion, protection and enjoyment of human rights on the Internet, A/HRC/RES/32/13, 18.6.2016; Menschenrechtsrat, Resolution 28/16, The Right to Privacy in the Digital Age, A/HRC/RES/28/16, 1.4.2015; Internet Rights and Principles Coalition, Charter of Internet Rights and Principles (2011) ; WSIS, Aktionsplan von Genf (2003), Dokument WSIS-03/GENEVA/DOC/5-D; WSIS, Grundsatzerklärung von Genf (2003), Dokument WSIS-03/GENEVA/DOC/4-D; WSIS, Tunis-Agenda für die Informationsgesellschaft (2005), Dokument WSIS-05/TUNIS/DOC/6(Rev.1)-G; WSIS, Verpflichtungserklärung von Tunis (2005), Dokument WSIS-05/TUNIS/DOC/7-E.

48

Internet Governance

Gesetze und sonstige nationale Rechtsgrundlagen Bundes-Verfassungsgesetz (B-VG), BGBl 1/1930 idF BGBl 1013/1994; Staatsgrundgesetz vom 21. December 1867, über die allgemeinen Rechte der Staatsbürger für die im Reichsrathe vertretenen Königreiche und Länder (Staatsgrundgesetz – StGG), RGBl 142/1867; Bundesgesetz über den Schutz personenbezogener Daten (Datenschutzgesetz 2000 – DSG 2000), BGBl I 165/1999 idF BGBl 135/2009; Bundesgesetz über Regelungen zur Erleichterung des elektronischen Verkehrs mit öffentlichen Stellen (E-Government-Gesetz – E-GovG), BGBl I 10/2004 idF BGBl I 7/2008; Bundesgesetz vom 12. Juni 1981 über die Presse und andere publizistische Medien (Mediengesetz – MedienG), BGBl 314/1981 idF BGBl I 49/2005; Bundesgesetz, mit dem ein Telekommunikationsgesetz erlassen wird (Telekommunikationsgesetz 2003 – TKG 2003), BGBl. I Nr. 70/2003 idF BGBl. I Nr. 29/2018; (Deutsches) Gesetz zur Verbesserung der Rechtsdurchsetzung in sozialen Netzwerken (Netzwerkdurchsetzungsgesetz – NetzDG), BGBl 2017 Teil I Nr. 61, 7.9.2017.

Literaturauswahl Arbeitsgruppe über Internet Governance (WGIG), Bericht der Arbeitsgruppe (2005), ; Bauer, NGOs as Legitimate Partners of Corporations. A Political Conceptualization (2012); Auerbach, Deconstructing Internet Governance (2004), ; Barlow, A Declaration of the Independence of Cyberspace (1996), ; Benedek, Internet Governance and Human Rights, in Benedek/Bauer/Kettemann (Hrsg), Internet Governance and the Information Society: Global Perspectives and European Dimensions (2008) 31; Bygrave, Internet Governance by Contract (2015); Cerf/Ryan/Senges, Internet Governance is our Shared Responsibility, ISJLP 2014, 1; Dederer, ICANN und die Dominanz der USA: Internet Governance auf dem Weg in die Internationalisierung, Archiv des Völkerrechts (2009) 367; DeNardis, The Global War for Internet Governance (2014); Dörr, ,Privatisierung‘ des Völkerrechts, JZ 2005, 905; Hoeren (Hrsg), Big Data und Recht (2014); Group of Governmental Experts (GGE), Developments in the Field of Information and Telecommunications in the Context of International Security, Report of the Secretary General, A/70/174 vom 22.7.2015; Hoffmann-Riem, Freiheitsschutz in den globalen Kommunikationsinfrastrukturen, JZ 2014, 53; Kettemann, Reform statt Revolution: ICANNs ­neues Accountability-Regime im Lichte europäischer Kritik, jusIT 2009/105, 215; Kettemann, Das Internet als internationales Schutzgut, ZaöRV 72 (2012) 469; Kettemann, The Internet and Common Interest, in Benedek et al (Hrsg), The Common Interest in International Law (2014), 167; Kettemann, Völkerrecht in Zeiten des Netzes: Perspektiven auf den effektiven Schutz von Grund- und Menschenrechten in der Informationsgesellschaft zwischen Völkerrecht, Europarecht und Staatsrecht (2015); Kettemann, Menschenrechte im Multistakeholder-Zeitalter: Mehr Demokratie für das Internet, ZFMR 1 (2016), 24; Kettemann, Ensuring Cybersecurity through International Law, Revista Española de Derecho internacional 2017, 281; Kettemann, The Normative Order of the Internet (2019); Kleinwächter, Multi-Stakeholder Internet Governance: The Role of Governments, in Benedek/ Bauer/Kettemann (Hrsg), Internet Governance and the Information Society. Global Perspectives and European Dimensions (2008) 9; Kulesza, International Internet Law (2012); Lessig, Code 2.0 (2006); Malcolm, Multi-Stakeholder Governance and the Internet Governance Forum (2008); Mathiason, Internet Governance: the New Frontier of Global Institutions (2009); Meron, The Humanization of International Law (2006); Milanovic, Human Rights Treaties and Foreign Surveillance: Privacy in 
the Digital Age, Harvard ILJ 2015, 81); ­Mueller, Networks and States (2010); Peters, Anne, Jenseits der Menschenrechte. Die Rechtsstellung des Individuums im Völkerrecht (2014); Ruggie, Report of the Special Re-

49

Matthias C. Kettemann

presentative of the Secretary-General on the issue of human rights and transnational corporations and other business enterprises, John Ruggie, Guiding Principles on Business and Human Rights: Implementing the United Nations “Protect, Respect and Remedy” Framework, A/HRC/17/31 of 21.3.2011; Schaake, Report on human rights and technology: the impact of intrusion and surveillance systems on human rights in third countries (2014/2232(INI)), Committee on Foreign Affairs European Parliament, Rapporteur: Marietje Schaake, 3.6.2015; Schliesky/Hofmann/Luch/Schulz/Borchers, Schutzpflichten und Drittwirkung im Internet. Das Grundgesetz im digitalen Zeitalter (2014); Schmidt, Social Media (2. Aufl, 2018); Uerpmann-Wittzack, Internetvölkerrecht, AdV 47 (2009) 3, 261; Schulz, Regulating Intermediaries to Protect Privacy Online – The Case of the German NetzDG (2018), in Albers/Sarlet (Hrsg), Personality and Data Protection Rights on the Internet (i.E.), ; Walter, Cyber Security als Herausforderung für das Völkerrecht, JZ 14/2015, 685.

Judikaturauswahl BVerfG 22.2.2011, 1 BvR 699/06 (Fraport), EGMR 18.12.2012, Nr. 3111/10 (Yıldırım v. Türkei), EGMR 16.5.2015, Nr. 64569/09 (Delfi AS v. Estland), EGMR 1.12.2015, Nr. 48226/10 und 14027/11 (Cengiz u.a. v. Türkei), EGMR 7.2.2017, Nr. 74742/14 (Pihl v. Schweden), EuGH 16.2.2012, C-360/10 (Belgische Vereniging van Auteurs, Componisten en Uitgevers CVBA [SABAM]) = ecolex 2012/147 (Zemann); EuGH 24.11.2011, C-70/10 (Scarlet Extended SA) = jusIT 2011/98, 21 (Staudegger), EuGH, 8.4.2014, C-293/12, C-594/12 (Digital Rights Ireland und Seitlinger u.a.), EuGH 6.10.2015, C-362/14 (Schrems v. Data Protection Commissioner), EuGH 13.5.2015, C-131/12 (Google Spain und Google), EuGH 11.12.2014, C-212/13 (František Ryneš/Úřad pro ochranu osobních údajů), OGH 25.10.2017, 6 Ob 116/17b (‚miese Volksverräterin II‘) = K&R 2018,144.

I.  Einleitung 1.  Begriff der Internet Governance

2/1 Internet Governance umfasst die „Entwicklung und Anwendung durch Regierungen, den Privatsektor und die Zivilgesellschaft, in ihren jeweiligen Rollen, von gemeinsamen Prinzipien, Normen, Regeln, Entscheidungsfindungsprozessen und Programmen, die die Weiterentwicklung und Verwendung des Internets gestalten“ (Arbeitsgruppe über Internet Governance (WGIG), Bericht der Arbeitsgruppe, ). Das Internet ist das globale Netzwerk von Netzwerken, das unter Verwendung eines gemeinsamen Protokollstandards weltweite Kommunikation ermöglicht. Der Begriff der ‚Governance‘ ist breiter als jener des Internetrechts und umschließt eine Vielfalt normativer Instrumente, darunter auch das soft law, technische Standards und Codes. Völkerrechtliche Grundlagen der Internet Governance werden auch unter dem Begriff des Internetvölkerrechtes zusammengefasst (Uerpmann-Wittzack, Internetvölkerrecht, AdV 47 (2009) 3, 261–283; Kulesza, International Internet Law (2012)). Als deutsche Entsprechung für Internet Governance bietet sich ‚Internetregulierung‘ an; in der internationalen Debatte hat sich aber ‚Internet Gover-

50

Internet Governance

nance‘ durchgesetzt. Während Recht tendenziell responsiv ist, können Governance-Ansätze proaktiv Normen für neue technische Entwicklungen mit Internetbezug generieren und umfassen begrifflich die Gesamtheit der politischen (und außerrechtlichen) Prozesse, in denen sich die Internetregulierung weiterentwickelt. 2.  Bedeutung der Internet Governance

Über die Internet Governance wird das Zusammenspiel von Staaten, dem 2/2 Privatsektor und der Zivilgesellschaft hinsichtlich der Verteilung von Rechten und Gütern und der Verwaltung von internationaler (öffentlicher und privater) Gewalt mit Bezug auf das Internet reguliert, koordiniert und gestaltet (Kettemann, The Normative Order of the Internet (2019)). Die Internet Governance berührt und beeinflusst dabei die Entwicklung des vielseitigen Beziehungsgeflechtes zwischen diesen Akteuren (und der technischen und akademischen Community) in den Bereichen Wirtschaft, Sicherheit und Menschenrechte. Angesichts der Vielzahl der von Internet Governance berührten Politikfelder sind Tendenzen einer begrifflichen Ausfransung festzustellen; Begriffskern verbleibt indes die in politischen Prozessen mit normativen Instrumenten unterschiedlicher Bindungskraft vorgenommene Gestaltung von Interaktionen im Internetraum. In technischer Hinsicht umfasst Internet Governance insb die Verwaltung 2/3 der Internet Protocol (IP)-Adressen, die Regulierung des Informationsaustausches zwischen Internet Service Providern, die Zuweisung von IP-Namen und Nummern, die Koordination der Domainnamensystem (DNS)Hierarchiebeziehungen, die Kontrolle der DNS Root Server und der DNS Root Zone File (Auerbach, Deconstructing Internet Governance (2004), ). Neben technischen Aspekten gewinnt in letzter Zeit besonders die rechts- 2/4 förmige Behandlung von Fragen der international-öffentlichen Internetpolitik an Bedeutung. Der Grund dafür ist die digitale Konvergenz im Lichte der Lieferung von Unterhaltungs- wie Informationsinhalten durch IP-basierte Dienste (Mueller, Networks and States. The Global Politics of Internet Governance (2010)). 
 3.  Regelungsziel der Internet Governance

Regelungsziel der Internet Governance ist gemäß der Verpflichtungserklä- 2/5 rung von Tunis von 2005 der Aufbau einer menschenzentrierten, ein-

51

Matthias C. Kettemann

schließenden, entwicklungsorientierten Informationsgesellschaft, gestützt auf die „Ziele und Grundsätze der Charta der Vereinten Nationen, das Völkerrecht und den Multilateralismus sowie unter voller Achtung und Einhaltung der Allgemeinen Erklärung der Menschenrechte“. Internet Governance zielt darauf ab, dass „Menschen auf der ganzen Welt Informationen und Wissen schaffen, abrufen, nutzen und austauschen können, um ihr Potenzial voll zu entfalten und die international vereinbarten Entwicklungsziele, einschließlich der Millenniums-Entwicklungsziele, zu erreichen“ (WSIS, Verpflichtungserklärung von Tunis, Abs 2).  Dem Völkergewohnheitsrecht sowie den allgemeinen Rechtsgrundsätzen des Völkerrechts lässt sich entnehmen, dass die Entwicklung und Anwendung von Politiken mit dem Ziel einer menschenzentrierten und entwicklungsorientierten Internet Governance, dem die Integrität des Internets (dessen Sicherheit, Stabilität, Funktionalität) vorauszusetzen ist, nur im Rahmen einer gemeinsamen, geteilten Verantwortung aller Staaten erfolgreich erreicht werden können (Cerf/Ryan/Senges, ISJLP 2014, 1). Die Integrität des Internets ist ein globales Gemeinschaftsgut, für das alle Staaten (erga omnes) Verantwortung tragen, wobei manchen Staaten als Kustos über zentrale Kernressourcen des Internets (wie Root Server oder Internet Exchange Points) besondere Verantwortung zukommt (Kettemann in Benedek et al (Hrsg), The Common Interest in International Law (2014), 167). 4.  Nationale, europarechtliche und völkerrechtliche Bezüge

2/6 Die Regeln, auf denen die Internet Governance beruht, speisen sich aus einer Gemengelage von technischen Standards und soft law-Instrumenten (transnationalen Regelungsarrangements), staatlichem Recht, Europarecht und völkerrechtlichen Vorgaben. Internet Governance beeinflusst das Völkerrecht, supranationale Rechtssetzer (wie die EU) und zahlreiche nationale Rechtsregime (wie das Internetstrafrecht und den Datenschutz), nimmt aber gleichzeitig Entwicklungen aus diesen Regimen wieder auf. Nur die Annäherung über den Begriff der Internet Governance erlaubt einen ganzheitlichen Blick auf die Antworten des Rechtes auf die Phänomene, die durch die Prägung einer stetig steigenden Zahl von Lebenssachverhalten durch das Internet entstehen. 2/7 Auf nationaler Ebene unmittelbar einschlägig für die Politikgestaltung mit Bezug zur Internet Governance sind neben verfassungsrechtlichen Schutzbestimmungen zur Privatsphäre und zur freien Meinungsäußerung in B-VG und StGG zB das Datenschutzgesetz 2000, das E-Commerce-Gesetz (ECG), das Telekommunikationsgesetz, wettbewerbsrechtliche Normen,

52

Internet Governance

das Urheber- und Markenrecht, das Mediengesetz und allgemeine Bestimmungen des ABGB und des StGB. Europarechtlich relevant sind auf Grundrechteebene ergänzend die 2/8 Grundrechtecharta und an sekundären Rechtsakten, neben vielen anderen, die Datenschutzrichtlinie für elektronische Kommunikation, die Richtlinie über den elektronischen Geschäftsverkehr, die InfoSoc-Richtlinie, die Richtlinie über das Urheberrecht in der Informationsgesellschaft, die Richtlinie über audiovisuelle Mediendienste sowie die Datenschutzgrundverordnung. Als Rahmen der Internet Governance-Politik der Kommission sind auch die Digitale Agenda für Europa sowie die Rechtsinstrumente des „Cybersecurity-Package“ von 2017 zur Reform der Cybersecurity-Strategie von 2013 relevant. Die EU hat mit ihrem bindenden und nichtbindenden Rechtsbestand einen bedeutenden Einfluss auf die normative Entwicklung im Internet und steht in der Pflicht, im Bereich ihrer Kompetenzen „für die Funktionsfähigkeit von existenzwichtigen Infrastrukturen – wie denen der Information und Kommunikation – zu sorgen“ (HoffmannRiem, JZ 2014, 53). Völkerrechtlich relevant sind auf regional europäischer Ebene vor allem die 2/9 Konventionen und Erklärungen des Europarates, hier insbesondere die Europäische Menschenrechtskonvention (1950), das Übereinkommen über Computerkriminalität (2001) und jenes zum Schutz des Menschen bei der automatischen Verarbeitung personenbezogener Daten (1981). Besonders der Europarat hat in letzter Zeit bedeutende nichtbindende Normenwerke entwickelt, die Einfluss auf staatliche Normenentwicklung nehmen. Zu den einflussreichsten sind zu zählen Empfehlungen des Ministerkomitees an die Mitgliedstaaten hinsichtlich der Rolle und Verantwortung von Internet-Intermediären, zu Internetfreiheit, zu Netzwerkneutralität, zum grenzenübergreifenden Internetdatenverkehr, zu Menschenrechten für Internet­ nutzer und zu Menschenrechten bei der Nutzung von Suchmaschinen und sozialen Netzwerken (Europarat, Recommendations CM/Rec(2018)2, CM/Rec(2016)5, CM/Rec(2016)1, CM/Rec(2015), CM/Rec(2014)6, CM/Rec(2012)3 und CM/Rec(2012)4). Im universellen Völkerrecht wird die Internet Governance mangels eines 2/10 allgemeinen „Internetvertrags“ maßgeblich durch Völkergewohnheitsrecht und Allgemeine Rechtsgrundsätze determiniert. Zuletzt einigten sich die Staaten in der Welt im Rahmen einer UN-Arbeitsgruppe, der Group of Governmental Experts (GGE), 2015 auf bestimmte gemeinsame Normen und Standards: Das Völkerrecht und grundlegend die Satzung der Vereinten Nationen seien einschlägig für das Staatenverhalten im Internet; die An-

53

Matthias C. Kettemann

wendbarkeit des Völkerrechts auf das Internet sei bedeutsam für den Erhalt des Weltfriedens; bei der Nutzung von Informations- und Kommunikationstechnologien müssten Staaten neben anderen Prinzipien des Völkerrechts jene der staatlichen Souveränität, souveränen Gleichheit, friedlichen Streitbeilegung und das Interventionsverbot respektieren; Staaten verbleibe die Jurisdiktion über die informations- und kommunikationstechnologische (IKT)-Infrastruktur in ihrem Territorium; die internationale Gemeinschaft strebe danach, IKTs auf friedliche Weise „for the common good of mankind“ zu nutzen; und schließlich dürften Staaten keine Proxies (Stellvertreter) verwenden, um Völkerrecht zu übertreten, und nicht zulassen, dass ihr Territorium zu derartigen Handlungen missbraucht werde (GGE Report 2015). 2/11 Darüber hinaus besteht ein solider Menschenrechtsschutzbestand, der für die Weiterentwicklung der Internet Governance, insb hinsichtlich der Bedingungen des Zugangs zum Internet, einschlägig ist (Kettemann, Völkerrecht in Zeiten des Netzes (2015)). Ausgehend von Art 19 der Allgemeinen Erklärung der Menschenrechte (AEMR) von 1948 hat sich der Schutz der Teilnehmer am Kommunikationsprozess sowie dessen Inhaltes und der technischen Rahmenbedingungen ausdifferenziert in einen Schutz der Meinungsäußerungsfreiheit (Art 19 Abs 2 IPbürgR, Art 10 Abs 1 EMRK), der Meinungsfreiheit (Art 19 Abs 1 IPbürgR, Art 10 Abs 1 EMRK), der Informationsfreiheit (Beschaffung: Art 19 Abs 1 IPbürgR; Empfang und Weitergabe: Art 19 Abs 1 IPbürgR, Art 10 EMRK), der Gedankenfreiheit (Art 18 IPbürgR, Art 9 EMRK), des Rechts auf Achtung der Privatsphäre (Art 17 IPbürgR, Art 10 EMRK) und der Korrespondenz (Art  8 Abs 1 EMRK, Art 11 Abs 2 AMRK). Ein institutioneller Schutz für das Internet als Informations- und Kommunikationsmedium lässt sich ableiten aus den Schutzund Gewährleistungspflichten von Staaten (Art 19 Abs 3 iVm Art 2 Abs 1 und 2 IPbürgR). In zweijährlichen Resolutionen bestätigt überdies der Menschenrechtsrat der Vereinten Nationen (zuletzt Menschenrechtsrat, Resolution 32/13 (2016)), dass alle Menschenrechte, die offline gelten, auch online anwendbar sind (Kettemann, ZFMR 2016, 24). Fragen der Cybersecurity und vor allem des Verhinderns von „Cyberkrieg“ werden unter Verweis auf die Satzung der Vereinten Nationen verhandelt, wobei sich hier schwierige Fragen der Eingliederung von Cyberoperationen in die Gewaltund Internventionskonzepte der Satzung stellen. Auch bedeutende humanitärrechtliche Fragen in Hinblick auf die Anwendbarkeit der Genfer Konventionen auf „Cyberkriege“ harren noch einer definitiven Klärung (Walter, JZ 2015, 685
; Kettemann, Revista Española de Derecho internacional 2017, 281).

54

Internet Governance

II.  Geschichtliche Entwicklung 1.  Frühzeit und Internationalisierung

Fragen der Regulierung des Internets stellen sich seit dessen technischen 2/12 Ursprüngen. Das Internet geht zurück auf den Wunsch der US-Regierung in den späten 1960er-Jahren nach einer widerstandsfähigen, dezentralisierten Kommunikationsinfrastruktur als militärstrategischem Vorteil im Kalten Krieg. Mitte der 1970er-Jahre entstand die noch heute verwendete TCP/IP-„Protokollfamilie“, Netzwerkprotokolle zur Sicherstellung der Datenübermittlung. Mit Gründung der Internet Engineering Task Force (IETF) wurde das Internet erstmals von Mitgliedern der technischen und akademischen Communities dezentral und konsensorientiert reguliert: „rough consensus“ und „running code“ waren hier Stichworte. Die historische Rolle der USA in der Regulierung des Internets fand gegen 2/13 Mitte der 1990er-Jahre in Versuchen ihren Niederschlag, das Management der Domainnamen auf eine rechtliche Grundlage zu stellen. 1998 wurde schließlich die Internet Corporation for Assigned Names and Numbers (ICANN) gegründet, die bis heute eine zentrale Rolle in der Regulierung der Domainnameninfrastruktur spielt (siehe dazu Dederer, AdV 2009, 367). Zu Beginn des 21. Jahrhunderts migrierte die Debatte um die Regulierung 2/14 des Internets zunehmend in internationale Foren. Unter Ägide der Vereinten Nationen fand 2003 in Genf und 2005 in Tunis der Weltgipfel zur Informationsgesellschaft (WSIS) statt, in dessen Rahmen vier zentrale Dokumente mit prägender Wirkung für die Internet Governance angenommen wurden: Aktionsplan und Grundsatzerklärung von Genf (2003) und die Agenda für die Informationsgesellschaft und die Verpflichtungserklärung von Tunis (2005). WSIS stellte eine Zäsur in der Entwicklung der Informationsgesellschaft dar, da die vier Dokumente die Grundlage für eine multi­ stakeholderbasierte, menschenzentrierte und entwicklungsorientierte Internet Governance auf Grundlage der Satzung der Vereinten Nationen und unter Achtung der Menschenrechte bereiteten.  2.  Ansätze einer Verstaatlichung

Vier zentrale Trends prägten die Entwicklung der Internet Governance seit 2/15 dem WSIS. Als erster Trend ist die Institutionalisierung von Internet Governancediskursen hervorzuheben, die maßgeblich durch die Einrichtung im Jahr 2006 des in der Agenda von Tunis vorgesehenen Internet Governance Forum (IGF) erfolgte, des weltweit größten thematischen Treffens unterschiedlicher Stakeholder (vgl Malcolm (2008)). Charakteristisch für die In-

55

Matthias C. Kettemann

ternet Governance ist hierbei, dass sich im Rahmen des IGF alle Teilnehmer unabhängig ihres institutionellen Hintergrundes auf gleicher Augenhöhe („equal footing“) begegnen; dies bedingt allerdings auch, dass das IGF keine konkreten Ergebnisse (Erklärungen, Schlussfolgerungen) produzieren kann. Das Mandat des IGF wurde beständig verlängert, doch reißt Kritik an der mangelnden Effektivität des Forums nicht ab. Optimierungspotenziale bestehen hinsichtlich der regionalen Verankerung der IGFs und der Ausstrahlung der normativ relevanten Diskussion über die Tagungspausen hinweg. 2/16 Als zweiten Trend lässt sich die verstärkte Diskussion über die Transparenz und Rechenschaftspflicht von ICANN ausmachen, die zu einer Neuregelung des Verhältnisses der Institution zum US-Handelsministerium sowie zu mehr Möglichkeiten der Beteiligung anderer Akteure an den Entscheidungsfindungsprozessen geführt hat (siehe 3.6.). 2/17 Der dritte Trend bestand in der Politisierung und damit einhergehenden Verrechtlichung des Internets und seiner Governance. Das explosive Wachstum von sozialen Netzwerken und die Diversifizierung der Angebote großer Internetdiensteanbieter, wie Suchmaschinen, führen seit etwa 2008 zu einer verstärkten öffentlichen Diskussion um das Verhältnis verschiedener Akteure – Staaten, Unternehmen, Zivilgesellschaft – bei der Überwindung regulativer Herausforderungen im Internet. Seit 2008, verstärkt aber in den Jahren 2010 und 2011, hat die Rolle des Internets als Medium zum Ruf nach und zur Bewirkung von sozialem Wandel und gerade auch in der arabischen Welt und Asien zu einer verstärkten Nutzung staatlicher Kon­ trollmechanismen geführt, die in Internetzensur und Internetabschaltungen gipfelten.  Die Snowden-Enthüllungen zeigten, dass Geheimdienste systematisch Internetüberwachung betreiben; dies erschütterte das Vertrauen der BürgerInnen und NutzerInnen in die Integrität des Internets (Milanovic, Harvard ILJ 2015, 81). 2/18 Ein vierter Trend lag in der zunehmenden Nutzung des Internets als Mittel staatlicher Interessenverfolgung. Online-Spionage, Cyber-Attacken und Drohungen mit Cyber-Terrorismus führten zu einer Militarisierung der Internet Governance. Gleichzeitig stieg das Bedürfnis nach klaren internationalen Regeln, um den vielfältigen Herausforderungen der Internet Governance zu begegnen. Diesem Bedürfnis wurde zunächst mit der Entwicklung von Prinzipien begegnet. 3.  Prinzipien als normative Leitlinien

2/19 Die verstärkte Politisierung der Internet Governance beeinflusste in den letzten Jahren die Entwicklung von menschenrechtlichen und prinzipienbasier-

56

Internet Governance

ten Ansätzen zur Regulierung des Internets. Verschiedene Staaten (wie die USA) (siehe Präsident der Vereinigten Staaten von Amerika, International Strategy for Cyberspace. Prosperity, Security and Openness in a Networked World (Mai 2011), Staatengruppen (wie Indien, Brasilien und Südamerika) (vgl Indien, Brasilien, Südamerika [für die G77], IBSA Joint Statement (14.12.2010); Schreiben vom 12.9.2011 von den Ständigen Vertretern von China, der Russischen Föderation u.a. (14.9.2011), VN Dok. A/66/359; G8, Declaration: Renewed Commitment for Freedom and Democracy [26.– 27.5.2011]), internationale und intergouvernementale Organisationen (UNESCO, OECD, EU) und nichtstaatliche Akteure schlugen von 2010 bis 2012 Strategien, Prinzipien, Pakte und Erklärungen vor, die zwar inhaltlich divergierten, aber doch einen gemeinsamen Nenner hatten: dem Völkerrecht entfließende Normen auf das Internet und dessen Regulierung anzuwenden, um in drei großen Regelungsbereichen – Wirtschaft, Sicherheit, Menschenrechten – mit unterschiedlichen Gewichtungen mehr Klarheit de lege lata zu schaffen und der Internet Governance eine inhaltliche Richtung vorzugeben. Manche der Dokumente, gerade solche, die von souveränitätsorientierteren Staaten entwickelt wurden, wiesen eine gewisse thematische Unwucht zuungunsten von Menschenrechten und Internetfreiheit auf, was zur Folge hatte, dass diese nicht staatenübergreifend auf positive Resonanz stießen.

III.  Akteure 1.  Der Multistakeholder-Ansatz

Die Realisierung demokratischer Partizipationsansprüche im Rahmen von 2/20 transnationalen Steuerungsprozessen ist schwierig. Demokratische Teilhabe am Internet kann grundsätzlich dadurch gefördert werden, dass Einzelne verstärkt an globalen Prozessen der Internet Governance teilnehmen – selbst oder durch RepräsentantInnen (Kettemann, Völkerrecht in Zeiten des Netzes (2015)). Ein Charakteristikum der Internet Governance ist diese Offenheit gegenüber nichtstaatlichen Akteuren, die als Stakeholder des Governance-Prozesses begriffen werden: Sie haben ein „Stake“ am Regelungsergebnis und im Regelungsprozess. Dieses wird im Rahmen des sog „Multi­ stakeholder-Ansatzes“ durchgesetzt, der seine Verwirklichung findet in der Entwicklung und Anwendung durch Regierungen (Staaten), den Privatsektor (Unternehmen) und die Zivilgesellschaft (Individuen) „in ihren jeweiligen Rollen“ von Instrumenten und Prozessen zur Regelung des Internets. Die Notwendigkeit internationaler Kooperation hat Staaten zur Gründung von internationalen und supranationalen (mit ausgewählten, tra-

57

Matthias C. Kettemann

ditionell staatlichen Kompetenzen ausgestatteten) Organisationen veranlasst, die ebenfalls am Internet Governance-Prozess teilhaben.  2/21 Angesichts der besonderen historischen Rolle der Techniker („technical community“) in der Gestaltung des Internets in seiner Frühzeit wird diese Gruppe mitunter gesondert geführt. Organisationen wie das World Wide Web Consortium (W3C) und die Internet Engineering Task Force (IETF) leisten wichtige Beiträge zur Internet Governance. 2/22 Der Multistakeholderprozess als inklusiver Ansatz der Internet Governance Policy-Gestaltung ist allgemein akzeptiert (siehe WSIS, Grundsatzerklärung von Genf, Abs 49; Agenda von Tunis, Abs 34). Durch die derart erzielte Bündelung der legitimationsstiftenden Wirkung der Beteiligung von Staaten, dem Privatsektor und der Zivilgesellschaft (Input-Legitimität) und Verfahren, die eine gleichberechtige Interaktion in Regelungsprozessen ermöglichen (Throughput-Legitimität), genügen auch die Regulierungsergebnisse erhöhten Legitimitätsanforderungen (Output-Legitimität). Die Regelungsergebnisse von Internet Governance-Prozessen sind aufgrund ihrer Legitimität auch im Großen und Ganzen effektiv, was wiederum ihre Legitimität befördert.  Dabei ist einschränkend festzuhalten, dass Verfahren der Internetpolitik und der Entwicklung von Internet Governance-Normen vielgestaltig, teils vermachtet, jedenfalls aber kognitiv komplex und voraussetzungsreich sind und parallel auf diversen Ebenen mit weit divergierenden Normierungszielen ablaufen. Das grundsätzliche Bekenntnis der internationalen Gemeinschaft zur Integration aller Stakeholder ist aber unbestritten. Da Demokratie im Kontext des Internets vor großen begrifflichen Herausforderungen steht, nimmt die Multistakeholderstruktur als Institutionalisierung qua Verfahren von demokratischen Ansprüchen der Stakeholdergruppen an Governance-Entscheidungen mit Internetbezug eine zentrale Rolle in der normativen Ordnung des Internets ein (Kettemann, The Normative Order of the Internet (2019)). 2/23 Die Debatte um das optimale Design von Multistakeholder-Strukturen wird heftig geführt. Zentrale Verbesserungspotenziale für internet-bezogene Multistakeholder-Prozesse liegen im Abbau von Informationsdisparitäten zwischen Akteuren und Akteursgruppen (wobei staatliche Informationsmonopole durch Informationsfreiheitsgesetze aufgeweicht werden), im Aufbau von Vertrauen zwischen den Stakeholdergruppen als Voraussetzung für einen konstruktiven Diskurs (was natürlich in Zeiten von Enthüllungen der systematischen Verletzung des Rechts auf Privatsphäre durch staatliche Spionageaktivitäten und unternehmerische Nutzerdatenmonetarisierung schwerfällt) und in der Identifizierung und Marginalisierung von „bad ac-

58

Internet Governance

tors“, die sich zwar am Diskursprozess beteiligen, diesen aber inhaltlich oder durch Verfahrenstricks obstruieren. Auf lokaler und regionaler Ebene sind „Governance Groups“, die sich aus 2/24 verschiedenen Stakeholdern zusammensetzen, inzwischen zu einem effektiven und legitimen Modell der Regulierung geworden. Empirische Studien legen nahe, dass die Repräsentativität der Gruppe und eine starke Leadership des Diskussionsprozesses entscheidende Faktoren auf dem Weg zu erfolgreichen normativen Outcomes darstellen. 2.  Staaten

Staaten sind als ursprüngliche Völkerrechtssubjekte und wichtigste Sollens- 2/25 und Wirkungseinheiten der internationalen Politik traditionell und, so sie demokratisch verfasst sind, auch rational legitimiert. In der im Rahmen der WSIS verabschiedeten Grundsatzerklärung von Genf 2003 wird den Staaten die „Regulierungskompetenz in Bezug auf die mit dem Internet zusammenhängenden Fragen der öffentlichen Politik [als] souveränes Recht“ zuerkannt“ (Kleinwächter (2012)). Sie sind verantwortlich, mittels nationalem Recht (etwa zur Bekämpfung von Cyberkriminalität) und über Völkerrecht, mit dem Internet zusammenhängende internationale Fragen der „öffentlichen Politik“ zu gestalten (vgl WSIS, Grundsatzerklärung von Genf, Abs 49, lit a). Staaten haben also das Recht und die Pflicht, mit rechtlichen Mitteln 2/26 menschliches Verhalten im Internet zu regeln, wobei gerade mit Hinblick auf die menschenrechtlichen Grenzen staatlicher Intervention die für den vordigitalen Raum entwickelten Grundsätze und die Judikatur regionaler und internationaler Gerichte vollumfänglich zur Anwendung kommen. Den mit grenzenübergreifenden Informationsflüssen einhergehenden Regelungsherausforderungen können rechtliche Antworten mit nationalem Horizont aber nur begrenzt beikommen. Dass der Nationalstaat nicht effektiv sämtliche Grundrechtspositionen sichern kann, immunisiert die für das Internet einschlägigen Rechtsordnungen allerdings noch nicht gegen Kritik. Im nationalen Recht gilt es zunächst, die Wirkmächtigkeit der Grundrechte für internetbezogene Sachverhalte zu erhöhen (Schliesky et al (2014)). Hier sind verschiedene normative Ansätze möglich, wobei am sinnvollsten erscheint, dass Wissenschaft und Gerichtspraxis die Schutzpflichtdimension des Staates inhaltlich weiterentwickeln sowie die Drittwirkung der Grundrechte in der Praxis effektuieren (Kettemann (2015)). Die Snowden-Enthüllungen haben „chilling effects“ auf die Nutzung des 2/27 Internets und unser Verständnis vom Internet als eine Technologie, um po-

59

Matthias C. Kettemann

sitiven sozialen Wandel hin zu einer Informationsgesellschaft auf Grundlage der Menschenrechte zu bewirken (Schaake (2015)). Die sozialen Kosten der  Massenüberwachung sind weit höher als ihre Erträge. Gerade die Schwächung von Verschlüsselungsstandards oder die codierte Öffnung von Hintertüren für staatliche Stellen kann negative Folgen für die nationale Sicherheit haben (Joyce, EJIL 2015, 493). 2/28 Darüber hinaus bestehen große inhaltliche Konflikte hinsichtlich der Ausrichtung der Internet Governance zwischen menschenrechtsorientierten Staaten und souveränitätsorientierten Staaten, wie Russland und China, die versuchen, nationale internetpolitische Präferenzen global durchzusetzen; dazu gehören die stärkere Kontrolle über den Datenverkehr, Datenlokalisierungspflichten, Anonymitätsverbote, Zuweisung von Internet-Identifikationsnummern und ‚social scoring‘-Modelle. 3.  Internationale und supranationale Organisationen

2/29 Die Notwendigkeit internationaler Regelung legt nahe, dass zwischenstaatlichen und supranationalen Organisationen eine wichtige Rolle als Akteure der Internet Governance zukommt. In der Grundsatzerklärung von Genf 2003 wird zwischenstaatlichen Organisationen zugestanden, „bei der Koordinierung der mit dem Internet zusammenhängenden Fragen der öffentlichen Politik eine fördernde Rolle“ gespielt zu haben, während internationale Organisationen eine wichtige Rolle bei der „Ausarbeitung der mit dem Internet zusammenhängenden technischen Normen und einschlägigen Politiken“ gespielt hätten; beide sollten diese Rolle auch in Zukunft wahrnehmen (vgl WSIS, Grundsatzerklärung von Genf, Abs 49, lit d und e). 2/30 Eine Vielzahl von internationalen und supranationalen Organisationen ist im Feld der Internet Governance aktiv. Diese umfassen regionale Organisationen wie den Europarat, der eine bedeutsame Anzahl an relevanten Empfehlungen und Erklärungen veröffentlicht hat und eine klare „Internet Governance Strategie“ verfolgt, und die EU, die sich bewusst als Mitgestalterin „der Zukunft der Internet Governance“ sieht (Kommunikation der Kommission, COM(2014) 72/4) und die mit Maßnahmenpaketen den digitalen Binnenmarkt zu verwirklichen sucht und innovative Modelle der Selbstregulierung für Internetunternehmen entwickelt. EuGH und EGMR haben in zentralen Fällen wichtige Wegmarken zur Weiterentwicklung auch von Governance-Ansätzen für das Internet geliefert: ua zum Recht auf Zugang/Grenzen staatlicher Intervention (EGMR 18.12.2012, Nr. 3111/10 (Yıldırım v. Türkei), EGMR 1.12.2015, Nr. 48226/10 und 14027/11 (Cengiz u.a. v. Türkei)); zu den Pflichten von Unternehmen als Plattformbetreiber

60

Internet Governance

(EGMR 16.5.2015, Nr. 64569/09 (Delfi AS v. Estland), EGMR 7.2.2017, Nr. 74742/14 (Pihl v. Schweden)); zu Fragen des globalen Datenaustauschs (EuGH, 8.4.2014, C-293/12, C-594/12 (Digital Rights Ireland und Seitlinger ua), 
EuGH 6.10.2015, C-362/14 (Schrems v. Data Protection Commissioner); und zu Fragen der Pflichten von Suchmaschinenanbieter hinsichtlich indexierter Inhalte (EuGH 13.5.2015, C-131/12 (Google Spain und Google)). Auch universelle Organisationen wie die Vereinten Nationen haben wichti- 2/31 ge Beiträge zur Gestaltung der Internet Governance geliefert. Auf eine Initiative der Generalversammlung der Vereinten Nationen geht die Abhaltung der 2003 und 2005 stattgefundenen Weltgipfel zur Informationsgesellschaft (WSIS) zurück, das Mandat des IGF wird von Organen der Vereinten Nationen verlängert, und High-Level Expertengruppen der Vereinten Nationen widmen sich regelmäßig Aspekten der Internet Governance. Zuletzt tagte 2013-2017 eine Group of Governmental Experts unter der Ägide der Vereinten Nationen und legte wichtige Grundlagen für die Rolle des Völkerrechts in der Internetregulierung. Wichtige Initiativen zur Internet Governance wurden auch gesetzt von der 2/32 OECD (im Bereich der Zusammenarbeit zur Förderung des Internets), der OSZE (mit einem Schwerpunkt auf Förderung der Medienpluralität und Demokratie) und NATO (mit einem Fokus auf Cyber-Sicherheit und der Abwehr von Cyber-Terrorismus und der Abwehr von Cyberangriffen diesund jenseits der Cyberkriegsführung). Spezialisierte Organisationen wie die Internationale Telekommunikations- 2/33 union (ITU) haben mit den Internationalen Telekommunikationsnormen (International Telecommunications Regulations; ITRs) einen wichtigen Beitrag zur Gestaltung von telekommunikationsrechtlichen Aspekten der Internet Governance geleistet. Versuche souveränitätsorientierer Staaten, die ITU als zentralen Akteur der Internet Governance zu institutionalisieren, schlugen allerdings fehl, da der Organisation eine gewachsene Multistakeholderstruktur als Instrument normativer Entwicklung fehlt. 4.  Privatsektor

Zum Privatsektor gehört eine vielfältige Gruppe von Internet-Unterneh- 2/34 men, die teils in ihrer Wirtschaftskraft keinen Vergleich mit manchen kleineren und mittleren Staaten zu scheuen brauchen. Nach Abs 49 lit b der Grundsatzerklärung von Genf hätten Unternehmen eine wichtige Rolle bei der technischen und wirtschaftlichen Entwicklung des Internets gespielt und sollten diese auch in Zukunft ausfüllen. In der Tat sind Unternehmen

61

Matthias C. Kettemann

zentrale Innovationsmotoren des Internets. Interessant ist dabei ihre Stellung zwischen Staat und Internetbenutzern. Einerseits sind Internetdiensteanbieter Vertragspartner der Internetbenutzer, andererseits nimmt sie der Staat beizeiten zum Zwecke der Überwachung von Benutzern und der Regulierung von Online-Inhalten in die Pflicht. Es sind Internetdiens­ teanbieter, die im staatlichen Auftrag illegale Inhalte löschen, aber auch ihre eigenen Gemeinschaftsrichtlinien anwenden (die regelmäßig die Meinungsäußerungsfreiheit stärker einengen als staatliches Recht) (Bygrave (2015)). Diese Doppelrolle führt zu Konflikten, wobei in letzter Zeit ein Trend zum verstärkten Schutz der Rechte von Internetdiensteanbietern vor staatlichen Forderungen zur generellen Filterung von illegalen Inhalten (EuGH 24. 11. 2011, C-70/10 [Scarlet Extended]) und von Anbietern sozialer Netzwerke vor der Überwachung der Benutzerkommunikation (EuGH 16. 2. 2012, C-360/10 [SABAM]) festzustellen ist. 2/35 Staaten stehen in der Verantwortung, Menschenrechtsverletzungen durch den Privatsektor zu verhindern und gleichzeitig sicherzustellen, dass der Privatsektor Menschenrechte fördert. Dies ist problematisch angesichts der Macht wichtiger Internet-Unternehmen, die als Betreiber sozialer Netzwerke (Facebook) und Suchmaschinen (Google) eine Quasi-Monopolstellung erreicht haben. 2/36 Eine zentrale Forderung vieler Internetunternehmen ist jene nach Selbstregulierung der Inhalte, was ihnen auch in weiten Bereichen innerhalb staatlicher Grenzen zugestanden wird. Dies eröffnet drei Problemfelder: Zunächst beeinflussen die inhaltsbezogenen Regeln von privaten Unternehmen die Inhalte im Internet. Sodann können private Unternehmen durch Änderung der Allgemeinen Geschäftsbedingungen die Voraussetzungen für den Zugang der Internetbenutzer zu wichtigen Diensten des Internets willkürlich gestalten und Nutzerkommentare großteils beliebig löschen. Problematisch ist auch die Nutzung von privaten Technologien zur Überwachung von oppositionellen Kräften in autoritären Regimen; hier kommt die soziale Verantwortlichkeit der Internetunternehmen zum Tragen, die gekoppelt ist mit Pflichten, Menschenrechte zu schützen, zu respektieren und bei Verletzungen Abhilfe zu schaffen (Ruggie (2011)). Dies realisiert sich ua in einem Bekenntnis zum Schutz der Menschenrechte in der Informationsgesellschaft, das von wichtigen Internet-Unternehmen in Form der Global Network Initiative (GNI) abgegeben wurde, in deren Rahmen sie sich zu menschenrechtssensiblem Vorgehen verpflichtet haben. Nur ein normativer Ansatz, der sowohl Staaten als auch Internetunternehmen in die Pflicht nimmt, kann Erfolg versprechen (Europarat, Recommendation CM/Rec(2018)2).

62

Internet Governance

5.  Individuen und Zivilgesellschaft

Nach Abs 49 lit c der Genfer Grundsatzerklärung nimmt die Zivilgesell- 2/37 schaft eine „wichtige Rolle“ in Fragen im Zusammenhang mit dem Internet „besonders auf Gemeinschaftsebene“ wahr. Die mit dem letzten Zitatteil eingeführte Fokussierung auf Aktivitäten im lokalen Bereich ist angesichts der transnationalen Kommunikationsflüsse und der steigenden Bedeutung des Internets als Medium zivilgesellschaftlicher Interessensaggregation und -artikulation teleologisch zu reduzieren: Die sich in Nichtregierungsorganisationen (NGOs) zusammenfindende Zivilgesellschaft und die durch die Informations- und Kommunikationstechnologien befähigten Individuen sind zentrale Akteure der Internet Governance. Diese besondere Rolle ist auch Reflex der unter dem Begriff Humanisierung des Völkerrechts firmierenden Fokussierung des Völkerrechts auf den Schutz des Individuums als Endzweck jeder rechtlichen Ordnung (vgl Dörr, JZ 2005, 905; Meron (2006), Peters (2014)). Dieser Fokus ist im Bereich der Internet Governance besonders ausgeprägt.  Die in anderen Rechtsregimen bekannten Repräsentativitätsdefizite von 2/38 NGOs sind teils auch im Internet Governance-Prozess einschlägig; allerdings ermöglichen die Offenheit und Partizipationsgeneigtheit vieler im Internet Governance-Bereich aktiver NGOs eine erhöhte Legitimität. Regimespezifisch sind die im Rahmen des Internet Governance Forum ins 2/39 Leben gerufenen „dynamischen Koalitionen“. Diese NGOs neuer Art setzen sich mit unterschiedlichen thematischen Schwerpunktsetzungen aus Mitgliedern verschiedener Stakeholdergruppen (zB Regierungsvertreter, Mitarbeiter von Unternehmen, Wissenschafter und Techniker) zusammen und ermöglichen eine gleichberechtigte Diskussion. Wichtige Beiträge zum Diskussionstand hat ua die dynamische Koalition Internet Rights & Principles Coalition (IRP) geleistet, die eine Charta über die Rechte und Prinzipien ausgearbeitet hat (vgl Internet Rights and Principles Coalition, Charter of Internet Rights and Principles, ). Der charakteristische Endnutzer-zu-Endnutzer-Aufbau des Internets er- 2/40 möglicht Individuen direkten Zugang zu klassischen völkerrechtlichen Entscheidungsfindungsprozessen und sichert legitimitätsstiftende Feedbackschleifen. 6. ICANN

Die ICANN ist ein Internet Governance-Akteur sui generis. Sie ist eine 2/41 nach kalifornischem Recht konstituierte non-profit-Organisation, die im

63

Matthias C. Kettemann

Wesentlichen den Raum der Internet Protocol (IP)-Adressen koordiniert, das System der generischen und länderspezifischen Top Level Domänen (TLDs) verwaltet und das Funktionieren des Root Server-Systems („IANA-Funktionen“) sicherstellt. 2/42 Aus historischen Gründen war ICANN der Kontrolle des US-Handelsministeriums unterworfen; die Kontrolle wurde jedoch dezent ausgeübt, und internationale Kritik fokussierte primär auf die fehlende Rechenschaftspflicht (vgl Kettemann, jusIT 2008/75, 165). ICANN versuchte diese durch Neugestaltung ihrer Beziehungen zum US-Handelsministerium durch eine „Affirmation of Commitments“ (2009) zu entschärfen. Eine wichtige Neuerung der AoC war die Internationalisierung der Accountability von ICANN. Die Rolle des US-Handelsministeriums sollten nun die internationale Internetgemeinschaft und der Beratende Ausschuss der Regierungen bei ICANN (GAC) einnehmen (vgl Kettemann, jusIT 2009/105, 215). 2016 schließlich zog sich die US-Regierung gänzlich aus der Koordination der Internet-Kernressourcen zurück und übertrug der „globalen Internetgemeinschaft“ die Accountabilityfunktion für ICANNs Koordinierung und Management der „Namen und Nummern des Internets“ sowie der Administration der Root Zone Dateien.

IV.  Regulierungsansätze und -instrumente 1.  Von der Netiquette zur Normierung aus Notwendigkeit

2/43 In der Frühphase der Internet Governance dominierten soziale Regeln. Im Internet in seiner ersten Entwicklungsphase involvierte Programmierer sandten seit 1969 sog „Requests for Comments“ (RFCs) (Request for Comments, ; vgl Schulte, RFCs und Internetstandards im Überblick [2004]) aus, und Beschlussfassung über technische Standards wurde auf Grundlage von „rough consensus“ durchgeführt. Erst 1994, nach Versuchen der Privatisierung des Domainnamensystems durch die US-Regierung, wurden Trends zu einer Verrechtlichung spürbar. In Reaktion auf diese veröffentlichte Internetaktivist John Perry Barlow eine Unabhängigkeitserklärung des Cyberspace, in der er den Staaten die moralische Berechtigung absprach, das Internet mit Mitteln des Rechtes zu regulieren (siehe Barlow, A Declaration of the Independence of Cyberspace (1996)). Die so angelegte anarchische Neigung der Internet Governance fand kaum Ausprägung in der Praxis; die Bedeutung sozialer Regeln und von soft law sowie der Trend zur Selbstregulierung durch die Stakeholder sind in diesem regelungsphilosophischen Ansatz aber angelegt.

64

Internet Governance

Zunächst reichten soziale Normen („Netiquette“) zur Regulierung des Internets aus. Im RFC 1855 aus 1995 schlug Hambridge ein Minimum an ethischen Regeln vor, die sich als konsensfähig erwiesen (vgl Hambridge, RFC 1855 [24.10.1995], ). Die ausschließlich reputationellen Folgen von Regelverletzungen versagten aber angesichts einer zunehmenden Zahl von InternetbenutzerInnen, sodass mit der Zeit eine Verrechtlichung der Internet Governance festzustellen war. Neben der Anwendung nationalen Rechts auf Sachverhalte mit Internetbezug entwickelten sich sog „Internet Governance-Normen“. Diese bestehen in der allgemein akzeptierten Definition aus geteilten Prinzipien, Normen und Regeln, Entscheidungsfindungsmechanismen, Programmen und Codes. 2.  Normen der Internet Governance

Geteilte Prinzipien oder Grundsätze haben sich als zentrales regulatives In- 2/44 strument zur Gestaltung der Internet Governance entwickelt. Seit 2010 haben unterschiedliche Akteure eine Vielzahl von Prinzipienerklärungen veröffentlicht, die nicht nur der Klärung der politikgestalterischen Ansätze der sie veröffentlichenden Organisationen dienten, sondern auch in ihrer Gesamtheit in groben Linien die weitere Entwicklung der Internet Governance vorgeben. Diesen Grundsätzen wohnt nicht derselbe Bindungscharakter inne wie völker(gewohnheits)rechtlichen Normen, aber sie verfügen über eine normative Bindungswirkung und geben den Rahmen vor für definitivere (und in der Regel mit höherer Bindungskraft ausgestattete) Normen, die sich später verfestigen. Formaler Natur sind Entscheidungsfindungsmechanismen mit Internet Governance-Bezug. Einige wenige bestehen im Kontext von ICANN, und diese wurden zunehmend der Forderung nach Transparenz und Rechenschaftspflicht unterworfen. Das „rough consensus“ und „running code“-Modell der technischen Standardsetzung wurde schon angesprochen. Das IGF dient nicht explizit der Entscheidungsfindung, sondern der Diskussion zwischen den Stakeholdern.  Anders als in vielen traditionelleren Regelungsmaterien spielen im Bereich 2/45 der Internet Governance auch Programme und Codes eine bedeutende Rolle. Codes legen bestimmte Befehlsabfolgen fest, aber auch diese haben eine menschenrechtliche Relevanz. Codes legen fest, ob Daten gespeichert werden, Suchmaschinenanbieter Sucheinträge mit IP-Adressen protokollieren oder soziale Netzwerke nach (oft unbewusst) erteilter Erlaubnis den Ort veröffentlichen, von wo ein Update gepostet wird (vgl Lessig, Code 2.0 [2006]). Viele der angesprochenen Internet Governance-Normen sind nicht formal 2/46 bindend in dem Sinne, dass staatliche Sanktionen auf einen Normbruch

65

Matthias C. Kettemann

drohen. Nicht zu unterschätzen sind jedoch sowohl die dezentrale, soziale Normenkontrolle von Internetdiensteanbietern (etwa jene von sozialen Netzwerken hinsichtlich erlaubter Fotos und Kommentare) sowie die faktische Wirkung von soft law-Normen. 3.   Grundsätze der Internet Governance

2/47 Das Regime der Internet Governance beruht auf dem Bekenntnis, dass die Achtung von Menschenrechten, Demokratie, nachhaltige Entwicklung sowie gute Regierungsführung einander bedingen und sich gegenseitig verstärken. Internet Governance-Normen zielen darauf ab, die „Achtung vor der Herrschaft des Rechts sowohl in den internationalen als auch den nationalen Angelegenheiten zu stärken“ (WSIS, Verpflichtungserkärung von Tunis, Abs 3). Diese 2005 festgelegten Ziele der Informationsgesellschaft wurden im Laufe der letzten Jahre zunehmend in Form von Grundsätzen der Internet Governance in Handlungsmaßstäbe für die Akteure der Internet Governance übersetzt.  2/48 Eine der bedeutendsten frühen Erklärungen über die Grundsätze der Internet Governance war jene des Ministerkomitees des Europarates (siehe Europarat, Erklärung des Ministerkomitees über die Grundsätze der Internet Governance [21.5.2012]). Im Einzelnen legen die Grundsätze fest, dass die „Vorkehrungen der Internet Governance“ den „Schutz aller Grundrechte und -freiheiten sicherstellen und deren Universalität, Unteilbarkeit, Interdependenz und Wechselwirkung gemäß internationalem Menschenrecht anerkennen“ müssen. Darüber hinaus müssen sie auch die umfassende Achtung der Demokratie und Rechtsstaatlichkeit gewährleisten und nachhaltige Entwicklung fördern (1. Grundsatz). Dies gilt sowohl für Staaten als auch für private Akteure. Die Entwicklung der Internet Governance hat in offener, transparenter und verantwortlicher Weise zu erfolgen und die umfassende Partizipation von Staaten, des Privatsektors, der Zivilgesellschaft, der technischen Fachleute und der Benutzer sicherzustellen, wobei deren individuelle Rolle und Verantwortung zu berücksichtigen sind (2. Grundsatz). 2/49 Staaten verbleibt eine zentrale Verantwortung in Ausübung ihrer souveränen Rechte in Bezug auf Internet Governance. Sie sind dabei eingeschränkt durch das Völkerrecht, besonders durch die allgemeinen Pflichtensätze in ihrer gewohnheitsrechtlichen Weiterentwicklung (Nichtintervention, Kooperation, Vorsorgeprinzip). Weiters verpflichten die Grundsätze Staaten, von Handlungen abzusehen, die den „direkt oder indirekt natürlichen oder juristischen Personen in ihren Hoheitsgebieten schaden würden“. Einschränkungen von Menschenrechten im Rahmen von staatlicher Internet Gover-

66

Internet Governance

nance-Politik sind nicht grundsätzlich unrechtmäßig, doch müssen diese die internationalen Verpflichtungen von Staaten berücksichtigen, auf Recht beruhen, für eine demokratische Gesellschaft notwendig sein und die Grundsätze der Verhältnismäßigkeit und das Recht auf eine unabhängige Beschwerde erfüllen (3. Grundsatz). Gleichzeitig sollen die Internetbenutzer „umfassend ermächtigt“ werden, 2/50 um ihre Menschenrechte im Internet auszuüben, an den Vorkehrungen der Internet-Verwaltung mitzuwirken und zur Entwicklung der Internetpolitik beizutragen (4. Grundsatz). Die umfassende Ermächtigung der Internetbenutzer setzt auch einen universellen Zugang voraus. Gekoppelt mit dem globalen Charakter des Internets bedeutet dies, dass sich nationale Internetpolitik nicht nachteilig auf den grenzüberschreitenden Internet Traffic auswirken darf (5. Grundsatz).  Ein Hauptziel der Internet Governance ist auch, die Integrität des Inter- 2/51 nets sicherzustellen. Die Integrität umfasst dabei die Sicherheit, Stabilität, Robustheit, Belastbarkeit und Fähigkeit des Internets sich weiterzuentwickeln. Mittel zur Sicherung der Integrität des Internets ist nationale und internationale Kooperation zur Wahrung der Funktionalität der Internetin­ frastruktur (6. Grundsatz). Während die öffentliche Politikgestaltung („public policy“) mit Bezug auf die 2/52 Internet Governance (mit) Rolle der Staaten ist, besteht eine dezentralisierte Verantwortung für die tägliche Verwaltung des Internets. Die Führungsrolle üben hier die für technische (wie IETF) und verwaltungstechnische (wie ICANN) Aspekte des Internets zuständigen Gremien und der Privatsektor aus. Mangels der Staaten eigenen demokratischen Legitimität müssen hier andere Methoden zur Sicherung von Transparenz und Rechenschaftspflicht („Accountability“) gefunden werden. Dies umso mehr, als sich technische und verwaltungstechnische Lösungen auf die öffentliche Politikgestaltung auswirken (7. Grundsatz). Wichtige technische Grundsätze der Internet-Architektur sind auch die Bei- 2/53 behaltung offener Standards, die Interoperabilität des Internets und dessen End(nutzer)-zu-End(nutzer)-Ausrichtung. Diese Grundsätze sind als Meta-Grundsätze zu sehen, da sie eine auf Internet Governance bezogene Politikgestaltung auf allen Ebenen beeinflussen sollten (8. Grundsatz). Als Grundsatz gerade auch für die Techniker und den Privatsektor gilt jener des offenen Charakters des Netzwerkes, demzufolge Internetbenutzer endgerätunabhängig den größtmöglichen Zugang zu internetgestützten Inhalten, Anwendungen und Diensten ihrer Wahl haben sollen. Wenn der Privatsektor menschenrechtsrelevante Maßnahmen zur Verwaltung des Internetver-

67

Matthias C. Kettemann

kehrs trifft, müssen diese auch den Rahmen des völkerrechtlich abgesicherten Menschenrechtsbestandes respektieren (9. Grundsatz).  2/54 Ein rechtspolitischer Grundsatz ist schließlich, dass die Internet Governance der Bewahrung der kulturellen und sprachlichen Vielfalt und der Förderung lokaler Inhalte dient und so die digitale Kluft verringert (10. Grundsatz). 2/55 Einen normativen Höhepunkt (wenn auch keinen Endpunkt) fand die Entwicklung der Grundsätze der Internet Governance 2014 in den NETmundial Prinzipien, die in einem lange andauernden Vorbereitungsprozess konzipiert und beim bis dato weltweit repräsentativsten Treffen zu Internet Governance vorgestellt wurden. Das Dokument enthält gemeinsame „Prinzipien und wichtige Werte, die beitragen zu einem einschließenden, multi­ stakeholderbasierten, effektiven, legitimen und im Wandel begriffenen Internet Governance ‚Framework‘, das anerkennt, dass das Internet als globale Ressource im öffentlichen Interesse verwaltet werden muss“ (NETmundial Multistakeholder Statement, 24.4.2014, ). 2/56 Menschenrechte gelten offline wie online, insb die Meinungsäußerungsfreiheit, die Vereinigungsfreiheit, das Recht auf Privatsphäre (das auch gegen anlasslose Massenüberwachung schützt), das Recht auf Internetzugang für Menschen, die gesellschaftlich behindert werden, die Informationsfreiheit, und das Recht auf Entwicklung. Haftungsprivilegien für Internet-Intermediäre sind zu erhalten, müssen aber verbunden werden mit effektiven Maßnahmen gegen illegale Inhalte. Internet Governance muss die kulturelle und sprachliche Vielfalt des Internets fördern. Das Internet soll weiterhin ein unfragmentiertes, einheitliches, weltweit zusammenhängendes Netzwerk der Netzwerke sein, das ohne Ansehung des Inhalts Endnutzer-zuEndnutzer-Kommunikation ermöglicht. Sicherheit, Stabilität und Resilienz des Internets sind zentrale Ziele aller Stakeholder der Internet Governance, die dafür Sorge tragen, dass trotzdem „permissionless innovation“ dezentral und nachhaltig im Internet möglich ist. 2/57 Besonders bedeutungsvoll sind die Internet Governance-Verfahrensprinzipien der Erklärung. In diesen halten die Stakeholder fest, wie sie durch Prozessualisierung die Throughput-Legitimität der Internet GovernanceNormen heben wollen. Internet Governance-Verfahren müssen demnach demokratisch und multistakeholderbasiert ablaufen und die rechenschaftspflichtige Teilhabe aller Stakeholder in Prozessen der offenen, partizipativen und konsensorientierten Governance sicherstelllen. Entscheidungen müssen leicht verständlich sein und transparent ablaufen; vereinbarte Verfahren

68

Internet Governance

müssen eingehalten werden. Mechanismen für unabhängige Kontrollmechanismen dieser Prozesse müssen eingerichtet werden, und alle Prozesse sollen möglich inklusiv ausgestaltet sein, um die umfassende Beteiligung aller Interessengruppen zu ermöglichen. Internet Governance soll weiterhin dezentral ablaufen und kollaborative und kooperative Ansätze fördern. Internet-Governance-Institutionen und -Prozesse sollten den Aufbau von Kapazitäten für neue Kräfte, insb Interessengruppen aus Entwicklungsländern und unterrepräsentierten Gruppen, unterstützen. Die Förderung von Internetzugang weltweit ist ein zentrales Anliegen der Internet Governance: Dieser muss universell, chancengleich, erschwinglich und qualitativ hochwertig sein, damit das Internet ein wirksames Instrument für die menschliche Entwicklung und die soziale Eingliederung bleiben kann. Schließlich müssen Richtlinien für den Zugang zu Internetdiensten zukunftsorientiert und technologieneutral sein, damit technologischer Wandel rasch berücksichtigt werden kann. In normativer Hinsicht soll die Internet Governance offene Standards för- 2/58 dern, die sich auf individuelles und kollektives Fachwissen und Entscheidungen stützen, die im „rough consensus“ getroffen wurden und die ein globales, interoperables, belastbares, stabiles, dezentrales, sicheres und vernetztes Netzwerk ermöglichen, das allen zugänglich ist. 4.  Rechtliche Einordnung

Die Grundsätze des Europarats und die NETmundial-Prinzipien sind ange- 2/59 sichts ihrer Vermengung von Normen, Prinzipien und Forderungen nicht einheitlich zu bewerten, stellen aber doch in ihrer Gesamtheit, durch wechselseitige Bezugnahmen abgesichert, jene Leitlinien dar, an denen sich die Internet Governance auch der nächsten Jahre orientieren kann. Einerseits nehmen die Grundsätze unstrittig rechtliche Bestimmungen wie 2/60 den Schutz der Menschenrechte auf, der sich etwa für Mitglieder des Europarates aus der Europäischen Menschenrechtskonvention und auf universeller Ebene aus dem Menschenrechtsacquis der Vereinten Nationen ergibt (Menschenrechte, Demokratie und Rechtsstaatlichkeit). Schon 2012 hat der Menschenrechtsrat der Vereinten Nationen außer Streit gestellt, dass die Menschenrechte, wie sie sich aus universellen Schutzinstrumenten ergeben, online wie offline gleich gültig sind. Staaten müssen ihre nationalen Internetpolitiken dem Primat der Menschenrechte unterordnen. Weiters wenden die Grundsätze völkerrechtliche Regeln, wie jene der Staa- 2/61 tenverantwortlichkeit, auf das Internet an (Verantwortung der Staaten). Als verfahrensrechtlicher Grundsatz ist das Bekenntnis der Staaten zu einer

69

Matthias C. Kettemann

Multistakeholderstruktur des Internets (Verwaltung durch mehrere Akteure) zu qualifizieren. Ausführliche normative Festlegungen hinsichtlich des Governance-Prozesses (‚Verfahrensprinzipien‘) finden sich bei den NETmundial-Prinzipien. Darüber hinaus finden sich in beiden Dokumenten Zielvorstellungen mit begrenztem normativem Gehalt (kulturelle und sprachliche Vielfalt) und technische Leitsätze (Unfragmentiertheit, Sicherheit, Stabilität und Resilienz des Internets). Diese dienen der Sicherung der Integrität des Internets, stellen funktionelle Vorbedingungen zu dessen Nutzung dar und erweitern das völkerrechtliche Pflichtenheft der Staaten gewohnheitsrechtlich insofern, als sie den Handlungsfreiraum von Staaten einengen, internetpolitische Maßnahmen zu setzen, mit denen eine Gefahr für die Integrität des Internets einhergeht. 2/62 Zentraler Bestandteil der Grundsätze der Internet Governance sind schließlich jene zur Sicherung der traditionellen technischen Charakteristika des Internets: Universalität des Internets, dezentralisiertes Management, die Grundsätze der Internet-Architektur (offene Standards, Interoperabilität, End-to-End-Ausrichtung) und Netzwerkoffenheit. Diese sind zwar keine rechtlichen Sollenssätze, aber angesichts ihrer unbestrittenen Bedeutung für die Entwicklung des Internets entfalten sie Vorwirkungen auf die Internetpolitikgestaltung und sind in diesem Sinne jedenfalls normativ.

V.  Fazit und Ausblick 2/63 Von besonderer Relevanz für die Internet Governance sind das Völkerrecht und das Menschenrechtsschutzregime, die zusammen wichtige Elemente des normativen Rahmens bilden, in dem sich Governance-Initiativen entfalten können. Eine zentrale Rolle bei der Präzisierung der für die Internet Governance einschlägigen Normen kommt den Grundsätzen der Internet Governance zu. Die wichtigsten Grundsätze, darunter die Geltung des Völkerrechts, die Achtung der Menschenrechte, die Nutzung von Multistakeholderprozessen und die Entwicklungsorientierung bei der Gestaltung von Internet Governance-Politik, sind breit akzeptiert, institutionell verankert und teils auch rechtsförmig festgehalten. Andere, nicht minder wichtige, legen die zentralen technischen Charakteristika des Internets fest, die von der Internet Governance respektiert werden müssen. Die Erklärung des Europarates über die Grundsätze der Internet Governance sowie die NETmundial-Erklärung haben hier Leitcharakter. Rechtspolitisch ist nun an die Operationalisierung der Internet Governance Prinzipien und ihre Übersetzung in die nationale und internationale Praxis zu schreiten. Ebenso zentral sind die Ausdifferenzierung der (zur Zeit primär) völkergewohnheits-

70

Internet Governance

rechtlichen Normen und die Klärung deren Gehalts. So legt das Kooperationsgebot Staaten präventive Informationspflichten und strukturelle Vorbeugepflichten auf, etwa die Einrichtung von schnellen Eingreifteams bei IKT-Notfällen wie Cyberattacken. Eine wichtige Herausforderung der Zukunft liegt auch in dem Verhältnis 2/64 der Akteure der Internet Governance zueinander. Spätestens seit den Terroranschlägen vom 11. September 2001 haben sich Staaten als zentrale Akteure der internationalen Gemeinschaft und der Internet Governance reemanzipiert. Besonders im Bereich der Bekämpfung von Cyberkriminalität und Cyberterrorismus und der Vorbeugung von Cyberkriegen werden traditionelle Fragen der kollektiven Selbstverteidigung, auch im Rahmen der NATO, virulent (DeNardis (2014)). Zunehmend souveränitätsorientierten Ansätzen von Staaten wie Russland und China ist mit einer Prononcierung der gemeinsamen, geteilten Verantwortung der globalen Internetgemeinschaft für die Integrität des Internets und den Schutz seiner Kernressourcen zu begegnen. Die Rolle des IGF als Forum des Multistakeholder-Diskurses über die zu- 2/65 künftige Entwicklung des Internets wird wachsen, wenn es diesem gelingt, die Erkenntnisgewinne aus den Treffen zu operationalisieren und langfristig als zentrales Forum zur Entwicklung neuer Normen wahrgenommen zu werden. Internetdiensteanbieter werden weiterhin eine (regulierte) Selbstregulie- 2/66 rung der Inhalte bevorzugen. Ob dies in Zeiten des Bedeutungszuwachses sozialer Medien (Schmidt, Social Media (2018)) als Räume der Kommunikation wie der Kuratierung der eigenen Online-Persona, zunehmender Hassrede, von Fake News, Social Bots, der Aggregation, Auswertung und des Verkaufs von NutzerInnendaten und sozialabträglichen Internetnutzungsverhalten seitens vieler Akteure noch ausreichend ist, wird sich zeigen. Einzelne Staaten – wie Deutschland mit dem Netzwerkdurchsetzungsgesetz (NetzDG) – nehmen Unternehmen in die Pflicht, problematische bzw illegale Inhalte binnen kurzer Frist unter Androhung von Strafen bei systematischem Versagen zu löschen; das Gesetz ist allerdings europa- wie verfassungsrechtlich bedenklich (Schulz (2018); Peukert, MMR 2018, 572; Gersdorf, MMR 2017, 439). Dominierende Technologieunternehmen stehen im Hinblick auf das Recht 2/67 auf Zugang zu Internetinhalten als Voraussetzung zur Ausübung anderer Menschenrechte in einer abgestuften menschenrechtlichen Verantwortung, die in den Guiding Principles on Business and Human Rights: Implementing the United Nations „Protect, Respect and Remedy“ Framework expliziert wird (Ruggie 2011). Insb dürfen sie nicht Menschenrechte durch unternehme-

71

Matthias C. Kettemann

rische Tätigkeit verletzen oder durch ihre Produkte dazu beitragen. Hier wird die rechtliche Herausforderung für die Internet Governance zunehmend darin liegen, den Menschenrechtsschutz in quasi-öffentlichen Räumen sicherzustellen. Diese werden durch die zunehmende Monopolisierung des Zugangs zu Öffentlichkeit im Netz durch private Gatekeeper (soziale Netzwerke wie Suchmaschinenanbieter) geschaffen. Wenn Mechanismen der Selbstregulierung fehlschlagen, muss der staatliche Rechtsweg offenstehen. Gleichzeitig dürfen Internetdiensteanbieter von Staaten nicht zur generellen Filterung von Inhalten von Endnutzern in polizeiähnlicher Funktion missbraucht werden. Unternehmen der Internetwirtschaft sind bislang zu wenig rechtlich bindenden Anforderungen an ihre Transparenz unterworfen – nicht ihren Kunden und auch nicht demokratisch legitimierten Institutionen gegenüber. Selbst der Markt versagt, da es angesichts der Netzwerkeffekte und technologischer „Lock-ins“ erfolgreicher Programme/Unternehmen (wenn auch durch Interoperabilität gemäßigt) kaum marktförmige Wege gibt, Machtasymmetrien zu kompensieren. Die Nutzer werden zwar durch Kommunikationstechnologien befähigt, kritische Gegendiskurse zu initiieren, die die Gegenstände jener Diskurse sein sollten; doch die „crowd“ verfügt einfach nicht über die nötige Organisationsdichte und kommunikative Gegenmacht, um markt-immanente Selbstregulierungskräfte zur Entfaltung zu bringen. Hier muss die Internet Governance korrigierend eingreifen. 2/68 Menschenrechtliche Verpflichtungen von Unternehmen erstrecken sich auch auf die Regelung von Algorithmen, den Einsatz von ‚smarten‘ Geräten im Internet der Dinge und die Ausgestaltung von Big Data-Anwendungen (Hoeren (Hrsg), Big Data und Recht (2014)). 
 2/69 Eine zentrale Herausforderung für die Internet Governance der Zukunft wird auch die Sicherung der zwei Dimensionen des Zugangs sein: Zugang zum Internet durch Sicherstellung der entsprechenden Internet-Infrastruktur und Sicherung des Zugangs zu Informationen durch Anwendung des internationalen Menschenrechtsbestandes mit dem anerkannten Abwägungsinstrumentarium bei Beschränkungen. Das Recht auf Internetzugang in der Praxis zu verwirklichen ist zentral für die menschliche Entwicklung. In der Agenda for Sustainable Development bekennen sich die Staaten der Vereinten Nationen dazu, bis 2020 universellen und leistbaren Internetzugang in Entwicklungsländern zu sichern. 2/70 Durch die Verzahnung von soft law und bindendem Recht, nationalen und internationalen Normen, technischen Grundsätzen und moralischen Ansprüchen und deren Ausarbeitung und Anwendung durch die Staaten, die

72

Internet Governance

Zivilgesellschaft und den Privatsektor hat sich Internet Governance als Laboratorium für die rechtsrelevante Verwaltung von Gütern und Ressourcen (und Ansprüchen) im global-öffentlichen Interesse erwiesen. Die Grundsätze der Internet Governance (und ihr Regelungsziel) sind im Wesentlichen unstrittig; ihre Operationalisierung ist dies indes nicht. Zentrales Regelungsziel der Internet Governance verbleibt, die Stabilität und Sicherheit der Ressource Internet im global-öffentlichen Interesse zu garantieren. Dies muss angesichts der Bedeutung des Internets in Governance-Diskursen pointierter zum Ausdruck kommen. Um mit dem Bericht der GGE von 2015 zu schließen: „An open, secure, stable, accessible and peaceful ICT environment is essential for all [..] to reduce risks to international peace and security. [...] ICTs provide immense opportunities for social and economic development and continue to grow in importance for the international community.“

73

Vertragsrechtliche Aspekte des E-Commerce Sonja Janisch Inhaltsübersicht I.

Begriffsbestimmungen und Rechtsgrundlagen......................................................... 83 1. Allgemeine Begriffe............................................................................................... 83 2. Der Rechtsrahmen der Europäischen Union für den E-Commerce und die Umsetzung der Vorgaben ins österreichische Recht.......................................... 86 3. Ziel des Beitrags.................................................................................................... 109 II. Besondere Pflichten für Online-Händler ................................................................. 110 1. Allgemeines zu den entsprechenden Regelungen des ECG und des FAGG... 110 2. Spezielle Informationspflichten nach dem ECG ............................................... 113 3. Das Erfordernis der Bereitstellung von Korrekturmöglichkeiten ................... 115 4. Die Verpflichtung zur Übermittlung einer Empfangsbestätigung .................. 116 5. Die Informations- und Bestätigungspflichten bei Verbraucher-Fernabsatz­ verträgen ............................................................................................................... 116 6. Besondere Erfordernisse bei Eröffnung einer Vertragsabschlussmöglichkeit für Verbraucher über Websites.............................................................................. 122 III. Der Vertragsabschluss im E-Commerce.................................................................... 126 1. Allgemeines zum Vertragsabschlussmechanismus............................................. 126 2. Die elektronische Willenserklärung.................................................................... 127 3. Das Angebot und die Annahme im E-Commerce............................................. 140 4. Formgebote und qualifizierte elektronische Signaturen.................................... 147 5. Die Verwendung von Allgemeinen Geschäftsbedingungen im E-Commerce. 150 IV. Die Vertragsabwicklung im E-Commerce ............................................................... 155 1. Allgemeines ........................................................................................................... 155 2. Die Versandkosten ............................................................................................... 157 3. Der Gefahren- und Eigentumsübergang bei Warenübersendung.................... 157 4. Die Lieferfrist für Kaufverträge........................................................................... 158 5. Kosten für Servicetelefonate ................................................................................ 159 V. Das Fernabsatz-Rücktrittsrecht für Verbraucher..................................................... 160 1. Voraussetzungen und Rücktrittsfrist .................................................................. 160 2. Ausschlüsse............................................................................................................ 162 3. Rechtsfolgen der Ausübung................................................................................. 165 VI. Verbraucherverträge über Finanzdienstleistungen im Fernabsatz.......................... 170 1. Allgemeines............................................................................................................ 170 2. Das Rücktrittsrecht............................................................................................... 170 3. Spezielle Informationspflichten........................................................................... 172 VII. Anwendbares Recht..................................................................................................... 173

75

Sonja Janisch

1. Problemstellung.................................................................................................... 173 2. Die Rom I-Verordnung........................................................................................ 175 VIII. Internationale Zuständigkeit und Rechtsdurch­setzung........................................... 179 1. Problemstellung.................................................................................................... 179 2. Die Brüssel Ia-Verordnung ................................................................................. 180 3. Alternative Verfahren zur Streitbeilegung.......................................................... 185

Rechtsgrundlagen Unionsrechtliche und internationale Bezüge (Auswahl) Übereinkommen der Vereinten Nationen über Verträge über den internationalen Warenkauf vom 11.4.1980 (UN-Kaufrecht, UN-K, CISG oder Wiener Kaufrechtsabkommen), BGBl 96/1988; Richtlinie 85/577/EWG des Rates vom 20.12.1985 betreffend den Verbraucherschutz im Falle von außerhalb von Geschäftsräumen geschlossenen Verträgen („Haustürgeschäfte-Richtlinie“), ABl L 1985/372, 31; Richtlinie 93/13/EWG des Rates vom 5.4.1993 über mißbräuchliche Klauseln in Verbraucherverträgen („Klausel-RL“), ABl L 1993/95, 29; Richtlinie 97/7/EG des Europäischen Parlaments und des Rates vom 20.5.1997 über den Verbraucherschutz bei Vertragsabschlüssen im Fernabsatz („Fernabsatz-Richtlinie“), ABl L 1997/144, 19; Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates vom 13.12.1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen („Signatur-Richtlinie“), ABl L 2000/13, 12; Richtlinie 1999/44/EG des Europä­ ischen Parlaments und des Rates vom 25.5.1999 zu bestimmten Aspekten des Verbrauchsgüterkaufs und der Garantien für Verbrauchsgüter, ABl L 1999/171, 12; Richtlinie 2000/31/ EG des Europäischen Parlaments und des Rates vom 8.6.2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (Richtlinie über den elektronischen Geschäftsverkehr; „E-Commerce-Richtlinie“), ABl L 2000/178, 1; Richtlinie 2002/65/EG des Europäischen Parlaments und des Rates vom 23. September 2002 über den Fernabsatz von Finanzdienstleistungen an Verbraucher („Fernabsatzfinanzdienstleistungs-Richtlinie“), ABl L 2002/271, 16; Übereinkommen über die gerichtliche Zuständigkeit und die Anerkennung und Vollstreckung von Entscheidungen in Zivil- und Handelssachen (Lugano-Übereinkommen; LugÜ; LGVÜ II), ABl L 2007/339, 3 ff; Richtlinie 2008/52/EG des Europäischen Parlaments und des Rates vom 21.5.2008 über bestimmte Aspekte der Mediation in Zivil- und Handelssachen („Mediations-Richtlinie“), ABl L 2008/136, 3; Verordnung (EG) 593/2008 des Europäischen Parlaments und des Rates vom 17.6.2008 über das auf vertragliche Schuldverhältnisse anzuwendende Recht (Rom I-Verordnung; Rom I-VO), ABl L 2009/309, 87; Richtlinie 2011/83/EU des Europäischen Parlaments und des Rates vom 25.10.2011 über die Rechte der Verbraucher, zur Abänderung der Richtlinie 93/13/EWG des Rates und der Richtlinie 1999/44/EG des Europäischen Parlaments und des Rates sowie zur Aufhebung der Richtlinie 83/577/EWG des Rates und der Richtlinie 97/7/EG des Europäischen Parlaments und des Rates („Verbraucherrechte-Richtlinie“), ABl L 2011/304, 64; Verordnung (EU) 910/2014 des Europäischen Parlaments und des Rates vom 23.7.2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG („eIDAS-VO“), ABl L 2014/257, 73; Richtlinie 2013/11/EU des Europäischen Parlaments und des Rates vom 21.5.2013 über die alternative Beilegung verbraucherrechtlicher Streitigkeiten und zur Änderung der Verordnung (EG) 2006/2004 und der Richtlinie 2009/22/EG („Richtlinie über alternative Streitbeilegung in Verbraucherangelegenheiten“; „Alternative Dispute Resolution Directive“ [„ADR-Richtlinie“]), ABl L 2013/165, 63; Verordnung (EU) 524/2013 des Europäischen Parlaments und des Rates vom 21.5.2013 über die Online-Beilegung verbraucherrechtlicher Streitigkeiten und zur Änderung der Verordnung (EG) 2006/2004 und der

76

Vertragsrechtliche Aspekte des E-Commerce

Richtlinie 2009/22/EG („Verordnung über Online-Streitbeilegung in Verbraucherangelegenheiten“; „Online Dispute Resolution Regulation“ [„ODR-Verordnung“]), ABl L 2013/165, 1; Verordnung (EU) 1215/2012 des Europäischen Parlaments und des Rates vom 12.12.2012 über die gerichtliche Zuständigkeit und die Anerkennung und Vollstreckung von Entscheidungen in Zivil- und Handelssachen („EuGVVO neu“; „Brüssel Ia-VO“), ABl L 2012/351, 1 (zuletzt geändert durch die delegierte Verordnung [EU] 2015/281 der Kommission vom 26.11.2014 zur Ersetzung der Anhänge I und II der genannten Verordnung, ABl L 2015/54, 1); Richtlinie (EU) 2015/2302 des Europäischen Parlaments und des Rates vom 25.11.2015 über Pauschalreisen und verbundene Reiseleistungen, zur Änderung der Verordnung (EG) 2006/2004 und der Richtlinie 2011/83/EU des Europäischen Parlaments und des Rates sowie zur Aufhebung der Richtlinie 90/314/EWG des Rates („neue Pauschalreise-Richtlinie“), ABl L 2015/326, 1; Richtlinie (EU) 2015/2366 des Europäischen Parlaments und des Rates vom 25.11.2015 über Zahlungsdienste im Binnenmarkt, zur Änderung der Richtlinien 2002/65/EG, 2009/110/EG und 2013/36/EU und der Verordnung (EU) 1093/2010 sowie zur Aufhebung der Richtlinie 2007/64/EG („Zahlungsdiensterichtlinie II“), ABl L 2015/337, 35; Verordnung (EU) 2018/302 des Europäischen Parlaments und des Rates vom 28.2.2018 über Maßnahmen gegen ungerechtfertigtes Geoblocking und andere Formen der Diskriminierung aufgrund der Staatsangehörigkeit, des Wohnsitzes oder des Ortes der Niederlassung des Kunden innerhalb des Binnenmarkts und zur Änderung der Verordnungen (EG) 2006/2004 und (EU) 2017/2394 sowie der Richtlinie 2009/22/ EG, ABl L 2018/302, 1; Verordnung (EU) 2017/1128 des Europäischen Parlaments und des Rates vom 14.6.2017 zur grenzüberschreitenden Portabilität von Online-Inhaltediensten im Binnenmarkt, ABl L 2017/168, 1 (Berichtigung der Verordnung, ABl L 2017/198, 42); Verordnung (EU) 2018/644 des Europäischen Parlaments und des Rates vom 18.4.2018 über grenzüberschreitende Paketzustelldienste, ABl L 2018/112, 19; Richtlinie (EU) 2019/770 des Europäischen Parlaments und des Rates vom 20. Mai 2019 über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen („Digitale Inhalte-RL“), ABl L 2019/136, 1; Richtlinie (EU) 2019/771 des Europä­ ischen Parlaments und des Rates vom 20. Mai 2019 über bestimmte vertragsrechtliche Aspekte des Warenkaufs, zur Änderung der Verordnung (EU) 2017/2394 und der Richtlinie 2009/22/EG sowie zur Aufhebung der Richtlinie 1999/44/EG („Warenkaufs-RL“), ABl L 2019/136, 28.

Gesetze und sonstige Rechtsgrundlagen (Auswahl) Bundesgesetz, mit dem Bestimmungen über den Vertragsabschluß im Fernabsatz in das Konsumentenschutzgesetz eingefügt und das Bundesgesetz gegen den unlauteren Wettbewerb 1984 sowie das Produkthaftungsgesetz geändert werden (Fernabsatz-Gesetz), BGBl I 185/1999; Bundesgesetz über elektronische Signaturen (Signaturgesetz – SigG), BGBl I 190/1999 idF BGBl I 75/2010; Bundesgesetz, mit dem bestimmte rechtliche Aspekte des elektronischen Geschäfts- und Rechtsverkehrs geregelt werden (E-Commerce-Gesetz – ECG), BGBl I 152/2001 idF BGBl I 34/2015; Bundesgesetz über den Fernabsatz von Finanzdienstleistungen an Verbraucher (Fern-Finanzdienstleistungs-Gesetz – FernFinG), BGBl I 62/2004 idF BGBl I 17/2018; Bundesgesetz über bestimmte Aspekte der grenzüberschreitenden Mediation in Zivil- und Handelssachen in der Europäischen Union (EU-Mediations-Gesetz – EU-MediatG), BGBl I 21/2011; Bundesgesetz, mit dem das allgemeine bürgerliche Gesetzbuch, das Konsumentenschutzgesetz und das Verbraucherbehördenkooperationsgesetz geändert werden und ein Bundesgesetz über Fernabsatz- und außerhalb von Geschäftsräumen geschlossene Verträge (Fern- und Auswärtsgeschäfte-Gesetz – FAGG) erlassen wird (Verbraucherrechte-Richtlinie-Umsetzungsgesetz – VRUG), BGBl I 33/2014; Bundesgesetz über Fernabsatz- und außerhalb von Geschäftsräumen geschlossene Verträge (Fern- und Auswärtsgeschäfte-Gesetz; FAGG), BGBl I 33/2014 idF BGBl I

77

Sonja Janisch

50/2017; Bundesgesetz über elektronische Signaturen und Vertrauensdienste für elektronische Transaktionen (Signatur- und Vertrauensdienstegesetz – SVG), BGBl I 50/2016 idF BGBl I 104/2018; Bundesgesetz über alternative Streitbeilegung in Verbraucherangelegenheiten (Alternative-Streitbeilegung-Gesetz – AStG), BGBl I 105/2015 idF BGBl I 32/2018; Bundesgesetz über Pauschalreisen und verbundene Reiseleistungen (Pauschalreisegesetz – PRG), BGBl I 50/2017; Bundesgesetz über die Erbringung von Zahlungsdiensten 2018 (Zahlungsdienstegesetz 2018 – ZaDiG 2018), BGBl I 17/2018 idF BGBl I 37/2018.

Literaturauswahl  Monographien – Kommentare – Lehrbücher  Österreich: Jaksch-Ratajczak (Hrsg), Aktuelle Rechtsfragen der Internetnutzung (2010); Burgstaller/Minichmayr, E-Commerce-Recht2 (2011); P. Bydlinski/Lurger, Die Richtlinie über die Rechte der Verbraucher (2012); Sonntag, Einführung in das Internetrecht2 (2014); Kolba/Leupold, Das neue Verbraucherrecht (2014); Leupold (Hrsg), Forum Verbraucherrecht 2015 (2015); Kosesnik-Wehrle, KSchG4 (2015); Welser (Hrsg), Die Umsetzung der Verbraucherrechte-Richtlinie in den Staaten Zentral- und Osteuropas (2015); Jost/Ratka (Hrsg), Ausgewählte Praxisfragen des neuen Verbraucherrechts (2016); Zankl, E-Commerce-Gesetz2 (2016); Leupold (Hrsg), Forum Verbraucherrecht 2016 (2016); Wendehorst/ Zöchling-Jud (Hrsg), Ein neues Vertragsrecht für den digitalen Binnenmarkt? (2016); Janisch/Mader, E-Business5 (2016); Leupold (Hrsg), Forum Verbraucherrecht 2017 (2017); Fleißner, Widerrufsrechte von Verbrauchern in der EU und den USA (2018); Keiler/Klauser (Hrsg), Österreichisches und Europäisches Verbraucherrecht, 4. Lfg (2019). Deutschland: Köhler/Fetzer, Recht des Internet8 (2016); Taeger/Kremer, Recht im e-Commerce und Internet (2017); Dörner in Saenger (Hrsg), Zivilprozessordnung Handkommentar7 (2017), Art  17 EuGVVO; Schwartmann (Hrsg), Praxishandbuch Medien-, IT- und Urheberrecht4 (2017); Härting, Internetrecht6 (2017); Hoeren, Internetrecht (2017); Hoeren, Skriptum Internet-Recht (Stand: November 2018); Martiny in Münchener Kommentar zum BGB, Bd XII7 (2018), Art 6 Rom I-VO; Kreuzer/Wagner/Reder in Dauses/ Ludwigs, Handbuch des EU-Wirtschaftsrechts, 45 EL (7/2018); Engels/J. B. Nordemann, PortabilitätsVO in Fromm/Nordemann (Hrsg), Urheberrecht12 (2018); Hoeren/Sieber/ Holznagel, Handbuch Multimedia-Recht47 (2019); Auer-Reinsdorff/Conrad, Handbuch IT- und Datenschutzrecht3 (2019).

Beiträge Fallenböck, Die AGB am Handy-Display – Wie können Allgemeine Geschäftsbedingungen im M-Commerce wirksam einbezogen werden?, MR 2004, 440; Fraiss, Verstoß gegen § 5 Abs 1 ECG wettbewerbswidrig! Anmerkung zu OGH 18.11.2003, 4 Ob 219/03i, RdW 2004/164, 199; Janisch, E-mail im Geschäftsverkehr – Beweisfragen, in Schweighofer/Liebwald et al (Hrsg), Effizienz von e-Lösungen in Staat und Gesellschaft (2005) 427; Schmidbauer, Beweis und Anscheinsbeweis bei der Übermittlung einer E-Mail-Erklärung, Zak 2008, 83; Pinterich/Pröbsting, Die Abholung durch den Verbraucher beim Fernabsatzgeschäft – (k)ein Sonderfall?! Überlegungen zum Rücktrittsrecht beim Fernabsatzgeschäft, ZfRV 2009, 234; Griehser, Vertragsabschluss durch E-Mail – Die Zugangsproblematik bei E-Mails im Spamordner des Empfängers, Zak 2010, 311; Neuhuber, EuGH: Internetauftritt entscheidet über Gerichtsstand, ecolex 2011, 278; Boric/Rudolf/Knaus, EuGH: Verbrauchergerichtsstand auch ohne Vertragsabschluss im Fernabsatz, eastlex 2012, 161; Lehofer, Vom Alpenhof nach Hamburg: EuGH lässt inländischen Verbraucher-Gerichtsstand

78

Vertragsrechtliche Aspekte des E-Commerce

auch ohne Fernabsatzvertrag zu, ÖJZ 2012/85, 789; Bergt, Praktische Probleme bei der Umsetzung neuer gesetzlicher Vorgaben im Webshop, NJW 2012, 3541; Nemeth, Internationaler Verbrauchergerichtsstand bei Webauftritt: Unternehmen, seid gewarnt!, Zak 2013/45, 31; Haybäck, Herkunftslandprinzip bei Irreführung durch Versandapotheke im Internet. Bemerkungen zu OGH 23.5.2013, 4 Ob 29/13p, jusIT 2013/76, 161; Ofner, Verbrauchergerichtsstand – neue Entscheidung des EuGH, ZfRV 2013/30, 241; Rühl, Kausalität zwischen ausgerichteter Tätigkeit und Vertragsabschluss: Neues zum situativen Anwendungsbereich der Art. 15 ff. EuGVVO, IPRax 2014, 41; Zemann, Lauterkeitsrechtliche Dimension von Verstößen gegen gesetzliche Informationspflichten, ecolex 2014, 928; Slonina, Verbrauchergerichtsstand aus Art 15 Abs 1 lit c EuGVVO bei Vertragsabschluss nach Internetwerbung auch ohne Kausalitätsnachweis, VbR 2014/28, 48; Reif, Neuerungen durch das Verbraucherrechte-Richtlinie-Umsetzungsgesetz, RdW 2014, 443; Rauch, Verletzung von Informationspflichten neu, ZIR 2014, 304; Thiede, Achtung – Verbrauchergerichtsstand im Ausland!, Zak 2014/122, 63; Wendehorst, Verlängerte Rücktrittsmöglichkeit. Fortschritte und Verzerrungen durch das VRUG, VbR 2014/110, 176; Apathy, Rücktritt nach § 11 FAGG trotz Unmöglichkeit der Rückstellung der Ware, ÖJZ 2014/111, 719; Stabentheiner, Das neue Fern- und Auswärtsgeschäfte-Gesetz, VbR 2014/68, 108; Tamm, Informationspflichten nach dem Umsetzungsgesetz zur Verbraucherrechterichtlinie, VuR 2014, 3; Kehrer, Das VRUG in der Praxis: Telefonbestellungen, ecolex 2014, 769; Leupold, Das Rücktrittsrecht gem §§ 11 ff FAGG – Überblick und ausgewählte Fragen, wbl 2014, 481; Heidinger, Die „Button“-Lösung als Schutz vor Kostenfallen – Zur Umsetzung von Art  8 Abs  2 Verbraucherrechterichtlinie in Österreich und Deutschland, ZIR 2014, 299; Anderl, Neuerungen beim Rücktrittsrecht im Fernabsatz, ZIR 2014, 286; Geiger, FAGG: Dienstleistungen in der Rücktrittsfrist, ecolex 2014, 597; Kolmasch, Das Verbraucherrechte-Richtlinie-Umsetzungsgesetz, Zak 2014/232, 126; Appl, Der Versendungskauf nach dem VRUG, ZIR 2014, 275; Lengauer, Verbraucherschutz durch Komplexität?, Zak 2015, 124; Docekal, Verbraucherrechte-RL: Kundendienste und Zusatzleistungen, ecolex 2015, 83; Weiland, Neue Informationspflichten – ein „Fass ohne Boden“?, Zak 2015, 129; Grüblinger, Alternative-Streitbeilegung-Gesetz. Ein Blick auf das Österreichische Umsetzungsgesetz zur ADR-Richtlinie, in Reiffenstein/Blaschek (Hrsg), Konsumentenpolitisches Jahrbuch 2015 (2015) 27; Kehrer, Rücktrittsausschluss bei Vermischung – § 18 Abs 1 Z 6 FAGG, VbR 2015/4, 8; Fleißner, Rücktrittsrecht des Verbrauchers vor Beginn der in § 11 FAGG definierten Rücktrittsfrist?, Zak 2015/644, 364; Eder, Alternative Streitbeilegung am Beispiel der „Schlichtung für Verbrauchergeschäfte“, Zak 2015/587, 324; Pirker-Hörmann, Das Verbraucherrechte-Richtlinie-Umsetzungsgesetz (VRUG), in Reiffenstein/Blaschek (Hrsg), Konsumentenpolitisches Jahrbuch 2015 (2015) 7; Schmitt, One click only – Zur „Buttonlösung“ und flankierenden Bestimmungen, ZIIR 2015, 289; Frössel, Die neue Verbraucherschlichtung – Umsetzung in Österreich, Zak 2015/483, 264; Schoditsch, Kosten telefonischer Kundendienste und Zusatzleistungen. Ein Überblick über §§ 6b, 6c KSchG, VbR 2015/3, 4; Kriegner, Unternehmerschutz im Verbraucherrecht!, wbl 2015, 620; Zankl/ Knaipp, Aktuelle Rechtsfragen bei Download und Anwendung von Apps, ecolex 2015, 542; Jandt/Michalek/Dietrich, Wie hoch ist der (Beweis-)Wert digitaler Dokumente?, DuD 2015, 687; Madl, ADR und Verjährung. Grundsätzliches zur Verjährungshemmung bei alternativer Streitbeilegung in Verbraucherangelegenheiten, VbR 2016/4, 8; Pirker-Hörmann, Alternative Streitbeilegung – neue Wege zur Herstellung des Rechtsfriedens, VbR 2016/3, 4; Safron, Die neue Verordnung gegen Geoblocking – Eine verpasste Chance?, wbl 2016, 417; Meisinger/Salicites, Alternative Formen der Streitbeilegung, in Deixler-Hübner/ Schauer (Hrsg), Alternative Formen der Konfliktbereinigung (2016) 1; Thiele, Neues zu Rechtswahlklauseln in Online-AGB, jusIT 2016/96, 217; Riede/Pöchhacker, Anwendbares Recht und Rechtswahlklauseln im Verbandsprozess, MR 2016, 343; Micklitz/Reich, Rechtswahlklauseln auf dem Prüfstand. Zum Vorabentscheidungsverfahren C-191/15, VKI/Amazon, VbR 2016/5, 12; Scheuer, Neuerungen in der Verbraucherschlichtung durch das Alternative-Streitbeilegung-Gesetz (AStG) BGBl I 2015/105, ZVR 2016/64, 154; Dorf-

79

Sonja Janisch

mayr/Komuczky, Anwendbares Recht bei der Kontrolle von AGB im Verbandsprozess, ZfRV 2016/34, 268; Thiele, Neue AGB im Fernabsatz – Schrei vor Glück!, ZIIR 2016, 11; Köck, Verbraucherschutz: Schlichtungsstelle statt Gericht. EU forciert alternative Streitbeilegung bei Verbrauchergeschäften, RdW 2016/123, 159; Mayr, Alternative Streitbeilegung und Verjährung, NZ 2016/42, 125; Kronthaler/Schwangler, Zum Erfüllungsort beim Versendungskauf, ÖJZ 2016/61, 437; Roth, Datenschutz, Verbandsklage, Rechtswahlklauseln in Verbraucherverträgen: Unionsrechtliche Vorgaben für das Kollisionsrecht, IPRax 2017, 449; Stadler, Die AGB-Kontrolle von Rechtswahlklauseln – Der Fall „Amazon“, VbR 2016/115, 168; Brosch/Thiede, Rechtswahl in internationalen Verbrauchersachen, ecolex 2017, 517; Tescaro, Die Haftungsregeln der „eIDAS“-Verordnung, GPR 2017, 54; Kriegner, Allgemeines und Besonderes zum akzessorischen Vertrag, wbl 2017, 1 (Teil 1), wbl 2017, 61 (Teil 2); Kronthaler/Schwangler, Versendungskauf und Werklieferungsverträge nach österreichischem und deutschem Verbraucherrecht, ZfRV 2017/34, 280; Föhlisch, Auflistung oder Verlinkung wesentlicher Merkmale bei der „Button-Lösung“?, MMR 2017, 448; Meisinger, Die ADR-Richtlinie und ihre Umsetzung in Österreich - Schlichtung und OnlineStreitbeilegung, in Deixler-Hübner/Schauer (Hrsg), Alternative Formen der Konfliktbereinigung (2016) 103; Fleißner, Umgehung des Widerrufsrechts nach § 11 FAGG durch Sperrung von Kundenkonten am Beispiel Amazon, VbR 2017/5, 13; Schmitt, Gewährleistung für digitale Inhalte – neuer Vorschlag, alte Probleme, in Staudegger/Thiele (Hrsg), Geistiges Eigentum, Jahrbuch 2017, 280; Safron, „Hochretournierer“ und Kontosperrungen im Onlinehandel, VbR 2017/106, 162; Peifer, Please take your personal belongings with you – Portabilität und Zugang als Paradigmen für Verträge über digitale Güter, AfP 2017, 8; Ride/ Hofer, Der Vorschlag der Geoblocking-Verordnung – Mögliche Auswirkungen für Unternehmer und Verbraucher, MR-Int 2017, 14; Reichholf, Überlegungen zum Günstigkeitsprinzip gem Art 6 Abs 2 Rom I-VO, VbR 2017/6, 17; Kramme, Auswirkungen der Verordnung über elektronische Identifizierung (eIDAS-VO) auf das Beweisrecht am Beispiel des deutschen Zivilverfahrens, GPR 2017, 60; Kothbauer, Zur Ausnahme vom Rücktrittsrecht des FAGG, immolex 2018, 64; Eder/Hörl, Schlichten statt streiten, in Reiffenstein/Blaschek (Hrsg), Konsumentenpolitisches Jahrbuch 2017 (2018) 53; W. Faber, Zivilrechtliche Aspekte des Onlinehandels im Binnenmarkt in Jaeger (Hrsg), Europa 4.0? Die EU im Angesicht politischer und technologischer Herausforderungen – Tagungsband zum 17. Europarechtstag (2018) 93; Goldbacher, Rufnummernbereiche für den „Grundtarif“ iS der Verbraucherrechte-Richtlinie, VbR 2018/6, 20; Stadler/Pfeil, Kryptowährungen als volatile Waren gemäß § 18 Abs 1 Z 2 FAGG?, VbR 2018/50, 101; Kletečka/Kronthaler, Überlegungen zur Hinweispflicht bei „elektronisch geschlossenen Verträgen“ iSd § 8 FAGG, ÖJZ 2018/2, 5; Kraul/Schaper, Die Geoblocking-Verordnung – zwei Schritte vorwärts, ein Schritt zurück?, DB 2018, 618; Zöchling-Jud, 3. Kapitel: Digitalisierung und Vertragsabschluss, in Forgó/Zöchling-Jud, Das Vertragsrecht des ABGB auf dem Prüfstand: Überlegungen im digitalen Zeitalter, 20. ÖJT Band II/1 (2018) 133; Hoffmann, Verbraucherkollisionsrecht unter der Geoblocking-Verordnung, JZ 2018, 918; P. Mayr, Alternative Streitbeilegung unter europäischem Einfluss, in König/P. Mayr (Hrsg), Europäisches Zivilverfahrensrecht in Österreich V (2018) 179; Ehle/Kreß, Kaufen ohne Grenzen – die neue Geoblocking-Verordnung der EU, CR 2018, 790; Schmitt, Webshop-Gestaltung nach der Geoblocking-VO, jusIT 2018, 210; Achleitner, Geoblocking im digitalen Binnenmarkt, ZTR 2018, 1; Th. Rabl, Verstoß gegen Informationspflichten in Webshops: Eine Differenzierung bei den Rechtsfolgen ist angebracht!, ecolex 2018, 973; J. Wagner, Auswirkungen der Geoblocking-Verordnung auf Online-Benutzeroberflächen, ZIIR 2019, 25.

Internet-Adressen ; ; ; .

80

Vertragsrechtliche Aspekte des E-Commerce

Judikaturauswahl OGH 29.4.2003, 4 Ob 80/03y (keine Verpflichtung zur Aufnahme von AGB und der Informationen nach § 9 ECG auf Werbewebsite) = ecolex 2003, 669 (Zankl); OGH 18.11.2003, 4 Ob 219/03i (zum Erfordernis der individuellen Abrufbarkeit iSd § 3 Z 1 ECG; Linkhaftung) = RdW 2004, 199 (Fraiss) = ÖBl 2004, 203 (Schmid); EuGH 10.3.2005, C-336/03 (easyCar [UK] Ltd) (Ausschluss des Fernabsatzrücktrittsrechts bei Automietverträgen) = ecolex 2005, 583 (Telkamp); OGH 27.9.2005, 1 Ob 110/05s (Nutzungsentgeltanspruch bei Fernabsatzrücktrittsrecht) = SZ 2005/137; OGH 7.8.2007, 4 Ob 135/07t (Qualifikation eines über Online-Auktion geschlossenen Vertrages als Kaufvertrag) = jusIT 2008/6, 17 (Mader) = ecolex 2007/388, 933 (Anderl); OGH 29.11.2007, 2 Ob 108/07g (kein [Anscheins-]Beweis für E-Mail-Zugang durch Sendeprotokoll) = jusIT 2008/26, 64 (Staudeg­ ger) = Zak 2008, 83 (Schmidbauer) = MR 2008, 176 (Hornsteiner); OGH 20.5.2008, 4 Ob 18/08p (zum Verständlichkeitserfordernis bei der Erfüllung der Fernabsatzinformationspflichten; E-Mail als dauerhafter Datenträger) = jusIT 2008/78, 172 (Staudegger); OGH 9.6.2008, 9 Ob 22/07m (Beweislast für Unternehmereigenschaft bei Online-Auktion) = MR 2009, 107 (Stomper-Rosam); OGH 5.6.2008, 9 Ob 22/07m (Unternehmereigenschaft bei eBay); OGH 8.7.2008, 4 Ob 57/08y (Anforderungen an Fernabsatzinformationspflichten; an Kinder gerichtete Werbung) = jusIT 2008/79, 173 (Mader) = ecolex 2009, 54 (Horak) = ÖBl 2009, 33 (Rungg/Albiez); OGH 16.4.2009, 2 Ob 137/08y (keine Verpflichtung des Online-Auktionsplattformbetreibers zur Überprüfung des Einstellers) = jusIT 2009/68, 139 (Staudegger) = ZIK 2009, 148 (Spitzer); OGH 18.6.2009, 8 Ob 25/09y (Nutzungsentgeltanspruch bei Fernabsatzrücktrittsrecht) = jusIT 2009/86, 179 (Hartwig); OGH 14.7.2009, 4 Ob 30/09d (zum Begriff Dienst der Informationsgesellschaft iSd § 3 Z 1 ECG) = jusIT 2009/111, 224 (Thiele) = MR 2009, 341 (Burgstaller); EuGH 3.9.2009, C-489/07 (Pia Messner) (Unzulässigkeit einer generellen Wertersatzverpflichtung beim Fernabsatzrücktritt) = jusIT 2009/83, 175 (Gerhartinger); EuGH 15.4.2010, C-511/08 (Handelsgesellschaft Heinrich Heine GmbH) (Lieferkosten beim Fernabsatzrücktritt) = jusIT 2010, 93 (Staudegger); OGH 23.9.2010, 5 Ob 133/10k (keine Erfüllung des Schriftformgebots durch E-Mail) = jusIT 2011/3, 8 (Mader) = immolex 2011, 207 (Cerha); EuGH 7.12.2010, verb C-585/08 (Peter Pammer), C-144/09 (Hotel Alpenhof GesmbH) (international abrufbare Website allein ist noch keine Ausrichtung der Tätigkeit eines Gewerbetreibenden auf den Wohnsitzmitgliedstaat des Verbrauchers) = jusIT 2011/93, 203 (de la Durantaye/Garber) = ZVR 2011, 224 (Lindinger) = ecolex 2011, 406 (Roth/Reith) = Zak 2011, 27 (AichbergerBeig); OGH 14.9.2010, 1 Ob 137/10v = ÖJZ EvBl 2011/12, 75 (Garber) (Erfüllungsortklausel in AGB); OGH 30.3.2011, 9 Ob A 51/10f (Störung des Telefax und kein [Anscheins-]Beweis des Zugangs durch Sendebericht) = RdW 2011, 487 (Tuma); OGH 15.1.2013, 4 Ob 204/12x (Rücktrittsrecht bei eBay-Auktion) = SZ 2013/1 = jusIT 2013/25, 50 (Janisch) = MR 2013, 44 (Otto/Steindl) = ÖJZ EvBl 2013/103, 728 (Brenn/Lotz) = ecolex 2013/204, 520 (Benes); EuGH 6.9.2012, C-190/11 (Mühlleitner/Yusufi) (Verbrauchergerichtsstand auch ohne Fernabsatzvertrag) = jusIT 2012/78, 166 (Garber/Neumayr); EuGH 5.7.2012, C-49/11 (zur Frage der Erfüllung der Infopflichten bei Fernabsatzgeschäften durch Links) = ecolex 2012/415, 998 (Anderl); OGH 14.11.2012, 7 Ob 84/12x (Unzulässigkeit der Verwendung einer Klausel betreffend die Zuteilung einer E-Mail-Adresse an Verbraucher für Zustellung von rechtserheblichen Mitteilungen); OGH 17.12.2013, 4 Ob 211/13b (Verletzung von Infopflichten nach ECG und UWG) = jusIT 2014/29, 59 (Thiele) = ÖBl 2014/27, 121 (Appl) = ÖJZ EvBl-LS 2014/51, 323 (Brenn) = ZIR 2014, 229 (Burgstaller) = ecolex 2014/176, 446 (Woller); OGH 19.9.2013, 1 Ob 161/13b (Erfüllung des Schriftformerfordernisses durch Telefax); EuGH 17.10.2013, C-218/12 (Emrek/Sabranovic) (Verbrauchergerichtsstand auch ohne Kausalität zwischen ausgerichteter Tätigkeit und Vertragsabschluss), jusIT 2014/3, 15 (Haas); OGH 27.2.2013, 6 Ob 167/12w (Einbeziehung von auf Website befindlichen AGB) = ZRB 2013, 134 (Hayek); OGH 27.8.2013, 4 Ob 57/13f (zum Begriff Dienst der Informationsgesellschaft iSd § 3 Z 1 ECG; Internetbuch-

81

Sonja Janisch

handel) = ecolex 2013/445, 1089 (Horak) = jusIT 2013/96, 207 (Staudegger) = ÖBl 2014/3, 9 (Wiltschek); OGH 21.10.2014, 4 Ob 161/14a (Gerichtsstandvereinbarung in im Internet abrufbaren AGB), ZRB 2015, 26 (Hayek) = ZIR 2015, 164 (Thiele); OGH 26.2.2014, 7 Ob 225/13h (Ausrichtung auf Verbraucherstaat), ZfRV-LS 2014/41, 181 (Ofner); OGH 21.8.2014, 3 Ob 104/14m (keine Einhaltung der Schriftform bei E-Mail), ÖJZ EvBl 2015/31, 224 (Brenn/Schneider); OGH 24.6.2014, 4 Ob 59/14a (Verletzung von Infopflichten nach ECG und UWG) = ecolex 2014/335, 800 (Lichtenegger) = jusIT 2014/109, 229 (Thiele) = ZIR 2014, 416 (Thiele); EuGH 11.9.2014, C-291/13 (Papasavvas) (zur Definition des Diens­teanbieters iSd E-Commerce-RL iZm einer werbefinanzierten Website) = ZIR 2014, 410 (Thiele) = jusIT 2015/4, 16 (Staudegger) = MR-Int 2015, 37 (Thiele); OGH 29.1.2014, 9 Ob 56/13w (Auswirkung einer automatischen Abwesenheitsnotiz auf den Zugang einer E-Mail); OGH 24.6.2014, 4 Ob 59/14a (keine Verpflichtung zur Aufnahme von AGB und der Informationen nach § 9 ECG auf Werbewebsite) = ecolex 2014/335, 800 (Lichtenegger) = jusIT 2014/109, 229 (Thiele) = ZIR 2014, 416 (Thiele); OGH 27.5.2015, 8 Ob 58/14h (Klauselprüfung; Zugang einer E-Mail-Erklärung ua) = VbR 2015/112, 160 (Kaindl/Fischer) = jusIT 2016/8, 16 (Lengauer) = ÖBA 2018/2496, 647 (Koch); LG Feldkirch 14.7.2015, 2 R 195/15i (Voraussetzungen für die Ausnahme vom Rücktrittsrecht gemäß § 18 Abs 1 Z 3 FAGG); OGH 28.10.2015, 9 Ob A 110/15i (keine Einhaltung der Schriftform durch Übermittlung eines abfotografierten Kündigungsschreibens per WhatsApp) = ZAS 2016/15, 85 (Köck) = ÖJZ EvBl-LS 2016/41, 279 (Rohrer) = DRdA 2016/37, 339 (Trost) = JAS 2017, 63 (Geiblinger); EuGH 5.3.2015, C-553/13 (Statoil Fuel & Retail) (Auslegung von Ausnahmebestimmungen); OGH 28.10.2016, 9 Ob 68/16i (Gerichtsstandvereinbarung in AGB); EuGH 28.7.2016, C-191/15 (Verein für Konsumenteninformation) (Rechtswahlklauseln bei Verbraucherverträgen) = ZIIR 2016, 458 (Thiele) = ÖJZ 2016/121, 894 (Brenn) = ecolex 2016/457, 1060 (Vidmar); EuGH 25.1.2017, C-375/15 (Website als dauerhafter Datenträger?) = ÖJZ 2017/38, 282 (Brenn) = ZIIR 2017, 185 (Thiele); OGH 28.9.2017, 8 Ob 14/17t (Website als dauerhafter Datenträger?) = jusIT 2018/3, 9 (Klampferer) = ÖJZ EvBl-LS 2018/11, 89 (Rohrer); VfGH 12.10.2017, G 52/2016 (Verfassungskonformität mehrerer Bestimmungen des FAGG) = JBl 2018, 170 (krit Zöchling-Jud/Schamberger) = ZIIR 2018, 55 (Thiele); OGH 29.11.2017, 8 Ob 122/17z (Voraussetzungen für Rücktrittsrechtsverlust bei vollständig erbrachter Dienstleistung) = jusIT 2018/22, 56 (Steinbauer) = ÖJZ EvBl-LS 2018/52, 325 (Rohrer) = VbR 2018/12, 29 (krit Wendehorst); EuGH 2.3.2017, C-568/15 (Zentrale zur Bekämpfung unlauteren Wettbewerbs Frankfurt am Main) (Kosten für Anruf bei Kundenhotline) = jusIT 2017/27, 56 (Janisch) = ÖJZ 2017/64, 480 (Berger/Pelzl) = ZIIR 2017, 190 (Thiele); OGH 14.12.2017, 2 Ob 155/16g (missbräuchliche Rechtswahlklausel; unzulässige AGB im Fernabsatz) = jusIT 2018/21, 54 (Thiele/Mader) = ÖBl 2018/76, 249 (Handig) = MR 2018, 283 (Walter); OGH 28.3.2017, 8 Ob 102/16g (Mieterkündigung per E-Mail) = wobl 2017/59, 186 (Häublein/Hochleitner) = ecolex 2017/248, 651 (Benes); EuGH 14.6.2017, C-75/16 (Menini und Rampanelli) (Mediationsverfahren als Zulässigkeitsvoraussetzung einer gerichtlichen Klage); OLG Wien 28.9.2017, 4 R 52/17x (Rücktritt bei online Vertragsverlängerung) = JBl 2018, 114 (Schamberger) = VbR 2018/13, 30 (Leupold/Gelbmann); OGH 21.12.2017, 4 Ob 228/17h (AGBKontrolle Versandhandel) = VbR 2018/30, 66 (Leupold/Gelbmann); EuGH 4.10.2018, C-105/17 (Kamenova) (Berechnung der Zahlungspflicht für erbrachte Teilleistungen im Rücktrittsfall und unlautere AGB-Klauseln eines Online-Partnervermittlungsvertrages) = ecolex 2018/497, 1109 (Anderl); OGH 23.10.2018, 4 Ob 179/18d (Berechnung der Zahlungspflicht für erbrachte Teilleistungen im Rücktrittsfall und unlautere AGB-Klauseln eines Online-Partnervermittlungsvertrages); OGH 23.1.2018, 4 Ob 5/18s (Erfordernisse der zusätzlichen Hinweispflicht nach § 8 FAGG) = jusIT 2018/39, 93 (Steinbauer) = ÖBl 2018/86, 283 (S.  Graf) = ÖJZ EvBl 2018/95, 660 (Brenn) = VbR 2018/33, 69 (Leupold/ Gelbmann); OGH 22.3.2018, 4 Ob 169/17g (Kosten für Kundenhotline); OGH 25.4.2018, 9 Ob 8/18v (Kosten für Kundenhotline) = VbR 2018/76, 147 (Leupold/Gelbmann); OGH 31.8.2018, 6 Ob 140/18h (Klauselprüfung, kostenpflichtige Bestellhotline für Neukunden

82

Vertragsrechtliche Aspekte des E-Commerce

ua) = jusIT 2018/86, 249 (Thiele) = Dako 2019/15, 19 (Haidinger) = ÖJZ EvBl-LS 2019/3, 43 (Rohrer); OLG Wien 28.11.2018, 2 R 145/18k (Verbandsklage gegen Amazon wegen irreführender Geschäftspraktik und unzulässigen AGB-Klauseln); OGH 31.8.2018, 6 Ob 152/18y (Zugang eines während eines mitgeteilten Betriebsurlaubs einlangenden E-Mails) = jusIT 2019/4, 11 (Weinknecht); EuGH 23.1.2019, C-430/17 (Walbusch Walter Busch) (Inhalt der vorvertraglichen Informationspflichten iZm Fernkommunikationsmittel mit begrenztem Raum bzw begrenzter Zeit zur Darstellung); OGH 26.2.2019, 4 Ob 212/18g (Gerichtsstand des Erfüllungsorts der Brüssel I-VO auch für Sekundäransprüche); OGH 20.2.2019, 3 Ob 224/18i (Zugang von E-Mails im Spam-Ordner) = jusIT 2019/35, 94 (Gröderer); OGH 26.2.2019, 4 Ob 143/18k (Formvorbehalt in E-Mail-Disclaimer) = jusIT 2019/34, 93 (Thiele). 

I.  Begriffsbestimmungen und Rechtsgrundlagen 1.  Allgemeine Begriffe

Vertragsabschlüsse über das Internet sind längst eine Alltäglichkeit und 3/1 E-Commerce ist aus der Geschäftswelt nicht mehr wegzudenken. Der E-Commerce-Markt gehört, wie sämtliche Studien zeigen, weiterhin zu den Wachstumsmärkten.  Der Begriff E-Commerce (kurz für Electronic Commerce) wird unter- 3/2 schiedlich verwendet, wobei er wohl am häufigsten als Synonym für elektronischen Handel (Online-Handel) gebraucht wird. Er umfasst damit die via Internet abgewickelten Geschäftsbeziehungen zwischen Händlern und (Privat- oder Geschäfts-)Kunden (Online-Vertrieb von Waren oder digitalen Inhalten, allenfalls inklusive Online-Leistungserbringung und Online-Zahlung) bzw in einem weiteren Verständnis jede Art von geschäftlicher Transaktion über das Internet (insbesondere den Online-Vertrieb von Dienstleistungen wie zB Hotelbuchungen). Im rechtlichen Zusammenhang steht der Begriff auch für die Regelungsgegenstände des E-Commerce-Gesetzes, die über vertragsrechtliche Aspekte hinausgehen (s unten Rz 21 ff). Den weiteren Begriff stellt der Terminus E-Business dar, der neben dem 3/3 E-Commerce sämtliche Geschäftsprozesse (eines Unternehmens) mit Hilfe von Informations- und Kommunikationstechnologie umfasst (zB Webauftritt, Werbung, Online-Banking, Customer-Relationship-Management). Kommen zu diesem Zweck drahtlose elektronische Kommunikationstechniken (Mobilfunk, Wireless LAN, Bluetooth etc) in Verbindung mit mobilen, internetfähigen Endgeräten (zB Smartphones, Tablets) zum Einsatz, spricht man von M-Business (Mobile Business) bzw M-Commerce (Mobile Commerce). M-Commerce gewinnt zunehmend an Bedeutung, wobei insbesondere junge Konsumentengruppen das Smartphone für Produktrecherchen und Online-Einkäufe („Smartphone-Shopping“) nutzen.

83

Sonja Janisch

3/4 Nach der Art der Teilnehmer unterscheidet man verschiedene Bereiche: B2B (Business to Business) steht für die Geschäftsbeziehungen zwischen mindestens zwei Unternehmern. B2C (Business to Consumer) bezeichnet die Beziehungen zwischen Unternehmern und Verbrauchern als Kunden (Endkundengeschäft). Für den Bereich der Rechtsbeziehungen zwischen Konsumenten hat sich die Abkürzung C2C (Consumer to Consumer) etabliert.  3/5 B2B-Commerce hat aus wirtschaftlicher Sicht nach wie vor die größte Bedeutung und findet häufig innerhalb von besonders abgesicherten und nicht frei zugänglichen Extranets oder virtuellen Marktplätzen zwischen Unternehmern und Lieferanten statt. C2C-Geschäfte erfolgen derzeit vor allem in der Form einer Internet-Auktion (zB eBay) oder unter Nutzung einer Online-Verkaufsplattform (zB willhaben.at, ebay-kleinanzeigen.de), die (auch) privaten Personen einen „Marktplatz“ zum Anbieten von Waren oder Dienstleistungen zur Verfügung stellt und in weiterer Folge den Vertragsabschluss mit Interessenten vermittelt.  3/6 Im Wesentlichen können zwei Arten von E-Commerce-Geschäften unterschieden werden: Es gibt Verträge, bei denen lediglich der Vertragsabschluss online stattfindet, die Leistungserbringung aber in herkömmlicher Weise, also beispielsweise durch Lieferung bzw Übersendung per Post, Paketdienst oder Spedition erfolgt („Offline-Geschäft“, „indirekter E-Commerce“). Hier besteht kaum ein Unterschied zum herkömmlichen Versandhandel, bei dem die Bestellung telefonisch oder postalisch erfolgt.  3/7 Möglich ist allerdings auch, dass ein Vertrag nicht nur online geschlossen, sondern auch online erfüllt wird, die Leistungserbringung sohin über das Internet erfolgt („Online-Geschäft“, „direkter E-Commerce“). Dies kann insbesondere der Fall sein, wenn der Vertrag auf den Erwerb bzw die Nutzung digitaler Inhalte (zB Video- und Audioinhalte, Anwendungen [Apps], digitale Spiele, Software, elektronische Bücher) gerichtet ist. Online erbracht werden können auch bestimmte Dienstleistungen (zB Cloud Computing, Bereitstellung von Software, Telemedizin, Lotterieportale, Finanzdienstleistungen, Übersetzungsleistungen). Für Verträge über die Erbringung digitaler Inhalte bestehen derzeit kaum besondere Regelungen, der Erwerb bestimmter digitaler Inhalte sowie gewisse Dienstleistungen, die sich auf diese beziehen, sind nunmehr aber Gegenstand der Digitale InhalteRL (s unten Rz 64 ff). 3/8 Der Erfolg von E-Commerce resultiert aus den Vorteilen für alle Beteiligten. Den Anbietern ist ein zusätzlicher Absatzkanal eröffnet, der eine welt-

84

Vertragsrechtliche Aspekte des E-Commerce

weite Erreichbarkeit ermöglicht, einen etwaigen Standortnachteil ausgleicht, kleineren Unternehmen eine gewisse Chancengleichheit einräumt und vor allem Kostenvorteile bringt (Wegfall der Kosten für Verkaufspersonal und -räumlichkeiten, Reduktion von Transaktionskosten mit Geschäftspartnern uvm). Der Nachfragende kann unabhängig von den Öffnungszeiten, bequem von jedem beliebigen Ort aus (ohne nötige Anfahrtszeiten, Parkplatzsuche etc) ausführliche Informationen sowie Bewertungen anderer Kunden zu den gewünschten Waren einholen, Preisvergleiche anstellen und unkompliziert aus einem annähernd unbeschränkten, weltweiten Warenangebot Bestellungen tätigen.  Freilich hat E-Commerce nicht nur Vorteile, sondern kann auch Nachteile 3/9 für beide Parteien mit sich bringen. Die Kunden laufen beispielsweise Gefahr, durch die Einfachheit und Schnellheit der Absatzmethode, spezielle Werbestrategien und – oft nur auf den ersten Blick – günstige Zahlungsbedingungen zur Bestellung verleitet zu werden. Die Artikel können nicht in natura angesehen, angefasst bzw ausprobiert werden, zT ist es schwierig, nähere Informationen über den Vertragspartner (insbesondere dessen Seriosität) in Erfahrung zu bringen, und falls es bei der Vertragsabwicklung Probleme gibt (zB eine mangelhafte Ware geliefert wurde), ist es – vor allem bei einem grenzüberschreitenden Vertragsabschluss – oft schwierig, seine Rechte durchzusetzen. Die vermeintlich grenzenlose Einkaufsmöglichkeit besteht schließlich in der Praxis oft nicht, da Kunden mittels Geoblocking daran gehindert werden, in anderen Ländern Waren zu kaufen bzw auf digitale Online-Inhalte zuzugreifen oder die Lieferkosten unverhältnismäßig hoch wären. Um derartige Probleme zu verringern, etwaige Diskriminierungen aufgrund der Staatsangehörigkeit oder des Wohnsitzes beim OnlineShopping zu unterbinden, den Verbraucherschutz insgesamt zu stärken und den E-Commerce im Binnenmarkt generell zu fördern, hat die Europäische Union bereits vor geraumer Zeit begonnen, entsprechende Rechtsakte zu erlassen, und auch in jüngster Zeit gab es diesbezüglich einige wichtige Rechtssetzungsaktivitäten (s sogleich). Online-Händler sind mit hohen Vorlaufkosten belastet und sehen sich vor 3/10 allem bei der Teilnahme am grenzüberschreitenden Handel mit besonderen Schwierigkeiten und beträchtlichem Kostenrisiko konfrontiert (zB in Hinblick auf Retouren, Lieferkosten, Übersetzungskosten, Fragen der Besteuerung, unterschiedliche anwendbare Verbraucherschutzrechte, eine allfällig nötige Rechtsverfolgung im Ausland, die Erstellung sowie regelmäßige Anpassung ihrer Website sowie ihrer Allgemeinen Geschäftsbedingungen im Einklang mit den [sich häufig ändernden, oft vom Gemeinschaftsgesetzgeber erlassenen] rechtlichen Vorgaben, Umwelt- und Kennzeichnungsvor-

85

Sonja Janisch

schriften uvm). Ferner bestehen im E-Commerce höhere Risiken bezüglich Nichtzahlung und auch Betrug ist beim Online-Handel nicht nur für die Kunden, sondern auch für die Unternehmer ein Thema mit steigender Bedeutung. 2. Der Rechtsrahmen der Europäischen Union für den E-Commerce und die Umsetzung der Vorgaben ins österreichische Recht

3/11 Da die Schaffung eines Binnenmarktes ohne wirtschaftliche und rechtliche Hemmnisse oberstes Ziel der EU ist und das Internet wie kein anderer Vertriebsweg geeignet ist, die Erreichung dieses Vorhabens zu fördern, hat sich die EU schon verhältnismäßig früh der Entwicklung der „Informationsgesellschaft“ angenommen. Mit der Verbesserung des Verbraucherschutzes und der Schaffung eines einheitlichen (Mindest-)Schutzniveaus in den Mitgliedstaaten wurde bezweckt, das Verbrauchervertrauen in die digitalen Märkte zu erhöhen. Dadurch sollte ein Beitrag zur Steigerung grenzüberschreitender Transaktionen geleistet werden und folglich der Wettbewerb stimuliert sowie die Wettbewerbsfähigkeit der europäischen Wirtschaft im Verhältnis zu den USA sichergestellt werden. Während anfänglich zur Erreichung dieser Ziele eine Mindestharmonisierung als ausreichend angesehen wurde (die Mitgliedstaaten konnten sohin auch strengere innerstaatliche Rechtsvorschriften aufrechterhalten oder einführen), wurde mit den neueren Richtlinien eine Wende zum Prinzip der Vollharmonisierung vollzogen (dh es wird ein einheitliches Regime geschaffen, das – mangels ausdrücklicher gegenteiliger Bestimmung in der Richtlinie – auch kein höheres Schutzniveau zulässt; mit der Vollharmonisierung sind allerdings eine Fülle an Problemen verbunden). Durch ein einheitliches Verbraucherschutzniveau wird bezweckt, die Rechtssicherheit für Verbraucher und Unternehmer zu erhöhen sowie zu einem hohen Verbraucherschutzniveau beizutragen, was der Förderung des Binnenmarktes dienen und sicherstellen soll, dass Verbraucher wie Unternehmer die Chancen des grenzüberschreitenden Handels nützen. Es wird nämlich davon ausgegangen, dass Verbraucher durch die verschiedenen Rechtsordnungen in den Mitgliedstaaten davon abgehalten werden, grenzüberschreitend einzukaufen, und Unternehmer vor allem deshalb nicht grenzüberschreitend tätig werden, weil sie ihre Vertragsbedingungen an die unterschiedlichen Verbraucherschutzbestimmungen der jeweiligen Zielstaaten anpassen müssen, was mit enormen Transaktionskosten verbunden ist. 3/12 Der Rechtskorpus der EU umfasst mittlerweile eine ganze Reihe für den E-Commerce maßgebliche Sekundärrechtsakte. Mit der 2015 von der Kom-

86

Vertragsrechtliche Aspekte des E-Commerce

mission vorgeschlagenen Strategie für einen digitalen Binnenmarkt (KOM [2015] 192 endg) als Teil der Digitalen Agenda für Europa 2020 sollte die Grundlage für eine digitale europäische Gesellschaft geschaffen werden. Seither wurden mehrere bedeutsame Legislativmaßnahmen gesetzt und weitere sind aktuell geplant. Manche Rechtsakte enthalten Bestimmungen, die auch für reine Inlandssachverhalte relevant sind, anderen kommt hingegen lediglich für den grenzüberschreitenden E-Commerce Bedeutung zu. Im Folgenden werden die für den vertragsrechtlichen Kontext wichtigsten Rechtsakte und – falls dies erforderlich war – deren Umsetzung in das österreichische Recht kurz dargestellt (s jeweils zur genauen Angabe des Normtextes oben unter Rechtsgrundlagen). Auf weitere relevante Vorschriften wird nur hingewiesen.  a)  Die Verbraucherrechte-Richtlinie und das FAGG

Das erste Kernstück der entsprechenden unionsrechtlichen Legislativmaß- 3/13 nahmen stellte die Fernabsatz-Richtlinie dar, deren Umsetzung im Fernabsatz-Gesetz erfolgte. Durch sie wurde für gewisse über das Internet geschlossene Verträge zwischen Unternehmern und Verbrauchern (sowie für andere Formen von Distanzgeschäften) ein Mindeststandard geschaffen (insbesondere durch die Verpflichtung zur Erteilung umfassender Informationen sowie durch die Statuierung eines Rücktrittsrechts für Verbraucher). Die Fernabsatz-RL wurde mittlerweile durch die Verbraucherrechte-RL 3/14 ersetzt, deren Regelungsbereich neben Fernabsatzverträgen auch außerhalb von Geschäftsräumen geschlossene Verträge umfasst und die auch Bestimmungen für Verträge enthält, die weder als Fernabsatzverträge noch außerhalb von Geschäftsräumen geschlossen werden (sondern zB in einem herkömmlichen Geschäft). Für den E-Commerce interessieren die Vorschriften für Fernabsatzverträge, sodass in diesem Beitrag nur auf diese eingegangen wird. Die Verbraucherrechte-RL verfolgt weitgehend den Grundsatz der Vollharmonisierung (Art 4; s Rz 11). Sie wurde insbesondere durch Schaffung des Fern- und Auswärtsgeschäfte-Gesetzes (FAGG) sowie durch Einfügung mehrerer Bestimmungen ins KSchG umgesetzt (s dazu das Verbraucherrechte-Richtlinie-Umsetzungsgesetz). Das Verbraucherschutzmodell der Verbraucherrechte-RL (und folglich je- 3/15 nes des FAGG) beruht auf zwei Säulen, wobei die entsprechenden nationalen Regelungen durch die vollständige Harmonisierung EU-weit vereinheitlicht sind: Zum einen werden die Unternehmer zu einer umfassenden Information der Verbraucher verpflichtet (weitreichende vorvertragliche Informations- und nachvertragliche Bestätigungspflichten sowie besondere

87

Sonja Janisch

Gestaltungsvorgaben; s unten Rz 92 ff und 103 ff). Zum anderen wird den Verbrauchern ein Widerrufsrecht (Rücktrittsrecht; s unten Rz 236 ff) von Verträgen oder Vertragserklärungen gewährt. Daneben finden sich in der Verbraucherrechte-RL beispielsweise Vorschriften über den Zeitpunkt der Lieferung sowie über den Risikoübergang bei Versendungskäufen (diese wurden im KSchG umgesetzt, s dazu unten Rz 221 ff). 3/16 Vom Anwendungsbereich der Regelungswerke erfasst sind (mit bestimmten Ausnahmen) zwischen Unternehmer und Verbraucher geschlossene Kaufverträge und sonstige auf den entgeltlichen Erwerb einer Ware gerichtete Verträge (zB gemischte Verträge, bei denen sowohl Elemente eines Kaufvertrags- als auch Dienstleistungsvertrags enthalten sind [die Qualifikation als Kaufvertrag gilt auch dann, wenn die Leistung im Verhältnis zur Ware überwiegt; zB Bereitstellung des Sarges und Erbringung diverser Dienstleistungen wie etwa die Organisation der Trauerfeier, s VfGH 12.10.2017, G 52/2016]; Werklieferungsverträge [zB Lieferung und Montage einer Einbauküche aus vorfabrizierten genormten Bestandteilen, Lieferung von Heizkörpern und Verlegung der Leitungen]), Dienstleistungsverträge (im weiten Verständnis des unionsrechtlichen Dienstleistungsbegriffs, der über jenen des ABGB hinausgeht und zB Werkverträge, die keinen Warencharakter haben [zB von Elektrikern] und Auftragsverträge erfasst), Verträge über die Lieferung von nicht auf einem körperlichen Datenträger gespeicherten digitalen Inhalten und Bezugsverträge (zB leitungsgebundene Lieferung von Wasser, Gas). 3/17 Bestimmte Verträge sind vom Anwendungsbereich ausgenommen (§  1 Abs 2 FAGG): zB Verträge über soziale Dienstleistungen und Gesundheitsdienstleistungen (Z 3; mit der Gegenausnahme des Vertriebs von Arzneimitteln und Medizinprodukten im Fernabsatz, sodass das Regelungswerk zB auf den Erwerb dieser Produkte in Internetapotheken anwendbar ist), Glücksspiele mit geldwertem Einsatz und Wetten (Z 4), Verträge über Finanzdienstleistungen (Z  5), über Immobiliengeschäfte (Z  6), Bauverträge, Verträge über erhebliche Umbaumaßnahmen an bestehenden Gebäuden oder die Vermietung von Wohnraum (Z 7), Pauschalreisen (Z 8), Timesharing-Verträge (Z 9), Verträge über die regelmäßige Lieferung von Lebensmitteln, Getränken oder sonstigen Haushaltsgegenständen des täglichen Bedarfs (Z  11) und Telekommunikationsverträge (Z  13). Zu beachten ist, dass zT Gegenausnahmen bestehen oder trotzdem die Anwendbarkeit einzelner Regeln explizit vorgesehen ist (zB muss den besonderen Erfordernissen des § 8 Abs 1 bis 3 FAGG auch bei Pauschalreisen und verbundene Reiseleistungen nachgekommen werden). Auf Personenbeförderungsverträge ist nur die Bestimmung des § 8 FAGG anzuwenden (§ 1 Abs 3 FAGG).

88

Vertragsrechtliche Aspekte des E-Commerce

Die Verbraucher- bzw Unternehmereigenschaft ist nach §  1 KSchG zu 3/18 beurteilen (§ 1 Abs 1 FAGG). In der Praxis stellt sich vor allem im Zusammenhang mit Online-Verkaufs- bzw Auktionsplattformen (zB willhaben. at, eBay) die Frage, wann ein Verkäufer, der dort mehrere (neue oder gebrauchte Waren) zum Verkauf anbietet, als Unternehmer einzustufen ist (und damit insbesondere die Informationspflichten des FAGG erfüllen sowie das Rücktrittsrecht gewähren muss; die Qualifikation hat aber darüber hinausgehend zB auch für gewährleistungsrechtliche Fragen [Gewährleistungsrechte können bei Verbrauchergeschäften gemäß §  9 KSchG nur in sehr eingeschränktem Maße ausgeschlossen bzw modifiziert werden] oder die Bestimmung des anwendbaren nationalen Rechts sowie des Gerichtsstands bei grenzüberschreitenden Sachverhalten Bedeutung). Nach dem EuGH (4.10.2018, C-105/17) ist im Einzelfall zu beurteilen, ob die betreffende Person als Unternehmer iSd Verbraucherrechte-RL eingestuft werden kann, sohin „zu Zwecken tätig wird, die ihrer gewerblichen, geschäftlichen, handwerklichen oder beruflichen Tätigkeit zugerechnet werden können“. Dies sei anhand einer Reihe von Kriterien in einer Gesamtschau zu prüfen (der aufgestellte Kriterienkatalog ist nicht abschließend; zB ist zu berücksichtigen, ob der Verkauf planmäßig erfolgte, ob damit Erwerbszwecke verfolgt wurden, ob der Verkäufer einen Wissens- oder Fertigkeitsvorsprung gegenüber dem Käufer hatte, eine An- und Verkaufstätigkeit mit einer gewissen Regel- und Planmäßigkeit vorliegt, eine Vielzahl an gleichartigen Transaktionen abgewickelt wird). Der OGH hat zuvor in einer älteren E (OGH 15.1.2013, 4 Ob 204/12x) das Vorliegen einer Unternehmereigenschaft für den Fall eines „regelmäßigen und methodischen Vorgehens“ des Verkäufers bejaht (der Fahrzeuge kaufte, reparierte oder zerlegte und diese dann als Ganzes oder in Einzelteilen über die Internetauktionsplattform weiterverkaufte, ohne diese selbst zu nutzen oder anzumelden) und in einer weiteren älteren E (OGH 5.6.2008, 9 Ob 22/07m) die Annahme der Unternehmereigenschaft durch das BerG aufgrund einer relativ großen Transaktionsanzahl als vertretbar angesehen (ua Kauf von 16 Motorrädern und Verkauf von 7 Motorrädern innerhalb eines kurzen Zeitraumes). Voraussetzung für die Anwendbarkeit der hier interessierenden Bestimmun- 3/19 gen des FAGG ist das Vorliegen eines Fernabsatzvertrags. Darunter ist gemäß der Legaldefinition des § 3 Z 2 FAGG jeder Vertrag zu verstehen, der zwischen einem Unternehmer und einem Verbraucher ohne gleichzeitige körperliche Anwesenheit des Unternehmers und des Verbrauchers im Rahmen eines für den Fernabsatz organisierten Vertriebs- oder Dienstleistungssystems geschlossen wird, wobei bis einschließlich des Zustandekommens des Vertrags ausschließlich Fernkommunikationsmittel verwendet

89

Sonja Janisch

werden. Der Unternehmer muss sohin für die Abwicklung von Distanzgeschäften organisiert sein und darf seine Tätigkeit nicht nur ausnahmsweise auf diesem Weg entfalten (ein bloß gelegentlicher Versand der Waren per Post oder das bloße Bestehen eines Internetauftritts mit Informationen zum Unternehmer erfüllen diese Voraussetzung nicht). Es ist allerdings nicht nötig, dass der Unternehmer das Vertriebs- oder Dienstleistungssystem (zB eine Internetplattform) selbst betreibt. Ferner ist es – wie bereits angesprochen – erforderlich, dass für den Vertragsabschluss ausschließlich Fernkommunikationsmittel zum Einsatz kommen. Erfasst sind damit insbesondere Vertragsabschlüsse, denen eine Bestellung vorausgegangen ist, die per Brief, Fax, SMS, E-Mail, durch Verwendung eines vom Unternehmer auf der Website zur Verfügung gestellten Formulars oder eines Telefonanrufs übermittelt wurde. Hat der Verbraucher das reale Geschäft des Unternehmers zur Begutachtung der Ware und zum Zweck der Information aufgesucht, die Ware anschließend aber über den Webshop bestellt, schadet dies der Qualifikation als Fernabsatzvertrag grundsätzlich nicht, sofern etwa keine Verhandlungsgespräche geführt wurden, auf die sich die anschließende Bestellung bezieht. Der Vertrag muss schließlich ohne gleichzeitige physische Anwesenheit der Vertragsparteien geschlossen werden, sodass etwa eine Bestellung von vor Ort physisch angebotenen Waren über ein im Geschäftslokal aufgestelltes Internetterminal, die anschließend sofort mitgenommen werden, nicht als Fernabsatzvertrag anzusehen ist. 3/20 Zu beachten ist, dass das FAGG somit im Gegensatz zum ECG (s sogleich Rz 21 ff) nicht nur den elektronischen Geschäftsverkehr, sondern sämtliche Formen von Distanzgeschäften zwischen Verbraucher und Unternehmer regelt. Ein im E-Commerce geschlossener Vertrag stellt idR ein Fernabsatzgeschäft dar, wogegen umgekehrt nicht jedes Fernabsatzgeschäft auf einem elektronischen Vertragsabschluss beruht. b) Die E-Commerce-Richtlinie und das ECG

3/21 Zweiter Kernpunkt der frühen EU-Legislativmaßnahmen ist die E-Commerce-Richtlinie, deren Umsetzung in Österreich durch das E-CommerceGesetz (ECG) erfolgte. Sie behandelt bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft und kann – grob gesagt – in zwei Bereiche gegliedert werden: 3/22 Zum einen schafft sie einen „koordinierten Bereich“, der alle rechtlichen Vorgaben (Rechts- und Verwaltungsvorschriften über die Aufnahme und die Ausübung der Tätigkeiten von Online-Anbietern) umfasst, in denen das Binnenmarktprinzip (Herkunftslandprinzip) gilt. In dessen Anwendungs-

90

Vertragsrechtliche Aspekte des E-Commerce

bereich muss ein Diensteanbieter bei Entfaltung seiner unternehmerischen Tätigkeit im Binnenmarkt nur den in seinem Herkunftsmitgliedstaat geltenden Rechtsvorschriften entsprechen. In Österreich niedergelassene Anbieter haben sich demnach nur nach österreichischem Recht zu richten (vgl § 20 ECG). Bezweckt wird damit eine Erleichterung für die E-Commerce-Anbieter, da diese – obwohl sie virtuell in allen Ländern in Erscheinung treten – primär nur die gesetzlichen Bestimmungen in ihrem Heimatstaat einhalten und nicht auch auf die Rechtsvorschriften in allen anderen Mitgliedstaaten Bedacht nehmen müssen. Das Herkunftslandprinzip gilt allerdings nicht uneingeschränkt, vielmehr ist es – auch für wichtige Rechtsbereiche – von zahlreichen Ausnahmen durchbrochen (vgl § 21 ECG). Eine solche Ausnahme ist etwa für „vertragliche Schuldverhältnisse in Bezug auf Verbraucherverträge einschließlich der vorvertraglichen Informationspflichten vorgesehen, die einen bestimmten Einfluss auf die Entscheidung zum Vertragsabschluss haben“ (§ 21 Z 6 ECG). Es ist sohin möglich, dass der Diensteanbieter auch etwaige zusätzliche Informationspflichten des Verbraucherstaats einhalten muss (umstritten). Eine weitere Durchbrechung des Herkunftslandprinzips betrifft „Rechtsvorschriften über Waren, wie etwa Sicherheitsnormen, Kennzeichnungsvorschriften (…)“ (§  21 Z  12 ECG). Dies führt beispielsweise dazu, dass ein Online-Händler im grenzüberschreitenden Geschäftsverkehr verpflichtet ist, die jeweils nationalen Bestimmungen hinsichtlich erforderlicher Produktinformationen auf Verpackungen einzuhalten. Zudem gibt es die Möglichkeit für nationale Behörden und Gerichte, in konkreten Fällen nach ihrem Recht abweichend vom Herkunftslandprinzip Einzelmaßnahmen zu ergreifen, die den freien Verkehr der Dienste der Informationsgesellschaft aus einem anderen Mitgliedstaat einschränken (vgl §§ 22, 23 ECG). Zum anderen verfolgt die Richtlinie das Ziel, bestimmte Rechtsbereiche zu 3/23 harmonisieren. Inhaltlich geht es im Wesentlichen um die Statuierung ausführlicher Informationsverpflichtungen für Online-Anbieter (s zu den entsprechenden nationalen Bestimmungen im ECG Rz 78 ff), um Bestimmungen über die Zulässigkeit und Gestaltung der elektronischen Werbung (vgl §§ 6–8 ECG) und um die Regelung bestimmter Aspekte des elektronischen Vertragsabschlusses (s Rz 88 ff und Rz 217 ff). Zudem enthält die Richtlinie unter bestimmten Bedingungen Haftungsprivilegien in Bezug auf die schadenersatz- und strafrechtliche Verantwortlichkeit bestimmter Online-Anbieter (für Access-Provider, Host-Provider und für den Fall der bloßen Zwischenspeicherung [Caching]; vgl §§ 13, 15, 16, 18, 19 ECG). Der österreichische Gesetzgeber statuierte im Zuge der Umsetzung – über die Richtlinie hinausgehend – auch entsprechende Haftungserleichterungen für

91

Sonja Janisch

Suchmaschinenbetreiber (§ 14 ECG) und Link-Setzer (§  17 ECG). Zudem werden sämtliche Haftungsprivilegien nach österreichischem Recht auch Anbietern von unentgeltlichen (nicht-kommerziellen) Diensten gewährt. 3/24 Zentraler Begriff der Richtlinie und folglich auch des ECG ist der „Diens­ teanbieter“, an den die meisten Rechtswirkungen (Haftungsprivilegien, Informationspflichten, Geltung des Herkunftslandprinzips etc) geknüpft sind. Gemäß der Legaldefinition des § 3 Z 2 ECG ist darunter eine natürliche oder juristische Person oder sonstige rechtsfähige Einrichtung zu verstehen, die einen „Dienst der Informationsgesellschaft“ bereitstellt. Ein Dienst der Informationsgesellschaft ist ein in der Regel gegen Entgelt elektronisch im Fernabsatz auf individuellen Abruf des Empfängers bereitgestellter Dienst (§ 3 Z 1 ECG), wobei zur Klärung der Definitionselemente auf § 1 Abs 1 Z 2 Notifikationsgesetz 1999 verwiesen wird. § 3 Z 1 ECG zählt daraufhin einige besonders wichtige Online-Dienste, die Dienste der Informationsgesellschaft darstellen, demonstrativ auf, um die Bestimmung anschaulicher zu machen (Online-Vertrieb von Waren und Dienstleistungen, Online-Informationsangebote, Online-Werbung, elektronische Suchmaschinen etc).  3/25 Durch das Kriterium der Entgeltlichkeit wird zum Ausdruck gebracht, dass die Leistung wirtschaftlichen Charakter im weitesten Sinn aufweisen muss, die Dienste somit in Ertragsabsicht erbracht werden müssen. Nicht erforderlich ist aber, dass vom Nutzer das Entgelt als Gegenleistung für den jeweiligen Dienst entrichtet wird, sodass auch Umwegrentabilität oder eine Drittfinanzierung ausreicht. Ein Dienst der Informationsgesellschaft kann damit beispielsweise auch eine unentgeltlich abrufbare Website sein, deren Betrieb von einem Sponsor finanziert wird oder die durch Einnahmen aus der auf der Website verbreiteten Werbung vergütet wird (vgl zum Fall einer Website mit einer frei zugänglichen elektronischen Zeitung, auf der entgeltliche Werbung Dritter geschaltet ist, EuGH 11.9.2014, C-291/13 [Papasavvas]). Dies gilt etwa auch dann, wenn die Website zwar keine Werbeeinschaltungen enthält, aber als Eigenwerbung dient und etwa bezweckt, dass mehr Kunden ins Ladengeschäft kommen. Auch bei Apps, für die keine Gegenleistung in Geld verlangt wird (die „gratis“ sind), ist Entgeltlichkeit anzunehmen, wenn diese in Ertragsabsicht zur Verfügung gestellt werden (zB um die Zahl der Nutzer zu steigern und damit für Werbekunden attraktiver zu werden) oder wenn mit Nutzerdaten „bezahlt“ wird (der User sohin seine Daten bekanntgeben muss, bevor er die App nutzen kann). 3/26 Keine Dienste der Informationsgesellschaft sind hingegen Tätigkeiten der öffentlichen Hand ohne wirtschaftliche Gegenleistung im Rahmen ihrer Hoheitsaufgaben sowie rein private oder staatliche Dienste, die keinen öko-

92

Vertragsrechtliche Aspekte des E-Commerce

nomischen Hintergrund aufweisen (wie zB von Kammern oder Sozialversicherungen betriebene Websites oder Datenbanken). Umstritten und bisher noch ungeklärt ist die Frage, ob private Websites, auf denen (entgeltliche) Werbung geschaltet ist, als Dienst der Informationsgesellschaft zu qualifizieren sind und damit in den Anwendungsbereich der entsprechenden Regelungen fallen (dies ist mE idR abzulehnen). Voraussetzung ist ferner, dass der Dienst der Informationsgesellschaft „elekt- 3/27 ronisch“ erbracht wird, dh die Daten oder Informationen müssen über ein System laufen, in dem diese sowohl beim Sender als auch beim Empfänger elektronisch verarbeitet und gespeichert werden. Zudem muss dies „im Fernabsatz“ erfolgen, also ohne gleichzeitige körperliche Anwesenheit der Beteiligten. Unerheblich ist hingegen, ob die Dienste über das Internet ­(E-Commerce) oder über mobile Endgeräte und mit Hilfe von drahtloser Kommunikation (M-Commerce) erbracht werden. Der Dienst muss ferner vom Empfänger „individuell abrufbar“ sein, sohin auf Initiative des Nutzers und nach seinen individuellen Eingaben steuerbar erbracht werden (vgl OGH 18.11.2003, 4 Ob 219/03i; 14.7.2009, 4 Ob 30/09d; 27.8.2013, 4 Ob 57/13f). Daher fallen Dienste, die gleichzeitig für eine unbegrenzte Zahl von Empfängern bereitgestellt werden, nicht in den Anwendungsbereich (zB Fernsehund Rundfunkdienste), sehr wohl aber zB interaktives Webradio. Diensteanbieter iSd ECG sind damit beispielsweise: Access-Provider (als 3/28 solche auch WLAN-Betreiber), Suchmaschinenbetreiber, Host-Provider, sohin sämtliche Betreiber kommerzieller Websites (Webshops, Websites zu Werbezwecken, Gästebücher, Foren, Blogs, Tauschbörsen, Online-Auktionsplattformen, Streaming-Dienste etc) sowie kommerzieller Social Media Präsenzen (auf Facebook, Twitter, Xing etc), Herausgeber kommerzieller Apps sowie Domainvergabestellen. Für Betreiber privater Websites mit (entgeltlichen) Werbeschaltungen ist dies, wie erwähnt, strittig. c)  Die Verordnung über die elektronische Identifizierung und ­Vertrauensdienste für elektronische Transaktionen und das SVG

Für den klassischen E-Commerce ist die Verordnung über die elektronische 3/29 Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eIDAS-VO) zwar weniger wichtig, allgemein kommt ihr für den elektronischen Geschäfts- und Rechtsverkehr allerdings durchaus Bedeutung zu. Durch die eIDAS-VO wurde die Signatur-Richtlinie aufgehoben, durch welche – insbesondere durch die rechtliche Anerkennung elektronischer Signaturen – die Weichen für die vollwertige Entwicklung des elektronischen Geschäfts- und Rechtsverkehrs gestellt wurden. Die eIDAS-

93

Sonja Janisch

VO erweitert den Regelungsinhalt der Signatur-RL und bezweckt, das Vertrauen in elektronische Transaktionen im Binnenmarkt zu stärken, indem eine gemeinsame Grundlage für eine sichere elektronische Interaktion zwischen Bürgern, Unternehmern und öffentlichen Verwaltungen geschaffen wird. Dadurch soll die Effektivität öffentlicher und privater Online-Dienstleistungen des elektronischen Geschäftsverkehrs und des elektronischen Handels in der Union erhöht werden. 3/30 Die wichtigsten Regelungsgegenstände sind einerseits Vertrauensdienste, wobei insbesondere ein Rechtsrahmen für elektronische Signaturen festgelegt wird, und andererseits die elektronische Identifizierung, für welche der Rechtsrahmen zur gegenseitigen Anerkennung der verschiedenen in den Mitgliedstaaten bestehenden elektronischen Identifizierungsmittel für natürliche und juristische Personen geschaffen wird. Für den hier interessierenden Bereich ist vor allem die rechtliche Gleichstellung einer qualifizierten elektronischen Signatur (iSd Art 3 Z 12 eIDAS-VO) mit der handschriftlichen Unterschrift von Bedeutung (Art 25 Abs 2 eIDAS-VO). Die eIDAS-VO berührt allerdings das nationale Recht oder das Unionsrecht in Bezug auf den Abschluss oder die Gültigkeit von Verträgen oder andere rechtliche Formvorschriften nicht, sodass diesbezüglich die zwingende Einhaltung einer besonderen Form durch Gesetz oder durch Parteienvereinbarung vorgesehen werden kann (Art  2 Abs  3 eIDAS-VO; s dazu unten Rz 194 ff). Nach Art 25 Abs 1 eIDAS-VO darf einer elektronischen Signatur die Rechtswirkung und die Zulässigkeit als Beweismittel in Gerichtsverfahren nicht allein deshalb abgesprochen werden, weil sie in elektronischer Form vorliegt oder weil sie die Anforderungen an qualifizierte elektronische Signaturen (s Rz 201 ff) nicht erfüllt. 3/31 Die eIDAS-VO ist aufgrund ihres Rechtscharakters unmittelbar anwendbar, sie enthält aber einzelne Artikel, die den Mitgliedstaaten Regelungskompetenzen im nationalen Recht überlassen bzw den Erlass von Durchführungsvorschriften verfügen. Der österreichische Gesetzgeber schuf dementsprechend das Signatur- und Vertrauensdienstegesetz (SVG). Die technisch-organisatorische Konkretisierung der eIDAS-VO erfolgt in mehreren Durchführungsrechtsakten der Kommission. d) Die Richtlinie über alternative Streitbeilegung in Verbraucher­ angelegenheiten, die Verordnung über Online-Streitbeilegung in Verbraucherangelegenheiten und das AStG

3/32 Mit den beiden genannten – in engem Zusammenhang stehenden und sich ergänzenden – Gesetzgebungsinstrumenten versucht der Europäische Ge-

94

Vertragsrechtliche Aspekte des E-Commerce

setzgeber, die außergerichtliche Beilegung von vertraglichen Streitigkeiten zwischen Verbrauchern und Unternehmern zu fördern. Verbrauchern soll eine schnelle, günstige und informelle Alternative zu oft langwierigen Gerichtsverfahren geboten werden, um Streitigkeiten mit Verkäufern zu regeln. Durch die Erleichterung der Durchsetzung von Verbraucherrechten soll auch der grenzüberschreitende Handel gefördert und der Binnenmarkt insgesamt gestärkt werden. Speziell auf den grenzüberschreitenden E-Commerce zielt dabei die Ver- 3/33 ordnung über Online-Streitbeilegung in Verbraucherangelegenheiten (ODR-VO) ab. Durch sie wird die Europäische Kommission zur Einrichtung und zum Betreiben der Europäischen Plattform für Online-Streitbeilegung („OS-Plattform“) verpflichtet (Art 5 ODR-VO). Diese interaktive, kostenlos in allen Amtssprachen zugängliche Website, soll Verbrauchern mit Wohnsitz innerhalb der EU, die Online-Kaufverträge oder Online-Dienstleistungsverträge (im weiten Verständnis des unionsrechtlichen Dienstleistungsbegriffs, der über jenen des ABGB hinausgeht und etwa auch Mietverträge umfasst) mit einem in der Union niedergelassenen Unternehmer eingehen (Art 2 Abs 1 ODR-VO), im Falle von Beschwerden aus diesen Verträgen das Auffinden der für eine konkrete Streitigkeit zuständigen nationalen Schlichtungsstelle erleichtern (s unten Rz 331 ff). Für in der EU niedergelassene Unternehmer, die Online-Verträge abschließen, werden auch spezielle Informationspflichten statuiert (Art 14 ODR-VO). Die Richtlinie über alternative Streitbeilegung in Verbraucherangelegenhei- 3/34 ten (ADR-RL) gilt für Streitigkeiten über vertragliche Verpflichtungen zwischen in der Union wohnhaften Verbrauchern und in der Union niedergelassenen Unternehmern, die sich (mit bestimmten Ausnahmen) aus online oder offline geschlossenen Kauf- oder Dienstleistungsverträgen in allen Wirtschaftssektoren ergeben. Damit soll sichergestellt werden, dass es flächendeckend in der gesamten Union alternative Streitbeilegungsstellen gibt, die Schlichtungsverfahren durchführen und an die sich der Verbraucher für Beschwerden gegen den Unternehmer wenden kann. Verbrauchern steht folglich unionsweit für beinahe jede Streitigkeit mit einem Unternehmer aus einem entgeltlichen Vertrag ein außergerichtliches Schlichtungsverfahren zur Verfügung. Nach dem EuGH (14.6.2017, C-75/16) ist es grundsätzlich auch zulässig, dass nationale Rechtsvorschriften bei den genannten Rechtsstreitigkeiten die Einleitung eines Mediationsverfahrens als Zulässigkeitsvoraussetzung einer gerichtlichen Klage vorsehen. Die Umsetzung der ADR-RL erfolgte in Österreich insbesondere durch das 3/35 Alternative-Streitbeilegung-Gesetz (AStG), in dem sich auch Regelungen

95

Sonja Janisch

zur Durchführung spezieller Aspekte der ODR-VO finden. Es enthält organisationsrechtliche Bedingungen für die durch das Gesetz eingerichteten acht Stellen zur alternativen Streitbeilegung (AS-Stellen; s dazu unten Rz 331 f) und legt die Rahmenbedingungen für die von diesen Stellen durchzuführenden Verfahren zur alternativen Konfliktbeilegung fest. Das AStG ist auf alle Streitigkeiten anzuwenden, die aus einem inländischen oder grenzüberschreitenden entgeltlichen Vertrag zwischen einem in Österreich oder in einem sonstigen EWR-Vertragsstaat wohnhaften Verbraucher (iSd §  1 KSchG) und einem in Österreich niedergelassenen Unternehmer resultieren, sofern keine Ausnahme vorliegt (zB Gesundheitsdienstleistungen, Kaufverträge über unbewegliche Sachen; s §  1 Abs  2 AStG). Es gilt sohin sowohl für reine Binnenfälle, als auch für grenzüberschreitende Sachverhalte, sofern der Verbraucher in einem EWR-Vertragsstaat wohnt (EU-Staaten, Island, Norwegen, Liechtenstein; was eine Erweiterung des Anwendungsbereichs gegenüber der ADR-RL darstellt). Unerheblich ist, ob der Vertrag online oder offline geschlossen wurde. Entscheidend ist allerdings, dass sowohl die Teilnahme am Verfahren (das nur vom Verbraucher eingeleitet werden kann) – sofern der Unternehmer nicht ausnahmsweise aufgrund einer sektorspezifischen Bestimmung (zB § 122 Abs 1 TKG) oder einer vertraglichen Selbstbindung dazu verpflichtet ist – als auch die Annahme des Lösungsvorschlags des Schlichters durch die Beteiligten freiwillig ist (s unten Rz 332). e)  Die Zahlungsdienste-Richtlinie II und das ZaDiG 2018

3/36 Durchaus von Relevanz für den Online-Handel ist ferner die – überarbeitete und neugefasste – Zahlungsdienste-Richtlinie (Payment Service Directive II; PSD2), da diese (auch) die Zahlungsinstrumente bzw die elektronischen Zahlungsmöglichkeiten regelt, die im E-Commerce Verwendung finden. Sie verfolgt das Ziel, Verbraucher durch verstärkte Sicherheitsanforderungen besser vor Betrug, etwaigem Missbrauch oder sonstigen Problemen bei der Zahlungsausführung zu schützen und die Entwicklung innovativer Mobilund Internetzahlungen zu fördern. 3/37 Die Zahlungsdienste-RL II beinhaltet – überwiegend vollharmonisierte – aufsichts- und zivilrechtliche Vorschriften für die Erbringung von Zahlungsdiensten. Darunter fallen beispielsweise Überweisungen, Lastschriften sowie die – beim Online-Handel am häufigsten verwendete Zahlungsart der – Kreditkartenzahlung. Seit der Neufassung der RL sind – neben Kontoinformationsdiensten, durch welche Nutzer Kontoinformationen (auch über mehrere Zahlungskonten) aufbereiten lassen können – auch Zahlungs-

96

Vertragsrechtliche Aspekte des E-Commerce

auslösedienste erfasst. Diesen kommt beim E-Commerce vermehrt Bedeutung zu, da ihre Nutzung eine häufig preisgünstigere Alternative zu Kartenzahlungen darstellt und auch für Kunden attraktiv ist, die keine Kreditkarte besitzen. Kunden können durch die Nutzung des Service eines Zahlungsauslösedienstes (sohin eines Unternehmens, das zwischen dem OnlineHändler und der Bank des Kunden steht und eine Softwarebrücke zwischen der Website des Händlers und dem Online-Banking-System des Kunden schafft, zB SOFORT Überweisung) bei Abschluss eines Rechtsgeschäfts direkt einen Zahlungsauftrag (Überweisungsauftrag) in Bezug auf ein bei einem anderen Zahlungsdienstleister geführtes Zahlungskonto auslösen. Sie ersparen sich dadurch zB das Wechseln von Webseiten und das Ausfüllen des Online-Überweisungsformulars ihrer Bank. Der Zahlungsempfänger – idR der Verkäufer – hat dabei die Sicherheit, dass seine Ware sofort bei Kauf gezahlt wird. Die RL sieht vor allem umfangreiche Informationspflichten der Zah- 3/38 lungsdienstleister vor und enthält Bestimmungen über die Rechte und Pflichten bei der Erbringung und Nutzung von Zahlungsdiensten. Die Neufassung der RL führte diesbezüglich in mehreren Bereichen zu einer Stärkung der Verbraucherrechte (insbesondere durch die Verringerung der Haftung für nicht autorisierte Zahlungsvorgänge, die Einführung eines bedingungslosen Erstattungsrechts bei Lastschriften in Euro und die Vereinheitlichung der Regelungen für zusätzliche Entgelte). Die Umsetzung der neuen Zahlungsdienste-RL erfolgte im Zahlungsdiens­ 3/39 tegesetz 2018 (ZaDiG 2018), mit dem das ZaDiG aus dem Jahr 2009 (das der Umsetzung der ersten Zahlungsdienste-RL diente) vollumfänglich aufgehoben wurde. Für den hier interessierenden Bereich ist vor allem auf die Haftungsregeln bei nicht autorisierten Zahlungen hinzuweisen (§§  67, 68 ZaDiG 2018). Der Zahler haftet bei missbräuchlicher Verwendung eines Zahlungsinstruments nur dann, wenn es ihm möglich war, den Verlust, den Diebstahl oder die sonstige missbräuchliche Verwendung des Zahlungsinstruments zu bemerken. Auch in diesem Fall ist die Haftung des Zahlers gemäß § 68 Abs 1 ZaDiG 2018 – abweichend vom allgemeinen Schadenersatzrecht – mit höchstens € 50,– begrenzt, sofern der Schaden nur durch leicht fahrlässige Verletzung einer Pflicht gemäß § 63 ZaDiG 2018 herbeigeführt wurde (wie zB die Pflicht zum Schutz personalisierter Sicherheitsmerkmale vor unbefugtem Gebrauch). Die Haftungsgrenze gilt nicht, wenn der Zahler in betrügerischer Absicht gehandelt hat oder der Schaden aus einer vorsätzlich oder grob fahrlässigen Verletzung der genannten Pflichten resultiert. Den Nachweis für das Vorliegen von Betrug, Vorsatz oder grober Fahrlässigkeit seitens des Zahlers muss der Zahlungsdienstleister erbringen (§ 66

97

Sonja Janisch

Abs 3 ZaDiG 2018). Kann dem Kunden der Vorwurf eines fahrlässigen Verhaltens gemacht werden, ist eine Schadensteilung möglich, bei deren Bemessung insbesondere die Art der personalisierten Sicherheitsmerkmale sowie die besonderen Umstände, unter denen der Verlust, der Diebstahl oder die missbräuchliche Verwendung des Zahlungsinstruments stattgefunden hat, zu berücksichtigen sind (§ 68 Abs 4 ZaDiG). Keine Verpflichtung zum Schadenersatz besteht – mit Ausnahme von Betrug – wenn der Zahlungsdienstleister keine starke Kundenauthentifizierung verlangt (s § 68 Abs 5 ZaDiG 2018). Den Kunden trifft ferner keine Haftung für Schäden, die nach Anzeige des Verlusts, des Diebstahls, der missbräuchlichen Verwendung des entsprechenden Zahlungsinstruments entstanden sind, sofern er nicht in betrügerischer Absicht gehandelt hat (§ 68 Abs 6 ZaDiG 2018). Dies gilt auch dann, wenn der Zahlungsdienstleister in rechtswidriger Weise etwa keine Einrichtungen für Verlustmeldungen und Sperren von Zahlungsinstrumenten zur Verfügung stellt. 3/40 Im Falle der Belastung des Zahlungskontos aufgrund eines nicht autorisierten (kontobezogenen) Zahlungsvorgangs steht dem Zahlungsdienstenutzer ein Anspruch auf unverzügliche Berichtigung des Kontostandes zu (§ 67 Abs 1 ZaDiG 2018). Ist ein Zahlungsauslösedienstleister in den Zahlungsvorgang eingebunden, trifft die Erstattungspflicht gegenüber dem Zahler zunächst weiterhin den kontoführenden Zahlungsdienstleister. Zur Klärung der Haftungsfrage zwischen dem kontoführenden Zahlungsdienstleister und dem Zahlungsauslösedienstleister s § 67 Abs 3 ZaDiG 2018. f)  Die Geoblocking-Verordnung

3/41 Zur Förderung des Online-Handels und der Verwirklichung des digitalen Binnenmarktziels richtete die Europäische Union jüngst ihre Aufmerksamkeit auf digitale Grenzen und ernannte die Beseitigung von ungerechtfertigtem Geoblocking im Binnenmarkt zu einer ihrer Prioritäten. Unter Geoblocking im Bereich des E-Commerce (andere Einsatzfelder wären zB Rundfunksendungen) ist die durch technische Maßnahmen vorgenommene Errichtung einer geografischen Sperre zu verstehen, bei welcher die Herkunft von Kunden, die online Waren oder Dienstleistungen beziehen möchten, ermittelt wird (idR über deren IP-Adresse), um diese je nach ihrem Wohnsitz (bzw ihrer Niederlassung) unterschiedlich zu behandeln oder von bestimmten Angeboten gänzlich auszuschließen. In der Praxis geschah dies oft dadurch, dass ein Kunde, der die Bestellseite auf einer ausländischen Website aufrufen wollte, automatisch auf eine für sein Herkunftsland generierte Version der Website weitergeleitet wurde, auf der das

98

Vertragsrechtliche Aspekte des E-Commerce

gewünschte Produkt nicht oder nur zu einem höheren Preis verfügbar war. Zur Bekämpfung von privaten Geoblocking-Maßnahmen wurden aktuell die Geoblocking-Verordnung und die Portabilitäts-Verordnung (s sogleich unter Rz 62) erlassen. Die Geoblocking-Verordnung verfolgt das Ziel, eine Diskriminierung zu 3/42 verhindern, die direkt oder indirekt auf der Staatsangehörigkeit, dem Wohnsitz oder dem Ort der Niederlassung von Kunden beruht, die grenzüberschreitend Waren und Dienstleistungen in einem anderen Mitgliedstaat (online oder offline im stationären Handel) erwerben möchten. Die VO gilt nicht für rein inländische Sachverhalte, bei denen sich alle Bestandteile der Transaktionen auf einen einzigen Mitgliedstaat beschränken. Den Diskriminierungsverboten unterliegen natürliche sowie (private und öffentliche) juristische Personen, die zu Zwecken handeln, die innerhalb ihrer gewerblichen, geschäftlichen, handwerklichen oder beruflichen Tätigkeit liegen („Anbieter“, s Art 2 Z 18 Geoblocking-VO). Es sind sowohl in den Mitgliedstaaten ansässige unternehmerisch handelnde Anbieter erfasst, als auch solche, die aus Drittstaaten Waren oder Dienstleistungen in die EU absetzen. Geschützt sind sowohl Verbraucher (welche die Staatsangehörigkeit eines Mitgliedstaats besitzen oder ihren Wohnsitz in einem Mitgliedstaat haben) als auch Unternehmen (die in einem Mitgliedstaat niedergelassen sind) im Fall der Inanspruchnahme der Dienstleistung bzw des Bezugs der Ware zur Endnutzung („Kunden“, s Art 2 Z 13 Geoblocking-VO). Die Geoblocking-VO ist seit 3.12.2018 – aufgrund ihres Rechtscharakters unmittelbar – anwendbar. Der Vertrieb von urheberrechtsgeschützten Online-Inhalten fällt nicht in den Anwendungsbereich der VO (s Art 1 Abs 5 Geoblocking-VO; zB Musik-Streaming, Filme, E-Books, Online-Spiele, Übertragung von Sportereignissen, Software [was allerdings Gegenstand einer späteren Überprüfung durch die Kommission sein wird]). Ferner sind bestimmte Tätigkeiten ausgenommen (s Art 1 Abs 3 Geoblocking-VO, zB Gesundheitsdienstleistungen, andere soziale Dienstleistungen, Finanzdienstleistungen, Glücksspiele, Personentransport wie zB Flug- und Bustickets). Inhaltlich sieht die Geoblocking-VO eine Reihe von Verbotsbestimmun- 3/43 gen vor: Art 3 Geoblocking-VO regelt ein Diskriminierungsverbot beim Zugang zu „Online-Benutzeroberflächen“: Anbieter dürfen den Zugang zu Websites oder sonstigen Plattformen des elektronischen Handels (sohin solchen, die Kunden Zugang zu Angeboten mit dem Ziel gewähren, einen Vertrag über Waren oder Dienstleistungen zu schließen) grundsätzlich nicht auf-

99

Sonja Janisch

grund der Staatsangehörigkeit, des Wohnsitzes oder des Ortes der Niederlassung des Kunden sperren oder beschränken. Dies gilt auch in Bezug auf Shopping-Apps, die nunmehr im App-Store eines jeden Mitgliedstaats verfügbar sein müssen. Keine Online-Benutzeroberfläche stellen rein informative oder redaktionelle Websites und Online-Anwendungen dar sowie solche, auf denen lediglich eine Präsentation von Waren und Dienstleistungen ohne direkte Möglichkeit eines Vertragsabschlusses stattfindet (und die wohl auch keine Verlinkungen auf Online-Shops enthalten). Wenn eine Sperrung oder Beschränkung ausnahmsweise aus rechtlichen Gründen erforderlich ist, muss eine genaue diesbezügliche Erklärung erfolgen. 3/44 Eine automatische Weiterleitung zu einer länderspezifischen Version einer Website etc ist nur noch mit ausdrücklicher (widerrufbarer) Zustimmung des Kunden möglich (die im Streitfall vom Händler zu beweisen ist, was wohl in der Praxis schwierig sein wird). Doch auch in diesem Fall muss die Version der Website, auf die der Kunde zuerst zugreifen wollte, weiterhin einfach zugänglich sein, sodass der Kunde leicht zwischen den einzelnen Länderversionen wechseln kann. 3/45 Art 4 Geoblocking-VO bezweckt die Sicherstellung des gleichen Zugangs zu Gütern und Dienstleistungen für Käufer aus einem anderen EU-Mitgliedstaat wie für einheimische Kunden. Es werden drei Fallkonstellationen definiert, in denen es Anbietern verboten ist, Kunden in Bezug auf die „allgemeinen Geschäftsbedingungen für den Zugang“ (alle Vertragsbedingungen und sonstigen Informationen, einschließlich Nettoverkaufspreisen; s Art 2 Z 14 Geoblocking-VO) aus Gründen der Staatsangehörigkeit, des Wohnsitzes oder des Ortes der Niederlassung unterschiedlich zu behandeln: 3/46 Ein Diskriminierungsverbot besteht zum einen dann, wenn Waren verkauft werden, die entweder in einen Mitgliedstaat geliefert werden, für den der Anbieter die Lieferung anbietet, oder die vom Kunden an einem mit ihm vereinbarten Ort in einem Mitgliedstaat, für den der Anbieter eine solche Option anbietet, abgeholt werden (Art 4 Abs 1 lit a GeoblockingVO). Anbieter werden durch die VO sohin (anders als im Vorfeld angedacht) nicht verpflichtet, die Lieferung von Waren in andere Mitgliedstaaten anzubieten. Vielmehr können sie weiterhin den Kreis der zu beliefernden Mitgliedstaaten selbst festlegen und zB bestimmte davon ausnehmen. Es ist auch nicht erforderlich, eine Abholmöglichkeit für die Kunden neu zu schaffen. Der Unternehmer darf allerdings einem – in den Schutzbereich der VO fallenden – nicht einheimischen Kunden einen Vertragsabschluss nicht aus den genannten Gründen verweigern, wenn der Kunde die

100

Vertragsrechtliche Aspekte des E-Commerce

Ware an eine Adresse in einem vom Anbieter belieferten Mitgliedstaat liefern lassen möchte (zB an eine Paketannahmestelle), um in weiterer Folge die grenzüberschreitende Lieferung selbständig zu organisieren, oder der Kunde bereit ist, die Ware beim Unternehmer abzuholen (sofern der Unternehmer eine Abholmöglichkeit anbietet). Die Bestellformulare müssen folglich so gestaltet werden, dass sämtliche (EU-)ausländische Rechnungsadressen eingegeben werden können (unabhängig vom tatsächlichen Vertriebsgebiet des Anbieters). Für die Angabe der (allfällig abweichenden) Lieferadresse ist hingegen eine Gestaltung möglich, die nur jene Adressformate erlaubt, die für das Vertriebsgebiet des Verkäufers einschlägig sind. Unter anderem, um die Kunden – im Fall einer selbständigen Organisation des grenzüberschreitenden Versands der bestellten Ware nach Lieferung an eine Adresse im Vertriebsgebiet des Unternehmers – in die Lage zu versetzen, die Preise und Bedingungen aller Paketzustelldienste zu vergleichen, wurde flankierend die Verordnung über grenzüberschreitende Paketzustelldienste (s sogleich unter Rz 63) erlassen. Zur Frage, ob die Erfüllung der Vorgaben zugleich ein „Ausrichten“ der Unternehmertätigkeit auf den Verbraucherstaat bewirkt, was wichtige praktische Auswirkungen in Hinblick auf das zur Anwendung kommende nationale Recht sowie den Gerichtsstand hätte, s Rz 293 f und 312 f. Die Waren müssen nicht einheimischen Kunden zu den gleichen Bedingun- 3/47 gen und zum gleichen Nettoverkaufspreis angeboten werden wie einheimischen Kunden (die Verwendung unterschiedlicher AGB innerhalb eines Online-Shops je nach Herkunft oder Wohnsitz ist sohin unzulässig). Umstritten ist, ob das Gleichbehandlungsgebot auch die Lieferkosten betrifft, die bei grenzüberschreitenden Geschäften idR höher sind als beim Inlandsversand, und den Verkäufer dazu verpflichtet, trotzdem denselben Gesamtpreis zu verlangen (zT wird vertreten, dass für einen Versand ins Ausland zwar höhere Versandkosten verlangt werden dürfen als für den reinen Inlandsversand, die höheren Versandkosten aber für alle Käufer aus anderen Mitgliedstaaten einheitlich gelten müssen). Nach Art 4 Abs 2 Geoblocking-VO hindert das Verbot Anbieter nicht dar- 3/48 an, allgemeine Geschäftsbedingungen für den Zugang (einschließlich Nettoverkaufspreisen) anzubieten, die sich von einem Mitgliedstaat zum anderen oder innerhalb eines Mitgliedstaats unterscheiden und die Kunden in einem bestimmten Gebiet oder bestimmten Kundengruppen in nichtdiskriminierender Weise angeboten werden. Nach der Pressemitteilung des Rats der Europäischen Union (vom 27.2.2018, 95/18) soll es Anbietern durch diese Regelung weiterhin frei stehen, unterschiedliche Bedingungen anzubieten und bestimmte Kundengruppen in bestimmten Hoheitsgebieten gezielt an-

101

Sonja Janisch

zusprechen, da nur Preisdiskriminierung, aber nicht Preisdifferenzierung verboten sei. Zulässig wären sohin zB eine auf einen konkreten Mitgliedstaat ausgerichtete Aktion oder Sonderangebote, die sich nur auf bestimmten Online-Shopversionen finden. Der Anbieter muss allerdings sicherstellen, dass die Aktionen oder Sonderangebote der konkreten Shopversion von jedem Kunden in der gesamten Union in Anspruch genommen werden können. 3/49 Unproblematisch sind unterschiedliche Bedingungen und Preise jedenfalls dann, wenn diese für verschiedene Verkaufsstellen wie Ladengeschäfte oder Internetseiten gelten oder zB durch die Mitgliedschaft in einer bestimmten Vereinigung begründet sind (s ErwG 27 Geoblocking-VO). Beim Verkauf von Büchern kann der Online-Händler verschiedene Preise für Kunden in bestimmten Gebieten verlangen, wenn er zB an die Regeln zur Buchpreisbindung gebunden ist (Art 4 Abs 5 Geoblocking-VO). 3/50 Einem deutschen Händler ist es sohin beispielsweise unbenommen, Österreich nicht als Lieferziel auszuweisen, sondern etwa nur Deutschland. Möchte ein österreichischer Kunde eine Ware auf der deutschen Website des Händlers kaufen, darf ihn der Anbieter nicht aufgrund seiner österreichischen Staatsangehörigkeit diskriminieren oder deshalb, weil er in Österreich lebt oder dort seine Niederlassung hat, wenn der österreichische Kunde die Ware zB an der Niederlassung des Verkäufers in Deutschland abholen möchte (sofern vorgesehen) oder die Lieferung der Ware an eine Adresse im Vertriebsgebiet des Händlers begehrt. Der österreichische Kunde kann den deutschen Anbieter aber nicht dazu verpflichten, die bestellte Ware nach Österreich zu liefern. Der deutsche Händler hat dem österreichischen Kunden die Ware am vereinbarten Abholort bzw bei Versendung an eine deutsche Lieferadresse zu den gleichen Bedingungen und zum gleichen Nettopreis anzubieten wie den deutschen Kunden. Dies gilt auch dann, wenn der deutsche Händler Österreich als Liefergebiet ausweist (eine unterschiedliche Preisgestaltung wegen unterschiedlichen Umsatzsteuersätzen ist möglich). Zulässig wäre es, dass der deutsche Händler für Kunden in Deutschland eine eigene Website unterhält, auf der er im Rahmen einer Werbeaktion 20% auf sämtliche Waren gewährt, wogegen er diese Aktion in seinem österreichischen Online-Shop nicht anbietet. Der deutsche Händler ist aber verpflichtet, den österreichischen Kunden den Zugang zum deutschen Shop zu ermöglichen und ein österreichischer Kunde muss – wenn er bereit ist, die Ware selbst abzuholen (bei Bestehen dieser Möglichkeit) oder den grenzüberschreitenden Versand von einer Adresse im Vertriebsgebiet des Unternehmers nach Österreich selbst zu organisieren – auch von dem 20%igen Preisnachlass profitieren können.

102

Vertragsrechtliche Aspekte des E-Commerce

Die Geoblocking-VO verbietet zum anderen eine ungleiche Behandlung 3/51 aus Gründen der Staatsangehörigkeit, des Wohnsitzes oder des Ortes der Niederlassung des Kunden im Zusammenhang mit der Bereitstellung gewisser elektronisch erbrachter Dienstleistungen (Art 4 Abs 1 lit b Geoblocking-VO; zB Cloud-Dienste, Data-Warehousing, Webhosting, Fire­ walls) sowie schließlich im Zusammenhang mit Dienstleistungen, die der Kunde in dem Land in Anspruch nimmt, in dem der Anbieter tätig ist (Art 4 Abs 1 lit c Geoblocking-VO; zB Hotelunterbringung, Sportveranstaltungen, Autovermietung, Eintrittskarten für Musikfestivals oder Freizeitparks). Das Diskriminierungsverbot gilt nicht, sofern es dem Anbieter durch eine 3/52 bestimmte Vorschrift im Unionsrecht oder nach nationalem Recht untersagt ist, bestimmten Kunden oder Kunden in bestimmten Hoheitsgebieten Waren zu verkaufen oder Dienstleistungen für sie zu erbringen (Art 4 Abs 5 Geoblocking-VO). Der Händler hat sohin das Recht, den Verkauf von bestimmten Waren in einen Mitgliedstaat zu verweigern, wenn diese dort nach nationalem Recht nicht erworben werden dürfen, eine solche Verkaufsbeschränkung verpflichtet ihn aber nicht dazu. Generell muss sich der Händler nicht über gesetzliche Verpflichtungen des Mitgliedstaats des Käufers für die jeweiligen Waren bzw Dienstleistungen informieren und diese einhalten oder die nicht einheimischen Kunden über solche Anforderungen belehren (Art  4 Abs  3 Geoblocking-VO). Der Anbieter hat sich somit grundsätzlich nur nach den Vorschriften des Mitgliedstaates (der Mitgliedstaaten), auf dessen (deren) Markt er ausgerichtet ist, zu richten (etwaige bereitzustellende Pflichtinformationen wie Bedienungsanleitungen etc müssen auch nur der Sprache dieses Landes [dieser Länder] entsprechen). Für allfällige Verstöße gegen fremdes Recht beim Verkauf an ausländische Kunden haftet er nicht, er muss keinen spezifischen Kennzeichnungspflichten, die ein Mitgliedstaat nach nationalem Recht vorsieht, nachkommen und ihn trifft auch keine Verpflichtung, eine Prüfung durchzuführen und eine Information darüber zu erteilen, ob ein gewisses Produkt in einem anderen Mitgliedstaat ohne weiteres verwendbar ist. Kauft beispielsweise ein Kunde aus Malta in einem österreichischen Webshop ein Elektrogerät mit einem Stecker des hier gängigen Typs C oder F, ist der Anbieter nicht verpflichtet, ihn darüber aufzuklären, dass das Gerät in seinem Heimatmitgliedstaat nicht ohne Steckdosenadapter in Betrieb genommen werden kann. Der Kunde ist nicht anders zu behandeln, als würde er die Ware in einem physischen Ladengeschäft im Mitgliedstaat des Händlers kaufen. Art  5 Geoblocking-VO sieht ein Verbot der Ungleichbehandlung von 3/53 Kunden in Bezug auf Zahlungsmethoden vor: Anbietern ist es nicht ge-

103

Sonja Janisch

stattet, innerhalb der von ihnen generell akzeptierten Zahlungsmethoden unterschiedliche Zahlungsbedingungen aufgrund der Staatsangehörigkeit, des Wohnsitzes oder des Ortes der Niederlassung des Kunden, des Standorts des Zahlungskontos, des Ortes der Niederlassung des Zahlungsdienstleisters oder des Ausstellungsorts des Zahlungsinstruments innerhalb der Union anzuwenden. Dies gilt, wenn die Zahlung über eine elektronische Transaktion (durch Überweisung, Lastschrift oder ein kartengebundenes Zahlungsinstrument) in einer vom Händler akzeptierten Währung erfolgt. 3/54 Online-Händler steht es weiterhin frei, darüber zu entscheiden, welche konkreten Zahlungsmethoden angeboten und akzeptiert werden. Nur wenn ein Händler eine bestimmte Zahlungsart anerkennt, muss eine Bezahlung über dieses Zahlungsmittel diskriminierungsfrei möglich sein. Unzulässig wäre beispielsweise die Komplettverweigerung eines ausländischen Zahlungsmittels, das der Händler der Art nach grundsätzlich akzeptiert (zB die Zahlung mit Kreditkarte ist prinzipiell möglich, nicht aber die Zahlung mit einer in Italien ausgestellten Kreditkarte), eine unterschiedliche Behandlung der Kunden nach dem Ausstellungsort einer Kreditkarte, die Erhebung von Zusatzkosten für ausländische Zahlungsmittel, die Festsetzung einer unterschiedlichen Höchstsumme für die Zahlung mit einem speziellen Zahlungsmittel (zB Kunden aus Italien dürfen nur Beträge bis € 100,– mit Kreditkarte bezahlen) oder eine Bestimmung bei den Zahlungsoptionen, nach der eine inländische Kreditkarte erforderlich ist. Bietet der Händler beispielsweise die Zahlung per Rechnung oder Paypal an, muss er diese Zahlungsmöglichkeit grundsätzlich allen Kunden aus der EU gewähren (dies gilt hingegen nicht für die Zahlung per Nachnahme, da es sich dabei nicht um eine Zahlungsart iSd VO handelt). 3/55 Zulässig wäre es, dass der Händler zB nur Kreditkarten von MasterCard akzeptiert, nicht hingegen jene von Visa (die Bezahlung mit MasterCard muss dann jedem vom Schutzbereich der VO erfassten Kunden gleichermaßen möglich sein). Der Händler kann sich auch dafür entscheiden, in seinen mehreren länderspezifischen Online-Shops unterschiedliche Zahlungsmittel zu akzeptieren, wobei diese Zahlungsmittel dann aber jeweils auch von Kunden anerkannt werden müssen, die in einem anderen Mitgliedstaat wohnhaft sind, als in jenem, auf den der jeweilige Shop ausgerichtet ist. 3/56 Strittig ist, ob und inwieweit es erlaubt ist, manchen Kunden gewisse Zahlungsmittel nicht anzubieten, wenn sachliche Gründe dafür vorliegen (wenn zB eine risikominimierende Bonitätsabfrage für Kunden in bestimmten Staaten nicht möglich ist, sodass diesen nicht die Möglichkeit des Kaufs auf Rechnung angeboten werden soll). Keine unzulässige Diskriminierung

104

Vertragsrechtliche Aspekte des E-Commerce

nach Art 5 Abs 1 Geoblocking-VO liegt vor, wenn der Anbieter die Waren oder Dienstleistungen aus objektiven Gründen zurückhält, bis er eine Bestätigung erhalten hat, dass der Zahlungsvorgang ordnungsgemäß eingeleitet wurde (Art  5 Abs  2 Geoblocking-VO). Solche „objektive Gründe“ können etwa Schwierigkeiten darstellen, die Kreditwürdigkeit und ein damit verknüpftes Zahlungsausfallsrisiko eines ausländischen Kunden einzuschätzen, der bestimmte Zahlungsinstrumente verwendet (zB Kreditkarte, Lastschrift, Überweisung, nicht hingegen zB bei der Zahlung mittels Pay­ Pal, bei dem das Ausfallsrisiko nicht vom Händler getragen wird). Gemäß Art 7 Geoblocking-VO hat jeder Mitgliedstaat eine oder mehrere 3/57 für die Durchsetzung der VO zuständige Stelle bzw Stellen zu benennen und Sanktionsmaßnahmen für den Fall der Missachtung der VO festzulegen. Die Maßnahmen müssen wirksam, verhältnismäßig und abschreckend sein. Der österreichische Gesetzgeber hat eine entsprechende Verwaltungsstrafbestimmung in das UWG eingefügt. Ein Zuwiderhandeln gegen die Art 3 bis 5 Geoblocking-VO stellt eine Verwaltungsübertretung dar, die von der Bezirksverwaltungsbehörde mit Geldstrafe bis zu € 2.900,– zu bestrafen ist (§  33d Abs  1 UWG). Soweit Organe der zuständigen Behörde eine Übertretung durch KMU feststellen, können diese unter gewissen Voraussetzungen nach dem Grundsatz „Beraten statt Strafen“ vorgehen (§ 33d Abs 2 UWG). Verstöße können (über die Fallgruppe des Rechtsbruchs des §  1 UWG) auch von Mitbewerbern sowie bestimmten Einrichtungen (zB Verbraucherschutzorganisationen, s § 14 UWG) bekämpft werden. g)  Sonstige für den E-Commerce relevante Rechtsakte

Besondere Bedeutung kommt den Regelungswerken über das anwendbare 3/58 Recht und über die gerichtliche Zuständigkeit und die Anerkennung und Vollstreckung von ausländischen Entscheidungen zu, da Verträge im ECommerce häufig über die Grenze hinweg geschlossen werden. Vertragliche Schuldverhältnisse in Zivilsachen, die eine Verbindung zum Recht verschiedener Staaten (EU-Mitgliedstaat oder Drittstaat) aufweisen, unterliegen grundsätzlich der Rom I-VO, die in ihrem Anwendungsbereich das sonstige Internationale Privatrecht verdrängt. Das zentrale europäische Regelungswerk für Fragen der internationalen Zuständigkeit (auch) für Streitigkeiten aus Rechtsbeziehungen mit Auslandsbezug, die online eingegangen wurden, ist die EuGVVO neu (Brüssel Ia-VO). Für den E-Commerce sind freilich auch die Sekundärrechtsakte relevant, 3/59 welche allgemein auf die Harmonisierung des (Verbraucher-)Privatrechts abzielen. Als Beispiele dafür sind die Verbrauchsgüterkauf-Richtlinie so-

105

Sonja Janisch

wie die Klausel-Richtlinie zu nennen (jeweils im ABGB und KSchG umgesetzt). Durch die erstgenannte RL wurden insbesondere die Gewährleistungsregeln und Garantien von Händlern und Herstellern in der EU vereinheitlicht, um ein Mindestniveau an Verbraucherschutz in der EU zu erreichen (die Verbrauchsgüterkauf-RL wird nunmehr durch die WarenkaufsRL aufgehoben, s sogleich Rz 65). Das zweite Regelungswerk ordnet unter anderem die Unwirksamkeit missbräuchlicher Klauseln an, die in Verträgen zwischen Unternehmern und Verbrauchern verwendet werden, und legt ua fest, dass im Zweifelsfall die für den Verbraucher günstigste Auslegung anzuwenden ist. 3/60 Schließlich finden sich unionsrechtliche Vorgaben für konkrete Typen von Geschäften, die online getätigt werden, wie zB die Fernabsatzfinanzdienstleistungs-Richtlinie (umgesetzt im FernFinG), die alle Finanzdienstleistungen für Verbraucher erfasst, die über den Fernabsatz (zB per Telefon, über das Internet) vertrieben werden (s zu den eingeschlossenen Dienstleistungen Rz 270). Die RL sieht insbesondere Informationspflichten und ein Widerrufsrecht vor (s dazu Rz 269 ff), verbietet unlautere Absatzpraktiken, die Verbraucher verpflichten sollen, eine nicht angeforderte Dienstleistung zu erwerben, und enthält Regelungen zur Beschränkung sonstiger Praktiken wie beispielsweise unaufgeforderte Telefonanrufe und E-Mails. 3/61 Sonstige bereichsspezifische Rechtsakte sind freilich auch dann zu beachten, wenn Angebote bzw Vertragsschlüsse anstatt über traditionelle Vertriebswege online erfolgen. Um der mittlerweile enormen Bedeutung des Internet für Reisebuchungen Rechnung zu tragen, wurde jüngst etwa die Pauschalreise-Richtlinie entsprechend überarbeitet und durch eine neue RL ersetzt (umgesetzt im neuen PRG). Die häufige im Internet vorzufindende Praktik, bei welcher Reiseleistungen nicht nur in der herkömmlichen Form vorab zusammengestellter Pauschalreisen angeboten, sondern nach den Vorgaben des Kunden zusammengestellt werden, hatte für Reisende den Nachteil, dass viele der gewählten Kombinationen nicht (bzw nicht eindeutig) vom Anwendungsbereich der RL erfasst waren. Die neue Pauschalreise-RL definiert den Pauschalreisebegriff neu, führt mit den verbundenen Reiseleistungen eine neue Kategorie ein und erweitert den Umfang der umfassten Reiseleistungen, wodurch den Reisenden mehr Schutz sowie den Unternehmern mehr Rechtssicherheit geboten wird. 3/62 Zur Bekämpfung von Geoblocking-Maßnahmen wurde jüngst – neben der Geoblocking-VO (s Rz 41 ff) – die Portabilitäts-Verordnung erlassen, die seit 1.4.2018 gilt. Durch diese soll gewährleistet werden, dass Nutzer in anderen Ländern der EU gleichberechtigten Zugang zu Online-Inhalten

106

Vertragsrechtliche Aspekte des E-Commerce

erhalten, die sie in ihrem Wohnsitzmitgliedstaat rechtmäßig erworben oder abonniert haben, wenn sie sich in dem anderen EU-Mitgliedstaat vorübergehend (zB wegen Urlaubs, Dienstreise, Auslandssemester) aufhalten. Unklar und umstritten ist, was unter einem „vorübergehenden Aufenthalt“ zu verstehen ist und ob es hier eine zeitliche Höchstgrenze (zB drei Monate in Anlehnung an melderechtliche Vorschriften) gibt (wohl nicht; es wird darauf abzustellen sein, ob in dem anderen Land ein dauerhafter Wohnsitz begründet wird). Für die Bereitstellung der grenzüberschreitenden Portabilität dürfen keine zusätzlichen Gebühren verlangt werden. Die VO gilt für alle Online-Inhaltedienste, die gegen Zahlung eines Geldbetrags bereitgestellt und privat genutzt werden. Betroffen sind sohin insbesondere internetbasierte, kostenpflichtige Streaming-Dienste (zB Netflix, Amazon ­Prime) und internetbasierte Pay-TV-Angebote (zB Sky Go), nicht indessen Free-TV- oder kostenlose Streaming-Angebote (zB Mediatheken) von öffentlich-rechtlichen Rundfunkanstalten. Um einen möglichen Missbrauch der Dienste durch die Nutzer (und damit eine Aushebelung der Urheberrechte der Lizenzgeber) zu verhindern (aufgrund des Territorialprinzips müssen Anbieter für jedes Land hinreichende Lizenzen für die Nutzung von Medieninhalten besitzen), werden den Anbietern Prüfpflichten hinsichtlich des Wohnsitzlandes ihrer Abonnenten auferlegt (insbesondere im Zeitpunkt eines Vertragsabschlusses, bei einer Vertragsverlängerung und bei berechtigten Zweifeln an den Angaben eines Kunden). Schließlich bezweckt die Verordnung über grenzüberschreitende Paket- 3/63 zustelldienste (grundsätzlich in Geltung seit 22.5.2018) ebenso die Förderung des E-Commerce. Die neuen Vorschriften verpflichten Paketdienste (mit mehr als 50 Mitarbeitern und nicht nur rein regionalem Angebot), verschiedene Informationen (zB Tarife des nationalen und internationalen Zustellangebots, AGB, Beschwerdeverfahren) an ihre nationale Regulierungsbehörde (die auch mehr Befugnisse zur Überwachung erhält) zu melden. Die Informationen sind daraufhin auf einer eigens eingerichteten Website der EU-Kommission einzutragen. Ziel ist es, einen Vergleich der Preise und Bedingungen aller Anbieter auch für Verbraucher und kleinere Unternehmen zu ermöglichen. Zudem soll die dadurch erreichte Transparenz zu angemessenen Preisen führen. h)  Die Digitale Inhalte-Richtlinie und die Warenkaufs-Richtlinie

In Umsetzung ihrer Strategie für den digitalen Binnenmarkt hat die Europä- 3/64 ische Kommission auch zwei Vorschläge für Richtlinien erarbeitet, die wohl einen weiteren Schritt in Richtung eines Europäischen Vertragsrechts dar-

107

Sonja Janisch

stellen (die bisherigen Projekte – eine umfassende Verbraucherrechte-Richtlinie, der Entwurf zum Gemeinsamen Referenzrahmen [Draft Common Frame of Reference] und der Entwurf eines Gemeinsamen Europäischen Kaufrechts [Common European Sales Law] – sind gescheitert). Beide Richtlinien sind jüngst in Kraft getreten (s zu beiden oben unter Rechtsgrundlagen). Die nationalen Gesetzgeber sind verpflichtet, die Vorgaben bis 1.7.2021 ins nationale Recht zu transferieren, die Umsetzungsbestimmungen sind ab 1.1.2022 anwendbar. Inhaltlich geht es im Kern um Gewährleistungsrecht: Durch die beiden Richtlinien soll – insbesondere durch Anpassung des Gewährleistungsrechts an die Digitalisierung – ein zeitgemäßes Gewährleistungsrecht geschaffen und so zum Wachstum des digitalen Binnenmarkts beigetragen werden. Sie verfolgen einen vollharmonisierenden Ansatz und sind nicht auf grenzüberschreitende Fälle beschränkt. 3/65 Die Warenkaufs-RL, welche die Verbrauchsgüterkauf-RL ersetzt, betrifft Kaufverträge von Verbrauchern über bewegliche körperliche Gegenstände einschließlich Verträge über Waren, die noch hergestellt werden müssen. In ihren Anwendungsbereich fallen auch sog smart goods („Waren mit digitalen Elementen“, sohin körperliche Waren, in denen digitale Inhalte oder Dienstleistungen integriert oder mit diesen verbunden sind, wobei die körperlichen Waren die digitalen Inhalte oder Dienstleistungen benötigen, um ihre Funktion zu erfüllen; zB Fitnessuhren mit vorinstallierten Apps). Als wichtige Neuerungen sind etwa eine Update-Verpflichtung und eine Verlängerung der Vermutungsfrist für das Bestehen einer Vertragswidrigkeit bereits zum Zeitpunkt der Warenlieferung auf ein Jahr (mit der Option auf zwei Jahre) zu nennen. Ursprünglich sollte der Anwendungsbereich auf Onlinekäufe und andere Fernabsatzverträge eingeschränkt sein, diese Beschränkung wurde allerdings nach heftiger Kritik aufgegeben. 3/66 Die Digitale Inhalte-RL betrifft Verträge über die Bereitstellung „digitaler Inhalte“ und die Erbringung „digitaler Dienstleistungen“ zwischen Unternehmern und Verbrauchern. Für diesen Bereich gab es in der EU bisher keine einheitlichen Regelungen (nur die Verbraucherrechte-RL erstreckt etwa die vorvertraglichen Informationspflichten und das Widerrufsrecht ausdrücklich auf Verträge über die Lieferung digitaler Inhalte). Von der RL sind zum einen Daten erfasst, die in digitaler Form (aber auch auf körperlichen Datenträgern wie zB CDs, DVDs) – im Fernabsatz oder auf anderem Wege – erworben werden (zB Musik, Online-Videos). Zum anderen werden gewisse Dienstleistungen einbezogen, die sich auf digitale Inhalte beziehen (Dienstleistungen, welche die Erstellung, Verarbeitung oder Speicherung von Daten in digitaler Form ermöglichen [sohin bestimmte Fälle von CloudComputing wie zB Drop Box, Google Drive] sowie Dienstleistungen, wel-

108

Vertragsrechtliche Aspekte des E-Commerce

che die Voraussetzungen für den Austausch von Daten [Bilder, Videos, Musik, Texte] schaffen [wie zB Facebook, YouTube]). Die Digitale Inhalte-RL sieht ebenso eine Update-Verpflichtung sowie eine mindestens einjährige Vermutungsfrist für das Vorliegen einer Vertragswidrigkeit im Zeitpunkt der Bereitstellung vor. Die Beweislast dafür, dass die digitalen Inhalte oder digitalen Dienstleistungen gehörig bereitgestellt wurden, trägt der Unternehmer, dem unter gewissen Voraussetzungen ein Recht zur Änderung des Leistungsumfangs zukommt. 3.  Ziel des Beitrags

Dieser Beitrag widmet sich vertragsrechtlichen Fragestellungen des 3/67 ­E-Commerce. Eingangs werden die besonderen Pflichten dargestellt, die zum Schutz der Nutzer von Internet-Anbietern einzuhalten sind, die elektronischen Handel über eine Website oder einen ähnlichen Dienst betreiben. Im Unionsrecht existiert mittlerweile eine große Anzahl von Informationspflichten, deren Bedeutung für das Vertragsrecht stark zugenommen hat. Im Zusammenhang mit Vertragsabschlüssen steht die Basis an Informationen im Vordergrund, auf welcher der Kunde seine Willensentscheidung zum Eingehen der Vertragsbindung trifft. Der Beitrag gibt sowohl einen Überblick über die weitreichenden Informationspflichten für Online-Anbieter im Zusammenhang mit dem elektronischen Abschluss von Verträgen nach dem ECG, als auch über die umfassenden vorvertraglichen Informations- sowie nachvertraglichen Bestätigungs- und Informationspflichten für Unternehmer im Zusammenhang mit Vertragsabschlüssen mit Verbrauchern im Fernabsatz nach dem FAGG. Hingewiesen wird dabei zudem auf spezifische Verhaltenspflichten bzw Gestaltungsvorgaben, die bei Vorliegen bestimmter Voraussetzungen für Online-Händler vorgesehen sind, sowie auf etwaige zusätzliche Erfordernisse bei Verbraucher-Fernabsatzverträgen, die über eine Website oder telefonisch geschlossen werden. Anschließend wird – nach einer kurzen allgemeinen Darstellung des Ver- 3/68 tragsabschlussmechanismus – auf internetspezifische Besonderheiten beim Vertragsabschluss im elektronischen Geschäftsverkehr eingegangen. Hier stehen zunächst elektronische Willenserklärungen im Vordergrund, deren Charakteristika beleuchtet und durch sie aufgeworfene Fragen behandelt werden (zB der Zugangszeitpunkt beim Empfänger, Beweisfragen, die Zurechnung missbräuchlicher Eingriffe Dritter oder technischer Schwierigkeiten während des elektronischen Kommunikationsvorgangs). Da für manche Erklärungen bzw Verträge Formgebote bestehen, wird hinterfragt, ob diese auch im E-Commerce erfüllt werden können. In diesem Zusammenhang ist

109

Sonja Janisch

es nötig, in der gebotenen Kürze die Arten und rechtlichen Regelungen der elektronischen Signatur darzustellen. Im Anschluss daran wird kurz auf Besonderheiten der Einbeziehung von Allgemeinen Geschäftsbedingungen in elektronische Verträge eingegangen. Den Ausführungen über Vertragsschlüsse im E-Commerce folgt eine Darstellung wichtiger Regelungen, die bestimmte Aspekte im Zusammenhang mit der Abwicklung von elektronisch geschlossenen Rechtsgeschäften zum Inhalt haben. Da es sich vielfach um einen Versendungskauf handelt, ist etwa zu fragen, welcher Vertragspartner die Versandkosten oder die Transportgefahr zu tragen hat, innerhalb welcher Frist geliefert werden muss und wann der Eigentumsübergang erfolgt. Unterhält der Online-Händler eine Kundenhotline, sind bei Verbraucherverträgen gewisse Vorgaben einzuhalten. 3/69 Einen weiteren, sehr praxisrelevanten Schwerpunkt bildet das Rücktrittsrecht, welches Verbrauchern – über Vertragsabschlüsse im E-Commerce hinaus – grundsätzlich für sämtliche Formen von Distanzgeschäften eingeräumt wird. Es werden insbesondere die genauen Voraussetzungen, Fristen, Ausschlüsse und die Modalitäten der Ausübung dieses Gestaltungsrechts dargestellt und es wird erläutert, welche Rechtsfolgen sich daran knüpfen. Das Fernabsatz-Rücktrittsrecht besteht freilich nicht für jene Arten von Verträgen, die generell vom Anwendungsbereich des FAGG ausgenommen sind. Eine dieser Ausnahmen stellen Finanzdienstleistungsverträge dar. Dieser Bereich wird aufgrund seiner großen Bedeutung herausgegriffen und es wird gezeigt, dass Verbraucher dennoch eine entsprechende Rücktrittsmöglichkeit haben und einen – mit dem allgemeinen Fernabsatzrecht durchaus vergleichbaren – Schutz genießen. Da Verträge im Internet häufig über die Grenze hinweg geschlossen werden, wird abschließend auf die Frage des auf grenzüberschreitende Sachverhalte anwendbaren nationalen Rechts und der internationalen Zuständigkeit sowie auf die Problematik der Rechtsdurchsetzung eingegangen.

II.  Besondere Pflichten für Online-Händler 1. Allgemeines zu den entsprechenden Regelungen des ECG und des FAGG

3/70 Die §§ 9 und 10 ECG enthalten zum Schutz der Nutzer von bestimmten kommerziellen Online-Diensten spezielle Vorgaben. Adressat dieser Pflichten sind Diensteanbieter (s zum Begriff Rz 24 ff), die elektronischen Handel über eine Website oder einen ähnlichen Dienst (sohin zB über Webshops, entsprechende Internetplattformen, Apps) betreiben. Erforderlich ist, dass

110

Vertragsrechtliche Aspekte des E-Commerce

die Website (bzw der ähnliche Dienst) zum Abschluss von Verträgen auf elektronischem Weg führen soll und der Nutzer daher eine bindende Vertragserklärung auf elektronischem Weg abgeben kann. Bietet eine Website keine Online-Bestellmöglichkeit, sondern dient sie nur der Werbung, sind die Regelungen nicht anwendbar (OGH 29.4.2003, 4 Ob 80/03y; 24.6.2014, 4 Ob 59/14a). Die Verpflichtungen gelten ferner nicht für Verträge, die ausschließlich per E-Mail oder einem damit vergleichbaren individuellen Kommunikationsmittel (zB SMS) geschlossen werden (§  9 Abs  3 ECG; §  10 Abs 3 ECG). Die Regelungen können nicht zum Nachteil von Verbrauchern (iSd § 3 Z 5 ECG, sohin nur natürliche Personen) abbedungen werden (§  9 Abs  3 ECG; §  10 Abs  3 ECG), sie sind indes im geschäftlichen, gewerblichen und beruflichen Verkehr zwischen Unternehmern dispositiv (sohin zB durch eine entsprechende AGB-Klausel abdingbar). §  9 ECG sieht spezielle Informationspflichten vor, denen der Online- 3/71 Händler nachkommen muss (s Rz 78 ff). § 10 ECG verpflichtet den Anbieter, Korrekturmöglichkeiten für Eingaben der Nutzer vorzusehen (s  Rz  88  f) sowie den Zugang einer elektronischen Vertragserklärung zu bestätigen (s Rz 90 f). Bei Verletzungen dieser Vorgaben drohen verwaltungsstrafrechtliche und zivilrechtliche Folgen. Schließt der Online-Händler – wie wohl zumeist – auch mit Verbrauchern 3/72 (iSd § 1 Abs 1 FAGG) Verträge, treffen ihn idR zusätzlich die umfassenden Informations- und Bestätigungspflichten des FAGG (s zum Anwendungsbereich Rz 16 ff). Diese resultieren aus der Umsetzung der entsprechenden unionsrechtlichen Vorgaben der Verbraucherrechte-RL, die unter anderem bezweckt, den bei Fernabsatzgeschäften erhöhten Informationsbedürfnissen des Verbrauchers Rechnung zu tragen. Über bestimmte Informationsinhalte hat der Unternehmer vorvertraglich zu belehren, um den Verbraucher die Gelegenheit zu geben, eine informierte Entscheidung über den Vertragsabschluss zu treffen (s Rz 92 ff). Ist ein Vertragsabschluss mit dem Verbraucher im Fernabsatz erfolgt, hat der Online-Händler nachvertragliche Informations- sowie Bestätigungspflichten zu erfüllen, die etwa bezwecken, dem Verbraucher im Konfliktfall die Rechtsverfolgung zu ermöglichen (dazu unten Rz 103 ff). Die genannten Informationspflichten bestehen nicht nur für – dem FAGG 3/73 unterliegende – Fernabsatzverträge mit Konsumenten, sondern grundsätzlich auch für außerhalb von Geschäftsräumen geschlossene Verbraucherverträge (Auswärtsgeschäfte). Darüber hinaus sieht die Verbraucherrechte-RL generell für Verbrauchergeschäfte allgemeine Informationspflichten vor, sodass ein Unternehmer auch beim Ladengeschäft ähnlichen Verpflichtungen unter-

111

Sonja Janisch

liegt, sofern keine Ausnahme besteht (s § 5a Abs 2 KSchG). Der österreichische Gesetzgeber hat diese Vorschriften in § 5a Abs 1 KSchG umgesetzt. 3/74 Werden Verträge mit Verbrauchern beispielsweise über Websites mit Bestellfunktion geschlossen, müssen zusätzliche vorvertragliche Informationspflichten erfüllt sowie Gestaltungsvorgaben eingehalten werden (s unten Rz 112 ff und Rz 115 ff). So sind dem Verbraucher etwa unmittelbar vor seiner Bestellung die wichtigsten Inhalte des künftigen Vertrages noch einmal klar aufzuzeigen. Die Regelungen bezwecken ua, zu unterbinden, dass der Hinweis auf die Entgeltlichkeit eines Dienstes im Kleingedruckten auf einer Website versteckt wird. 3/75 Richtet sich eine Website ausschließlich an Unternehmer, greifen die Pflichten des FAGG nicht, allerdings muss die Einschränkung und der Ausschluss von Verträgen mit Verbrauchern eindeutig erkennbar gemacht und ausreichend sichergestellt werden (durch klare Hinweise auf der Website und beim Bestellvorgang etc [zB durch das Vorsehen eines Feldes mit verpflichtender Angabe des Unternehmensnamens]; ein entsprechender Hinweis in den AGB alleine wäre wohl unzureichend; vgl OLG Hamm 16.11.2016, 12 U 52/16). 3/76 Verletzungen der genannten Vorgaben sind unterschiedlich sanktioniert, wobei sowohl verwaltungsstrafrechtliche als auch besondere zivilrechtliche Konsequenzen möglich sind. Verstöße gegen die im Unionsrecht vorgegebenen Informationspflichten berechtigen die in § 29 KSchG genannten Verbände (zB den Verein für Konsumenteninformation) zur Erhebung von Unterlassungsklagen, sofern die allgemeinen Interessen der Verbraucher beeinträchtigt sind (§ 28a KSchG; Verbandsklagen). Nach stRsp muss die beanstandete Verhaltensweise für eine Vielzahl von Verträgen oder außervertraglichen Rechtsverhältnissen von Bedeutung sein, was vor allem bei gesetzwidrigen Verhaltensweisen im Massengeschäft der Fall ist (zB bei Verletzung der besonderen Hinweispflicht nach § 8 FAGG, s OGH 23.1.2018, 4 Ob 5/18s). Die Nichteinhaltung von gesetzlichen Informationspflichten kann ferner einen lauterkeitsrechtlich beachtlichen Rechtsbruch iSd Generalklausel des § 1 UWG, aber auch eine lauterkeitsrechtlich beachtliche Irreführung gemäß § 2 UWG (Verletzung besonderer Informationspflichten nach dem Unionsrecht) verwirklichen (vgl OGH 17.12.2013, 4 Ob 211/13b; 24.6.2014, 4 Ob 59/14a [zur Verletzung von Informationspflichten des ECG]). Der Verstoß ist damit auch durch entsprechende Mitbewerber oder Verbände inkriminierbar (s § 14 UWG). 3/77 Zu beachten ist, dass eine Preisauszeichnung auch dann, wenn sie den Anforderungen der Informationspflichten des §  5 ECG sowie jenen des §  4

112

Vertragsrechtliche Aspekte des E-Commerce

Abs 1 Z 4 FAGG genügt, irreführend sein kann und damit eine rechtswidrige Geschäftspraktik iSd § 2 UWG darstellt. Dies ist dann der Fall, wenn die Preisangabe unvollständig ist und durch das Verschweigen von wesentlichen Umständen ein falscher Gesamteindruck hervorgerufen wird, der geeignet ist, die Adressaten der Werbung zu einer geschäftlichen Entscheidung zu veranlassen, die sie sonst nicht getroffen hätten. Im E-Commerce stellt die Preisgestaltung einen wesentlichen Umstand für die Kaufentscheidung der Kunden dar, wobei aufgrund der Breite des Angebots und der einfachen Vergleichsmöglichkeiten nach der Rsp bereits geringfügige Abweichungen im Kaufpreis unter verschiedenen Anbietern geeignet sind, die Kaufentscheidung von Kunden zu beeinflussen. Wird in einem deutschen Webshop, der sich auch an Verbraucher in Österreich richtet und auf den bei einem Einstieg über die länderspezifische österreichische Website eine sofortige Weiterleitung erfolgt, der Gesamtpreis der angebotenen Waren zunächst mit der (niedrigeren) deutschen Umsatzsteuer ausgezeichnet, wogegen der tatsächlich zu zahlende Preis (inklusive österreichischer Umsatzsteuer) erst in einer späteren Phase des Bestellvorgangs genannt wird (nach Eingabe der Lieferadresse), liegt eine irreführende Geschäftspraktik vor, sofern der Verbraucher nicht klar und transparent auf diesen Umstand im Zusammenhang mit der Angabe des Gesamtpreises hingewiesen wird (s OLG Wien 28.11.2018, 2 R 145/18k). 2.  Spezielle Informationspflichten nach dem ECG

Eröffnet ein Diensteanbieter (wie insbesondere ein Webshopbetreiber) eine 3/78 Online-Bestellmöglichkeit, hat er die Nutzer vor Abgabe ihrer Vertragserklärung – unbeachtlich, ob es sich dabei um ein Vertragsanbot oder eine Vertragsannahme handelt – über bestimmte Aspekte (s sogleich) klar, verständlich und eindeutig zu belehren (§ 9 Abs 1 ECG). Bei der Gestaltung der Informationen ist auf einen verständigen durchschnittlichen InternetNutzer abzustellen, wobei grundsätzlich nicht von einem technischen Vorverständnis ausgegangen werden darf. Vorweg zu informieren ist nach § 9 Abs 1 Z 1– 4 ECG über:

3/79

• die einzelnen technischen Schritte, die zu einer Vertragserklärung und 3/80 zum Vertragsabschluss führen (zB mittels einer Bestellhilfe, die vom Nutzer vor und während des Bestellvorgangs aufgerufen werden kann und die den tatsächlichen Bestellvorgang erklärt); • den Umstand, ob der Vertragstext nach Vertragsabschluss vom Online- 3/81 Anbieter gespeichert wird sowie gegebenenfalls den Zugang zu einem solchen Vertragstext (daraus ergibt sich für den Online-Anbieter aller-

113

Sonja Janisch

dings keine Verpflichtung, die Vertragserklärung des Nutzers zu speichern und ihm zugänglich zu machen); 3/82 • die technischen Mittel zur Erkennung und Berichtigung von Eingabefehlern vor Abgabe der Vertragserklärung (zB durch den Hinweis während des Bestellvorgangs, dass der Nutzer vor dem endgültigen Absenden seiner Bestellung noch einmal die Gelegenheit hat, diese auf etwaige Fehler zu überprüfen und gegebenenfalls korrigieren kann); 3/83 • die Sprachen, in denen der Vertrag abgeschlossen werden kann (daraus folgt freilich keine Verpflichtung des Online-Anbieters, den Vertragsabschluss in mehreren Sprachen zu ermöglichen). 3/84 Hat sich ein Online-Anbieter einem freiwilligen Verhaltenskodex (zB dem „Österreichischen E-Commerce-Gütezeichen“) unterworfen, ist er verpflichtet, diesen Umstand sowie den elektronischen Zugang zum Verhaltenskodex anzugeben (§ 9 Abs 2 ECG). 3/85 Ein Verstoß gegen die Informationspflichten hat auf das Zustandekommen des Vertrags keine Auswirkungen, kann aber zivilrechtliche Rechtsfolgen auslösen. § 9 ECG ist als Schutzgesetz iSd § 1311 ABGB anzusehen, dessen Verletzung bei Schadenersatzansprüchen Rechtswidrigkeit begründet. Ebenso sind unter Umständen schadenersatzrechtliche Ansprüche des Nutzers wegen Verletzung von vorvertraglichen Schutz- und Sorgfaltspflichten denkbar sowie eine etwaige Anfechtung des Vertrags wegen Vorliegens eines Geschäftsirrtums (nach § 871 Abs 2 ABGB gilt ein durch Unterlassen einer gesetzlichen Aufklärungspflicht ausgelöster Irrtum immer als Geschäfts- und nicht bloß als Motivirrtum). Möglich sind bei Vorliegen der nötigen Voraussetzungen auch wettbewerbsrechtliche Konsequenzen (s Rz 76). Zudem begeht der Online-Anbieter eine Verwaltungsübertretung (Geldstrafe bis zu € 3.000,–; § 26 Abs 1 Z 3 ECG; zu beachten ist aber, dass sich in § 27 ECG eine Bestimmung zur „tätigen Reue“ findet, nach der die Behörde einen die Pflichten verletzenden Diensteanbieter darauf hinweisen und ihm auftragen kann, den gesetzmäßigen Zustand innerhalb einer von ihr festgelegten Frist herzustellen, wobei die Befolgung eine Nichtbestrafung bewirkt). 3/86 Etwaige sonstige Informationspflichten des Online-Anbieters bleiben durch die genannte Bestimmung unberührt (§ 9 Abs 4 ECG). Dies betrifft insbesondere die allgemeinen Informationspflichten des ECG („Impressumspflicht“), die den Nutzern jedenfalls (unabhängig von der Möglichkeit eines Vertragsabschlusses) zur Verfügung gestellt werden müssen (s §  5 Abs 1 ECG [Katalog von allgemeinen Informationen wie zB Name, E-MailAdresse]; § 5 Abs 2 ECG [Gestaltungsvorgaben für eine etwaige Preisauszeichnung; zB muss eindeutig erkennbar sein, ob die Preise einschließlich

114

Vertragsrechtliche Aspekte des E-Commerce

der Umsatzsteuer sowie aller sonstigen Abgaben und Zuschläge ausgezeichnet sind oder nicht]) sowie die besonderen Informationspflichten des ECG im Zusammenhang mit Werbung oder anderen Formen von kommerzieller Kommunikation, die Bestandteil eines Dienstes der Informationsgesellschaft ist oder einen solchen Dienst darstellt (Gewinnspiele, Preisausschreiben, Sonderangebote etc; s § 6 Abs 1 ECG [spezielle Vorgaben bezüglich des Inhalts und der Gestaltung]). Auf diese Pflichten soll hier nicht weiter eingegangen werden, da sie nicht speziell den vertragsrechtlichen Kontext betreffen, sondern ganz allgemein bei der Gestaltung von Websites, geschäftsmäßigen Facebook-Seiten etc zu beachten sind. Neben den im ECG statuierten allgemeinen und besonderen Informations- 3/87 pflichten können für Online-Händler auch in anderen Gesetzen festgelegte Informationspflichten relevant sein (zB die Offenlegungspflichten nach dem MedienG [§§ 24 f MedienG]; die Informationspflichten nach dem TKG [§ 96 Abs 3 TKG], dem UGB [§ 14 UGB], der GewO [§ 14 GewO], des FernFinG [§§ 5, 7 FernFinG], dem DLG [§ 22 DLG], der ODR-VO [Art 14 ODR-VO], dem AStG [§ 19 AStG], der DS-GVO [insb Art 13 DS-GVO], des DSG [§ 43 DSG]). Zudem existieren für Online-Anbieter idR (im Zusammenhang mit Verbrauchergeschäften) umfassende Informationspflichten im FAGG (s Rz 92 ff). 3.  Das Erfordernis der Bereitstellung von Korrekturmöglichkeiten

Online-Anbieter, die einen elektronischen Vertragsabschluss über eine 3/88 Website oder einen ähnlichen Dienst ermöglichen, müssen dem Nutzer angemessene, wirksame und zugängliche technische Mittel zur Verfügung stellen, mit denen dieser Eingabefehler rechtzeitig – also vor der Abgabe eines bindenden Vertragsanbots oder einer bindenden Vertragsannahme – erkennen und berichtigen kann (§ 10 Abs 1 ECG). Eingabefehler können beim Erstellen einer elektronischen Willenserklärung leicht unterlaufen (vor allem durch Vertippen) und schwerwiegende Folgen haben (da die Möglichkeit einer Irrtumsanfechtung nur in engen Grenzen möglich ist; s Rz 138 ff). Diese Bestimmung soll daher (gemeinsam mit der Informationsverpflichtung gemäß § 9 Abs 1 Z 3 ECG; s Rz 82) Erklärungsirrtümer von vornherein vermeiden. Erforderlich ist folglich, dass der Nutzer – insbesondere bei Verwendung eines Webformulars – vor der endgültigen Absendung seiner Willenserklärung noch einmal die Möglichkeit erhält, seine Daten zu kontrollieren und gegebenenfalls zu korrigieren. Die Bestimmung ist (nur) im Verbraucherbereich zwingend. Ein Verstoß 3/89 dagegen stellt eine Verwaltungsübertretung dar, die mit Geldstrafe bis zu

115

Sonja Janisch

€ 3.000,– bestraft werden kann (§ 26 Abs 1 Z 4 ECG; beachte aber die Bestimmung zur „tätigen Reue“ in § 27 ECG). Zudem liegt eine Schutzgesetzverletzung vor, die im Rahmen einer Schadenersatzklage Rechtswidrigkeit begründet. Ein Verstoß erleichtert ferner eine etwaige Irrtumsanfechtung. 4.  Die Verpflichtung zur Übermittlung einer Empfangsbestätigung

3/90 Ein Anbieter, der eine Online-Bestellmöglichkeit vorsieht, ist verpflichtet, dem Nutzer unverzüglich elektronisch zu bestätigen, dass ihm dessen elektronische Vertragserklärung (Vertragsanbot oder Vertragsannahme, „Bestellung“) zugegangen ist (§  10 Abs  2 ECG). Dies kann automatisch nach Einlangen der Nachricht beim Server des Anbieters durch einen Autoresponder erfolgen. Die elektronische Empfangsbestätigung kann – je nach konkretem Inhalt – entweder nur (wie zumeist in der Praxis) eine reine Bestätigung des Eingangs einer Erklärung beim Anbieter (also die Erfüllung der rechtlichen Verpflichtung) sein oder aber auch gleichzeitig die Annahme des vom Nutzer gestellten Vertragsanbots darstellen (Annahmebestätigung). Eine nicht eindeutig formulierte Empfangsbestätigung ist auszulegen, wobei der objektive Erklärungswert maßgeblich ist (s dazu Rz 136). 3/91 Die Verpflichtung ist im Verhältnis zu Unternehmern dispositiv, kann aber nicht zum Nachteil von Verbrauchern abbedungen werden. Das Unterbleiben einer Empfangsbestätigung oder der nicht rechtzeitige Versand hat auf ein etwaiges Vertragszustandekommen bzw die Wirksamkeit des Vertrags keine Auswirkungen. Möglich sind aber unter Umständen Schadenersatzansprüche des Nutzers. Zudem kann das Unterlassen der Zusendung Auswirkungen auf die Bindungswirkung der Erklärung des Nutzers haben. Dieser darf dann wohl davon ausgehen, dass der Online-Anbieter seine Bestellung nicht erhalten hat und ihn damit auch keine Bindung trifft. 5. Die Informations- und Bestätigungspflichten bei Verbraucher-Fernabsatzverträgen a)  Die vorvertraglichen Informationspflichten

3/92 Für Distanzverträge zwischen Verbrauchern und Unternehmern sieht § 4 Abs 1 FAGG (zum Anwendungsbereich des FAGG s Rz 16 ff) einen umfangreichen Katalog von Informationen vor, die der Unternehmer vorweg, dh vor Abgabe der Vertragserklärung durch den Verbraucher (dessen Angebot bzw Annahme) zu erteilen hat. Diese Informationen müssen sich damit bereits in der „Werbung“ (zB auf einer Seite im Webshop) finden. Es gibt keine Frist, die zwischen der Informationserteilung und der

116

Vertragsrechtliche Aspekte des E-Commerce

Willenserklärung des Verbrauchers liegen muss, erforderlich ist nur, dass dieser die Informationen ohne Zeitdruck zur Kenntnis nehmen kann. Inhaltlich betreffen die erforderlichen Angaben insbesondere Informatio- 3/93 nen über die von den Vertragsparteien jeweils zu erbringende Leistung (zB die wesentlichen Merkmale der Waren bzw Dienstleistungen [Z 1], uU die Interoperabilität digitaler Inhalte mit Hard- und Software [Z 18], den Gesamtpreis einschließlich aller Steuern sowie zusätzlichen Fracht-, Liefer-, Versand- und sonstigen Kosten [Z 4], die Rücksendekosten [Z 9]), den Unternehmer (zB dessen Identität und Kontaktdaten [ladungsfähige Anschrift; dazu gehört die genaue Adresse, die alleinige Bekanntgabe eines Postfaches ist unzureichend, vgl OGH 23.9.2003, 4 Ob 175/03v], eine E-Mail-Adresse [Z  3]), den etwaigen Vertrag (zB dessen Laufzeit und allenfalls Kündigungsmöglichkeiten [Z 14]) und das Fernabsatz-Rücktrittsrecht (zB eine Belehrung über dessen Bestand bzw Nichtbestand, die Bedingungen des Rücktrittsrechts und die Umstände eines möglichen Verlusts, die Fristen sowie die Vorgangsweise bei der Ausübung des Rücktrittsrechts inklusive Zurverfügungstellung des Muster-Widerrufsformulars gemäß Anhang I Teil B [Z 8, 10, 11]). Die dem Verbraucher erteilten Informationen werden Vertragsbestandteil, 3/94 was für etwaige Ansprüche aus Schlecht- oder Nichterfüllung relevant ist. Änderungen sind nur dann wirksam, wenn sie mit dem Verbraucher ausdrücklich vereinbart wurden (§  4 Abs  4 FAGG). An eine solche Zustimmung sind sohin hohe Anforderungen zu stellen. Die Erteilung der Informationen über das Fernabsatz-Rücktrittsrecht 3/95 (§ 4 Abs 1 Z 8, 9 und 10 FAGG) wird fingiert, wenn der Unternehmer dem Verbraucher das Muster-Widerrufsbelehrungsformular gemäß Anhang I Teil A richtig ausgefüllt (und ohne inhaltliche Änderung) übermittelt hat (§ 4 Abs 3 FAGG). Dies kann beispielsweise per E-Mail oder per Brief erfolgen, wogegen ein Link auf eine Website mit dem entsprechenden Inhalt nicht ausreichend ist (da dies keine „Übermittlung“ darstellt). Zu beachten ist, dass die Information über das Nichtbestehen eines Rücktrittsrechts bzw die Möglichkeit des Verlusts (§ 4 Abs 1 Z 11 FAGG) – sofern eine solche erforderlich ist – jedenfalls gesondert erfolgen muss und sich auch durch die formularmäßige Informationserteilung nicht erübrigt. Sämtliche Informationsinhalte sind dem Verbraucher klar und verständlich 3/96 zur Verfügung zu stellen (§ 7 Abs 1 FAGG). Im Falle der Informationsbereitstellung auf einem dauerhaften Datenträger ist Lesbarkeit nötig. Unter einem dauerhaften Datenträger ist ein Medium zu verstehen, das es dem Betroffenen ermöglicht, an ihn persönlich gerichtete Informationen derart

117

Sonja Janisch

zu speichern, dass er sie daraufhin für eine für die Zwecke der Information angemessene Dauer einsehen kann, und das die unveränderte Wiedergabe der gespeicherten Informationen ermöglicht (§ 3 Z 5 FAGG). Diese Voraussetzungen erfüllen beispielsweise Papier, ein USB-Stick, eine CD-ROM, ein E-Mail sowie eine Speicherkarte und wohl grundsätzlich auch SMS und ein in einem E-Mail mitgeteilter Link auf eine fortgeschrittene („sophisticated“) Website, bei der insbesondere jede Möglichkeit der einseitigen Änderung des Inhalts durch den Unternehmer ausgeschlossen ist (vgl EuGH 25.1.2017, C-375/15; OGH 28.9.2017, 8 Ob 14/17t; EFTA-GH 27.1.2010, E-4/09). Nicht ausreichend wäre hingegen ein übermittelter Link auf eine gewöhnliche („ordinary“) Website (vgl EuGH 5.7.2012, C-49/11). 3/97 § 7 Abs 1 FAGG verlangt ferner eine Informationserteilung in einer „dem verwendeten Fernkommunikationsmittel angepassten Art und Weise“. Erforderlich ist, dass die Informationen in dem Medium zur Verfügung gestellt werden, das für den Vertragsabschluss vorgesehen ist und kein „Medienbruch“ erfolgt (soll der Vertrag elektronisch über eine Website geschlossen werden, müssen sich die Informationen zwingend auf der Website befinden; ein Hinweis auf zB einen zuvor zugesandten Katalog wäre unzureichend; vgl OGH 8.7.2008, 4 Ob 57/08y [zu einem Vertrag, für dessen Abschluss ausschließlich der Postweg vorgesehen war, wobei für den Erhalt der Informationen aber auf eine Website verwiesen wurde]). 3/98 Für den Bereich des M-Commerce (sowie die Verwendung anderer Kommunikationsmittel, welche die Voraussetzungen der entsprechenden Norm erfüllen, zB Werbeprospekte) bestehen (zunächst) Erleichterungen: Werden für den Vertragsabschluss Fernkommunikationsmittel verwendet, bei denen für die Darstellung der Informationen nur begrenzter Raum (zB eine beschränkte Anzahl der Zeichen auf dem Display von Smartphones) oder begrenzte Zeit (zB für Werbespots im Fernsehen) zur Verfügung stehen, so muss über dieses Medium nur über gewisse Aspekte informiert werden (s § 7 Abs 2 FAGG; zB über die wesentlichen Merkmale der Waren oder Dienstleistungen, die Identität und Kontaktdaten des Unternehmers, den Gesamtpreis, das Rücktrittsrecht [die Bedingungen, Fristen und Verfahren für die Ausübung dieses Rechts]; der Unternehmer ist indes nicht verpflichtet, dem Verbraucher zeitgleich mit dem Einsatz dieses Kommunikationsmittels das Muster-Widerrufsformular gem Anhang I Teil B zur Verfügung zu stellen; die Mitteilung dieses Musterformulars auf andere Weise in klarer und verständlicher Sprache ist nach EuGH 23.1.2019, C-430/17 7 [Walbusch Walter Busch] ausreichend). Hinsichtlich der sonstigen erforderlichen Informationsinhalte kann der Verbraucher auf eine andere Informationsquelle verwiesen werden, auf der diese Informationen unmittelbar ab-

118

Vertragsrechtliche Aspekte des E-Commerce

rufbar und leicht zugänglich sind (zB mittels Link auf eine Website, auf der sich die Angaben befinden, durch Angabe einer gebührenfreien Telefonnummer). Für Verträge, die über Websites geschlossen werden können (wie auch für 3/99 Verträge, die per Telefon geschlossen werden sollen), bestehen zusätzliche vorvertragliche Informationspflichten (s Rz 107 ff). Werden die vorvertraglichen Informationspflichten nicht, unvollständig, 3/100 fehlerhaft oder nicht in einer dem Fernkommunikationsmittel angepassten Art und Weise erteilt, kann dies unterschiedliche Konsequenzen haben (s schon Rz 76). Das FAGG sieht für die unzureichende Erteilung bestimmter Informationsinhalte besondere Sanktionen vor, wobei eine – selbst geringfügige – Pflichtverletzung durch den Unternehmer sogar eine „Gratisleistung“ für den Verbraucher nach sich ziehen kann. Eine fehlende Belehrung kann zudem uU allgemeine zivilrechtliche Folgen auslösen (zB Schadenersatzansprüche wegen Verletzung von vorvertraglichen Schutzund Sorgfaltspflichten; eine vereinfachte Möglichkeit zur Anfechtung des Vertrags wegen Irrtum) oder zu wettbewerbsrechtlichen Konsequenzen führen (s schon oben Rz 76). Dabei wird der Information über das Rücktrittsrecht besonderes Gewicht 3/101 für den – mit der Statuierung der Informationspflichten verfolgten – Verbraucherschutz zugemessen. Die vorvertragliche Information über dieses Recht ist auch nach Ansicht des EuGH (23.1.2019, C-430/17 [Walbusch Walter Busch]) für den Verbraucher von grundlegender Bedeutung und erlaubt diesem, seine Entscheidung, ob er den Fernabsatzvertrag mit dem Unternehmer abschließen soll oder nicht, in Kenntnis der Sachlage zu treffen, sodass er – um von der Information vollumfänglich profitieren zu können – im Vorhinein die Bedingungen, Fristen und Verfahren für die Ausübung des Widerrufsrechts kennen muss. Der zuerkannten Bedeutung dieser Informationsinhalte für den Verbraucher entsprechend drohen weitreichende Konsequenzen für den Fall fehlender oder fehlerhafter (zB unvollständiger oder falscher) Belehrung über die in § 4 Abs 1 Z 8 FAGG genannten Aspekte (das Bestehen eines Rücktrittsrechts, dessen Bedingungen, die Fristen und Vorgangsweise für dessen Ausübung unter Zurverfügungstellung des Muster-Widerrufsformulars gemäß Anhang I Teil B): Es verlängert sich der Zeitraum, innerhalb dessen der Verbraucher vom Vertrag zurücktreten kann um 12 Monate (s § 12 Abs 1 FAGG; dieser beträgt dann 12 Monate und 14 Tage). Bei Nachholung der versäumten Informationserteilung innerhalb der verlängerten Frist beginnt die 14-tägige Regelrücktrittsfrist zu laufen (§ 12 Abs 2 FAGG). Der Unternehmer verliert im Rücktrittsfall einen

119

Sonja Janisch

etwaigen Entschädigungsanspruch gegen den Verbraucher wegen Wertminderung der Ware (§  15 Abs  4 FAGG). Bei erst teilweise erfüllten Dienstleistungsverträgen (bzw Verträgen über Energie- und Wasserlieferungen) führt eine mangelnde Belehrung über die Informationsinhalte der § 4 Abs 1 Z 8 (Informationen zum Rücktrittsrecht) und Z 10 FAGG (Belehrung über das anteilig zu leistende Entgelt bei Vertragsrücktritt gemäß § 16 FAGG) bei Rücktritt während noch offener Frist zu einem Entfall der anteiligen Entgeltzahlungspflicht (das gilt auch, wenn der Verbraucher kein ausdrückliches Verlangen nach § 10 FAGG gestellt hat, s unten Rz 264). Es resultiert eine „Gratisleistung“, gegen die aber grundsätzlich keine verfassungsrechtlichen Bedenken bestehen (ebensowenig wie eine Veranlassung, ein Vorabentscheidungsersuchen an den EuGH zu stellen, s VfGH 12.10.2017, G 52/2016). 3/102 Mangelt es an der erforderlichen Information über die Verpflichtung zur Tragung bestimmter Kosten (zB die Liefer- und Rücksendekosten, eine anteilige Entgeltzahlungspflicht im Rücktrittsfall bei erst teilweise erbrachten Dienstleistungen und bestimmten Bezugsverträgen), so entfällt die Zahlungspflicht für diese Kosten (s §§ 4 Abs 5; 16 Abs 2 FAGG). Ein Unternehmer, der in die gemäß § 4 Abs 1 FAGG gebotenen vorvertraglichen Informationen falsche Angaben aufnimmt oder die dort angeführten Informationspflichten nicht oder nicht vollständig erfüllt oder gegen die in § 7 Abs 1 und 2 FAGG getroffene Anordnung über die Art der Informationserteilung verstößt, begeht eine Verwaltungsübertretung, die mit Geldstrafe bis zu € 1.450,– bedroht ist (§ 19 Z 1 bzw Z 2 FAGG). Bei Verwendung eines fehlerhaft ausgefüllten Muster-Widerrufsbelehrungsformulars besteht die Gefahr einer lauterkeitsrechtlichen Unterlassungsklage durch einen Mitbewerber (vgl aktuell BGH 7.3.2019, I ZR 169/17, in welchem Rechtsstreit das Verfahren ausgesetzt und dem EuGH die Frage zur Vorabent­ scheidung vorgelegt wurde, ob eine Telefonnummer in der Widerrufsbelehrung angegeben werden muss). b)  Die nachvertraglichen Bestätigungs- und Informationspflichten

3/103 Nach erfolgtem Vertragsabschluss muss der Unternehmer dem Verbraucher innerhalb einer angemessenen Frist (spätestens zum Zeitpunkt der Warenlieferung oder vor Ausführung der Dienstleistung) eine Bestätigung des geschlossenen Vertrags auf einem dauerhaften Datenträger (zur Definition s Rz 96) zur Verfügung stellen (§ 7 Abs 3 FAGG). Die nachvertragliche Vertragsbestätigung muss auch die bereits vorvertraglich zu erteilenden Informationen nach § 4 Abs 1 FAGG (s Rz 93) enthalten. Die Pflicht zur

120

Vertragsrechtliche Aspekte des E-Commerce

Zurverfügungstellung besteht nicht, wenn über diese Aspekte bereits vor Vertragsabschluss auf einem dauerhaften Datenträger informiert wurde. Der Unternehmer hat dem Verbraucher auch das Muster-Widerrufsformular gemäß Anhang I Teil B auf einem dauerhaften Datenträger zur Verfügung zu stellen, sodass zB die Übermittlung eines Links auf eine Website mit Downloadmöglichkeit des Formulars unzureichend ist. Für den Sonderfall des § 18 Abs 1 Z 11 FAGG (Beginn der Lieferung von nicht auf einem körperlichen Datenträger gespeicherten digitalen Inhalten vor Ablauf der Rücktrittsfrist) ist es nötig, dass die Vertragsbestätigung zudem eine Bestätigung der ausdrücklichen Zustimmung des Verbrauchers zum vorzeitigen Beginn der Vertragserfüllung und dessen Kenntnisnahme vom Verlust des Rücktrittsrechts in diesem Fall beinhaltet (§ 7 Abs 3 lS FAGG). Unklar und strittig ist, ob die eine Verlängerung der Rücktrittsfrist (s Rz 101) 3/104 vermeidende Belehrung schon als gegeben anzunehmen ist, wenn die (vorvertraglich erfolgte) Information des Unternehmers (etwa durch einen Hyperlink auf eine Website) die erforderlichen Informationsinhalte enthält, oder ob diese dafür zusätzlich auch auf einem dauerhaften Datenträger zur Verfügung gestellt werden müssen (Bestätigung nach §  7 Abs  3 FAGG). Letzteres wäre aus Verbraucherschutzgründen freilich vorzugswürdig. Wird der Unternehmer bereits vor Ablauf der Rücktrittsfrist tätig, ohne 3/105 eine Bestätigung des Verbrauchers über dessen Kenntnis vom Verlust des Rücktrittsrechts bei vollständiger Vertragserfüllung bei Dienstleistungen bzw bei vorzeitigem Beginn mit der Vertragserfüllung bei Lieferung von nicht auf einem körperlichen Datenträger gespeicherten digitalen Inhalten einzuholen, hat dies zur Folge, dass das Rücktrittsrecht bestehen bleibt. Die für die genannten Vertragsarten grundsätzlich vorgesehene Ausnahme vom Rücktrittsrecht gilt dann nicht (s §  18 Abs  1 Z  1, 11 FAGG). Dies führt dazu, dass der Verbraucher bei vollständig erbrachten Dienstleistungen nach Ausübung seines Rücktrittsrechts nicht zur Entgeltzahlung verpflichtet ist (dies gilt auch dann, wenn der Unternehmer nicht auf Grundlage eines ausdrücklichen Verlangens des Verbrauchers zur vorzeitigen Vertragserfüllung nach § 10 FAGG tätig wurde [s Rz 264]; der Ausschluss des Rücktrittsrechts setzt indes nach jüngerer Rsp [OGH 29.11.2017, 8 Ob 122/17z] – entgegen Teilen des Schrifttums – nicht voraus, dass auch die Informationspflicht nach § 4 Abs 1 Z 8 FAGG ordnungsgemäß erfüllt wurde). Wurde die Informationspflicht über das Rücktrittsrecht nach § 4 Abs 1 Z 8 FAGG verletzt, kann der Verbraucher sein Rücktrittsrecht in der verlängerten Frist (12 Monate und 14 Tage) ausüben. Erklärt der Verbraucher den – aufgrund der Pflichtverletzung möglichen – Rücktritt von einem Vertrag über unkörperliche digitale Inhalte, verliert der Unternehmer seinen

121

Sonja Janisch

Anspruch für bereits (teilweise oder vollständig) erbrachte Leistungen (s  §  16 Abs  3 FAGG; dies gilt auch dann, wenn andere Formalvorgaben nicht erfüllt werden, s Rz 248). 3/106 Die Verletzung der nachvertraglichen Bestätigungspflicht ist auch mit Verwaltungsstrafe bedroht. Bei Verstoß gegen die Verpflichtung zur Zurverfügungstellung einer Vertragsbestätigung gemäß § 7 Abs 3 FAGG droht eine Geldstrafe bis zu € 1.450,– (§ 19 Z 3 FAGG). 6. Besondere Erfordernisse bei Eröffnung einer Vertragsabschlussmöglichkeit für Verbraucher über Websites a) Allgemeines

3/107 § 8 FAGG trifft besondere Anordnungen für Fernabsatzverträge, die zwischen Unternehmern und Verbrauchern elektronisch geschlossen und durch die Verbraucher zu einer Zahlung verpflichtet werden. Vom Anwendungsbereich der Bestimmung sind nur Verträge erfasst, die über Websites mit Bestellfunktion (insbesondere Webshops), vergleichbare Plattformen und wohl auch Shopping-Apps abgeschlossen werden, nicht hingegen solche, deren Abschluss über individuelle (wenngleich elektronische) Kommunikation (zB E-Mail, SMS) erfolgt. Die Vorgaben sind etwa dann einzuhalten, wenn dem Verbraucher eine Bestellmaske auf der UnternehmerWebsite zur Verfügung gestellt wird oder die Website nach Eingabe der Daten durch den Verbraucher ein an den Unternehmer gerichtetes BestellE-Mail generiert. Die Bestimmung gilt (ganz oder teilweise) auch für einzelne Vertragsarten, die sonst vom Geltungsbereich des FAGG (s dazu Rz 17) ausgenommen sind (zB für Pauschalreisen und verbundene Reiseleistungen, Gesundheitsdienstleistungsverträge, Verträge über soziale Dienstleistungen; s § 8 Abs 4 FAGG). 3/108 Inhaltlich sieht §  8 FAGG zum einen zusätzliche Informationspflichten vor, die der Unternehmer vorvertraglich erfüllen muss (s sogleich Rz 112). Zum anderen werden spezielle Vorgaben für das Design der Website gemacht und eine besondere Hinweispflicht auf bestimmte Informationsinhalte statuiert (s unter Rz 115 ff). 3/109 Bei Fernabsatzverträgen, die zwischen Unternehmern und Verbrauchern telefonisch geschlossen werden, sind idR ebenso besondere Erfordernisse einzuhalten (zB müssen bestimmte Informationen zu Beginn des vom Unternehmer angebahnten Gesprächs erteilt und gewisse Formalvorgaben eingehalten werden, um den Verbraucher an einen im Zuge des vom Unternehmer eingeleiteten Anrufs ausgehandelten Vertrag über eine Dienstleistung

122

Vertragsrechtliche Aspekte des E-Commerce

zu binden [sog Doppelbestätigungsmechanismus; dafür müssen wechselseitig Angebots- und Annahmebestätigungen auf dauerhaften Datenträgern ausgetauscht werden]; s § 9 FAGG). In diesem Zusammenhang ist auch auf die Unzulässigkeit der Vereinba- 3/110 rung von entgeltlichen Zusatzleistungen per „opt out“ hinzuweisen (§ 6c KSchG): Unternehmer dürfen bei der Gestaltung ihrer Website keine Voreinstellungen verwenden, die vom Verbraucher abgeändert werden müssen, wenn dieser keine entgeltlichen Zusatzleistungen zur gewünschten Hauptleistung erhalten möchte (unzulässig wäre zB ein automatisch gesetztes Häckchen für eine zusätzliche kostenpflichtige Geschenkverpackung, eine Versicherung, eine Expresslieferung, eine Garantieerweiterung oder eine Servicepauschale für die gewünschte Ware, das der Verbraucher wegklicken muss, wenn er diese Leistung nicht will). Vielmehr ist nötig, dass der Verbraucher – bevor er durch den Vertrag oder sein Angebot gebunden ist – zu jeder Extrazahlung, die über das vereinbarte Entgelt für die Hauptleistung des Unternehmers hinausgeht, ausdrücklich zustimmt, damit die Verpflichtung wirksam zustande kommt (zB durch aktives und gesondertes Anklicken eines Kästchens für jede einzelne Extrazahlung; „opt in“; §  6c Abs 1 KSchG). Ein Fehlen der erforderlichen Zustimmung zur Zusatzleistung führt dazu, dass der Verbraucher – selbst wenn er die Leistung schon in Anspruch genommen hat – die Zahlung nicht leisten muss bzw allenfalls bereits erbrachte Zahlungen rückerstattet verlangen kann (§  6c Abs  2 KSchG; bereicherungsrechtliche Ansprüche des Unternehmers sind nach hA zu Recht ausgeschlossen). Der Verbraucher hat allerdings auch die Möglichkeit, die Wirksamkeit der – schwebend unwirksamen – Vereinbarung nachträglich herbeizuführen (§ 6c Abs 3 KSchG). §  6c KSchG wurde in Umsetzung der Verbraucherrechte-RL geschaffen. 3/111 Die Regelung gilt insbesondere für Kauf- und Dienstleistungsverträge sowie für Verträge über digitale Inhalte und ist nicht auf im E-Commerce (bzw im Fernabsatz) geschlossene Verträge beschränkt (s zu den ausgenommenen Geschäften § 6c Abs 4 KSchG). b)  Zusätzliche vorvertragliche Informationspflichten

Eine Erweiterung der Informationspflichten normiert § 8 Abs 3 FAGG für 3/112 Websites, über die ein Vertrag geschlossen werden kann. Der Unternehmer muss spätestens bei Beginn des Bestellvorgangs (zB bei Ablegen eines Artikels in den Warenkorb) klar und deutlich angeben, ob Lieferbeschränkungen bestehen (ob beispielsweise nicht in alle Mitgliedstaaten geliefert wird) und welche Zahlungsmittel akzeptiert werden.

123

Sonja Janisch

3/113 Zu beachten ist, dass es trotz der Geoblocking-VO (s Rz 41 ff) möglich ist, die Lieferung in bestimmte Mitgliedstaaten auszuschließen oder eine Lieferung nur für einen einzigen Mitgliedstaat anzubieten. Wegen des in der Geoblocking-VO vorgegebenen Diskriminierungsverbots aufgrund der Staatsangehörigkeit, des Wohnsitzes oder des Orts der Niederlassung des Kunden ist es allerdings wichtig, eine solche Angabe auf der Website bzw in einer AGB-Klausel sorgfältig zu formulieren (unproblematisch wäre wohl zB der Vermerk „Lieferungen nur innerhalb Österreichs“, wogegen zB „Wir verkaufen ausschließlich an Kunden mit Wohnsitz in Österreich“ eine verbotene Diskriminierung darstellen würde). 3/114 Ein Verstoß gegen die Verpflichtung zur Angabe von Lieferbeschränkungen und von anerkannten Zahlungsmittel ist – neben anderen möglichen Konsequenzen (s Rz 76) – mit Verwaltungsstrafe bis zu € 1.450,– bedroht (§ 19 Z 4 FAGG). c)  Besondere Gestaltungsvorgaben und zusätzliche Hinweispflicht auf bestimmte Informationsinhalte

3/115 Zur Warnung von Verbrauchern vor übereilten Vertragserklärungen und um diesen die Möglichkeit zu geben, vor Abgabe ihrer Vertragserklärung den Inhalt ihres „virtuellen Warenkorbs“ samt einer Darstellung der relevanten Wesensmerkmale der Vertragsobjekte mit einem Blick zu erfassen, verlangt § 8 Abs 1 FAGG für Websites mit Bestellfunktion eine Wiederholung von einigen bedeutenden Inhalten der gemäß § 4 Abs 1 FAGG vorvertraglich zu erteilenden Informationen. Der Verbraucher muss unmittelbar vor Abgabe der Bestellung („zeitliche Unmittelbarkeit“) blickfangartig nochmals auf wichtige, das künftige Vertragsverhältnis betreffende Punkte, wie beispielsweise auf die wesentlichen Merkmale der Leistung, den Gesamtpreis und die Vertragsdauer, hingewiesen werden (konkret auf die in § 4 Abs 1 Z 1, 4, 5, 14 und 15 FAGG genannten Informationen). Wesentliche Eigenschaften nach § 4 Abs 1 Z 1 FAGG, über die zu informieren ist, stellen beispielsweise – freilich abhängig vom konkreten Produkt – Angaben über die Größe, die Farbe, die Waschbarkeit, die Menge und das Gewicht, die Leistungsfähigkeit (zB die Druckgeschwindigkeit eines Druckers) und die Produktbezeichnung (insbesondere bei elektronischen Geräten) dar (s zB OLG Hamburg 13.1.2014, W14/14, MMR 2014, 818). Abbildungen sind nicht geeignet, die erforderlichen Informationen zu ersetzen, können aber bei der Erfüllung der Hinweispflicht unterstützen (OGH 23.1.2018, 4 Ob 5/18s). 3/116 Die Informationserteilung hat klar und in hervorgehobener Weise zu erfolgen. Diese Vorgabe kann beispielsweise durch entsprechende Schriftfarbe

124

Vertragsrechtliche Aspekte des E-Commerce

bzw -größe und Aufnahme der Informationen direkt oberhalb des Bestellbuttons bzw in unmittelbarer Nähe der für die Abgabe der Bestellung erforderlichen Bestätigung („räumliche Unmittelbarkeit“) erfüllt werden. Eine Verlinkung zu den wesentlichen Produktdetails reicht nach hA zu Recht nicht aus (offen lassend OGH 23.1.2018, 4 Ob 5/18s, der allerdings festhielt, dass ein Link zu einer Informationsseite mit allen Produktdetails jedenfalls unzureichend ist). Die Nichterfüllung oder nicht vollständige Erfüllung dieser Pflicht zu ei- 3/117 ner nochmaligen, gesonderten Information über gewisse Inhalte stellt eine Verwaltungsübertretung dar, die mit Geldstrafe bis zu €  1.450,– geahndet wird (§ 19 Z 4 FAGG). Zu möglichen anderen Folgen s Rz 76. § 8 Abs 2 FAGG schreibt zusätzlich eine besondere Gestaltung des Bestell- 3/118 vorgangs von kostenpflichtigen Leistungen vor: Der Unternehmer muss diesen so organisieren, dass der Verbraucher bei Abgabe seiner Vertragserklärung ausdrücklich seine Kenntnis darüber bestätigt, dass er damit eine Zahlungsverpflichtung eingeht. Erfolgt die Bestellung – wie in der Praxis üblich – durch „Aktivierung einer Schaltfläche oder die Betätigung einer ähnlichen Funktion“ (Anklicken eines Buttons bzw Feldes auf der Website, durch das zB ein Webformular abgesandt wird), ist diese gut lesbar ausschließlich mit den Worten „zahlungspflichtig bestellen“ zu versehen. Möglich ist auch die Verwendung einer gleichartigen, eindeutigen Formulierung, die dem Verbraucher die mit dem Anklicken des Buttons einhergehende Zahlungsverpflichtung klar vor Augen führt (sog Button-Lösung). Als entsprechende Kennzeichnung würde wohl zB auch eine Aufschrift mit „kostenpflichtig bestellen“ oder „kaufen“ in Betracht kommen, wogegen eine Bezeichnung mit „bestellen“, „Bestellung abschicken“ oder „abschließen“ unzureichend wäre. Wird der Button zur Anmeldung für einen kostenpflichtigen Abonnementdienst mit den Worten „Jetzt gratis testen“ gekennzeichnet und befindet sich darunter in einem eigenen Textfeld in kleinerer und kontrastärmerer Schrift der Hinweis „Danach kostenpflichtig“, liegt ein Verstoß gegen § 8 Abs 2 FAGG vor (s HG Wien 12.7.2018, 30 Cg 22/15k). Kommt der Unternehmer der Hinweispflicht auf die Entgeltlichkeit bzw der 3/119 Pflicht zur entsprechenden Bezeichnung des Bestellbuttons nicht nach, ist der Verbraucher an den Vertrag oder seine Vertragserklärung nicht gebunden (§ 8 Abs 2 aE FAGG). Der Vertrag ist – vergleichbar mit dem Fall beschränkter Geschäftsfähigkeit eines Vertragspartners – schwebend unwirksam. Der Verbraucher kann folglich am Vertrag festhalten, vom Unternehmer Erfüllung verlangen und seine Leistung erbringen oder das Gültig-

125

Sonja Janisch

werden des Vertrags ablehnen und allenfalls bereits geleistete Zahlungen bereicherungsrechtlich zurückfordern (auch bei bereits erfolgter Leistungserbringung durch den Unternehmer). Der Unternehmer hat in letzterem Fall wohl einen Anspruch auf Rückforderung der gelieferten Ware, kann allerdings weder eine allenfalls eingetretene Wertminderung geltend machen noch etwa ein Benützungsentgelt fordern. Die Verwendung eines gesetzwidrigen Bestellbuttons stellt eine irreführende Geschäftspraktik iSd § 2 UWG dar, die auch im Rahmen eines konsumentenschutzrechtlichen Verbandsverfahrens bekämpft werden kann (s HG Wien 12.7.2018, 30 Cg 22/15k). 3/120 Zu beachten ist, dass die Unverbindlichkeit für den Verbraucher im Fall entsprechender Pflichtverletzung durch den Unternehmer freilich nur in Hinblick auf jene Verträge besteht, die unter den Anwendungsbereich des FAGG fallen (sohin zB nicht für Verträge über Finanzdienstleistungen). Die Button-Lösung gilt allerdings auch für bestimmte Verträge, auf die das FAGG nicht oder nur teilweise anwendbar ist, in concreto für Personenbeförderungsverträge (zB die Buchung eines Fluges; auch die anderen Regelungen des § 8 FAGG sind darauf anwendbar, s § 1 Abs 3 FAGG), für Pauschalreiseverträge (auch die anderen Regelungen des §  8 FAGG sind anwendbar, s § 8 Abs 4 FAGG) sowie für Verträge über soziale Dienstleistungen und Gesundheitsdienstleistungen (§ 8 Abs 4 FAGG).

III.  Der Vertragsabschluss im E-Commerce 1.  Allgemeines zum Vertragsabschlussmechanismus

3/121 Verträge kommen grundsätzlich durch korrespondierende (übereinstimmende) Willenserklärungen (mindestens) zweier Personen zustande (§ 861 ABGB). Im Regelfall fordert eine Person eine andere Person (oder mehrere andere Personen) rechtlich verbindlich auf, einen bestimmten Vertrag abzuschließen (Angebot). Erklärt sich der andere damit einverstanden, stimmt er dem Angebot also verbindlich zu (Annahme), kommt der Vertrag zustande. Die entsprechenden Willenserklärungen müssen gewisse Voraussetzungen erfüllen, um als bindendes Angebot bzw als wirksame Annahme qualifiziert werden zu können.  3/122 Das Angebot (Anbot, Offert, die Offerte, der Antrag) muss inhaltlich ausreichend bestimmt sein, dh es muss zum einen verständlich sein (Inhaltsklarheit) und zum anderen die vertraglichen Mindestbestandteile (essentialia negotii) enthalten (zB bei einem Kaufvertrag Ware und Preis). Zudem muss ein Bindungswille des Anbieters (Offerenten) vorliegen und das Angebot dem Erklärungsempfänger (Oblaten) zugegangen sein. Der Zugang des Angebots

126

Vertragsrechtliche Aspekte des E-Commerce

begründet im Regelfall Bindungswirkung, dh der Anbieter kann es innerhalb einer gewissen Frist (Bindungsfrist) nicht mehr einseitig zurücknehmen. Die Annahmeerklärung muss dem Angebot vollinhaltlich entsprechen 3/123 (hinderlich sind bereits objektiv nur geringfügige Abweichungen) und dem Anbieter rechtzeitig (dh grundsätzlich innerhalb der Bindungsfrist) zugehen. Der Vertrag wird durch die Annahme perfekt und beide Vertragsteile müssen ihre Pflichten (wie vereinbart oder vom dispositiven Recht vorgesehen) erfüllen. Ein einseitiger Ausstieg aus dem Vertrag ist nur noch ausnahmsweise bei Vorliegen von bestimmten Voraussetzungen möglich (zB im Fall einer erfolgreichen Anfechtung wegen Willensmängeln oder bei Ausübung eines Rücktrittsrechts). Erforderlich ist freilich auch, dass die allgemeinen Geltungsvoraussetzun- 3/124 gen für einen Vertrag (Geschäftsfähigkeit, Möglichkeit bzw Erlaubtheit des Vertragsinhalts, Freiheit von Zwang, List und Drohung etc) sowie etwaige besondere Voraussetzungen (zB die Einhaltung allfälliger Formvorschriften) vorliegen. Bei Internet-Auktionen (zB eBay) handelt es sich aus rechtlicher Sicht um 3/125 keine Auktion im klassischen Sinn (bei der die Waren im Regelfall durch Experten begutachtet, beschrieben und bewertet werden und ein Zuschlag durch den Auktionator erfolgt). Der Vertragsabschluss kommt also nicht durch Zuschlag zustande, sondern in herkömmlicher Weise durch die auf den Vertragsabschluss gerichteten, übereinstimmenden Willenserklärungen des Einstellers der Ware und des erfolgreichen Bieters. Die wesentlichen Vertragsbestandteile des Kaufvertrags ergeben sich dabei aus der Artikelbeschreibung (einschließlich des Titels sowie der Fotos) und dem Höchstgebot (vgl OGH 7.8.2007, 4 Ob 135/07t). Im E-Commerce werden die erforderlichen Willenserklärungen für einen 3/126 Vertragsabschluss auf elektronischem Wege abgegeben. Daraus ergeben sich einige Besonderheiten, die im Folgenden dargestellt werden. Dabei wird insbesondere auf die Sonderbestimmungen eingegangen, die das ECG für elektronische Vertragsschlüsse vorsieht.  2.  Die elektronische Willenserklärung a) Allgemeines

aa) Begriff Voraussetzung für einen Vertragsabschluss ist idR – wie bereits ausgeführt 3/127 – die rechtsgeschäftliche Einigung mittels übereinstimmender Willenserklä-

127

Sonja Janisch

rungen der Parteien. Eine Willenserklärung wird als Willensäußerung definiert, die auf die Herbeiführung von Rechtsfolgen (zB ein verbindliches Angebot zu machen) gerichtet ist.  3/128 Wird eine Willenserklärung nicht auf herkömmliche Art (insbesondere schriftlich, mündlich, per Telefon oder Fax), sondern über das Internet (per E-Mail, Webformular, durch Anklicken eines Buttons, im Chat, mittels Voice over IP etc) übermittelt, bezeichnet man sie als „elektronische“, „online abgegebene“ oder „digitale“ Willenserklärung. Auf diese sind die allgemeinen Regeln der Rechtsgeschäftslehre anwendbar, da auch sie von einem Menschen gebildet und geäußert und nur eine andere Übermittlungsart gewählt wurde.  3/129 Liegt einer Erklärung hingegen kein konkreter, auf die jeweilige Äußerung bezogener Wille des Erklärenden zugrunde, sondern wird diese von einem PC aufgrund seiner Programmierung automatisiert erzeugt und elektronisch an den Empfänger übermittelt, spricht man von einer „automatisierten“ oder „computergenerierten“ Erklärung. Diese kann nicht schlechthin mit einer unmittelbar von einem Menschen stammenden Willenserklärung gleichgestellt werden, da der Äußernde hier die einzelne Erklärung sowie den konkreten Erklärungsempfänger im Regelfall nicht kennt, sondern vielmehr nur weiß, dass der PC entsprechend seiner Programmierung im Vorhinein definierte Mitteilungen abgeben wird. Dennoch werden auch computergenerierte Erklärungen dem Betreiber normativ zugerechnet, weil er durch die Verwendung des Systems zumindest einen allgemeinen Handlungs- und Erklärungswillen hat und der PC keine autonomen Entscheidungen trifft. In der Praxis finden sich computergenerierte Erklärungen häufig im Bereich des Versandhandels, wobei das EDV-System des Händlers nach Bestellungseingang automatisch den Lagerbestand prüft und eine entsprechende Auftragsbestätigung samt Lieferzusage verschickt, sowie im Zusammenhang mit Software- oder Shopping-Agenten, die für den Nutzer beispielsweise bestimmte Produkte suchen, Produktpreise vergleichen und Bestellungen tätigen oder bei Internet-Auktionen automatisch bis zu einem vorgegebenen Höchstbetrag mitbieten. Unterlaufen bei der Abgabe von computergenerierten Erklärungen Fehler, ist fraglich, ob und inwieweit sich der Erklärende darauf berufen kann (s Rz 140).

ab)  Einverständnis zur E-Mail-Kommunikation  3/130 Der Wille kann ausdrücklich (durch Worte oder allgemein angenommene Zeichen; zB Unterschreiben, Kopfnicken) oder konkludent (stillschweigend, schlüssig; durch ein Verhalten, dem unzweifelhaft ein konkreter Wille entnommen werden kann) erklärt werden (§  863 ABGB). Auf welche Weise

128

Vertragsrechtliche Aspekte des E-Commerce

eine Willenserklärung übermittelt wird (per Telefon, per Brief, elektronisch etc) ist dabei – wie bereits gesagt – grundsätzlich irrelevant.  Dennoch kann einer Person nach hA die Verwendung von E-Mails oder 3/131 vergleichbaren individuellen elektronischen Kommunikationsmitteln im rechtsgeschäftlichen Verkehr nicht einseitig aufgezwungen werden. Der Erklärungsempfänger muss zur Kommunikation per E-Mail entweder seine (ausdrückliche oder konkludente) Zustimmung gegeben oder zumindest eine Art „Vertrauenstatbestand“ gesetzt haben, aufgrund dessen der Erklärende auf seine Zustimmung schließen kann. Im Bereich der elektronischen Kommunikation kann die Sicherstellung der Entgegennahme einer Erklärung und damit auch deren Zugang (s Rz 144 ff) nämlich nicht so ohne weiteres angenommen werden wie etwa beim traditionellen Postverkehr. Es ist durchaus nicht unüblich, dass jemand eine E-Mail-Adresse besitzt, die er nie verwendet (oder deren Existenz ihm nicht einmal bewusst ist) und deren Postfach er sohin nie einsieht (in der Praxis weisen zB manche Unternehmen ihren Kunden automatisch eine E-Mail-Adresse zu; nach dem OGH [14.11.2012, 7 Ob 84/12x] ist die Verwendung einer Klausel unzulässig, durch die es möglich ist, einem Verbraucher eine ­E-Mail-Adresse für die Zustellung rechtlich bedeutsamer Erklärungen aufzudrängen und damit dessen „Machtbereich“ zu erweitern). In Hinblick auf das Erfordernis des Einlangens einer E-Mail in den Machtbereich des Empfängers sieht die nunmehr stRsp die Empfänger-Mailbox jedenfalls dann als zu dessen Machtbereich gehörend an, wenn er zu erkennen gegeben hat, dass er über die E-Mail-Adresse erreichbar ist (OGH 29.1.2014, 9 Ob 56/13w; 31.8.2018, 6 Ob 152/18y; 20.2.2019, 3 Ob 224/18i). Das Einverständnis zur E-Mail-Kommunikation kann sich etwa daraus er- 3/132 geben, dass eine Person mit einem Unternehmen per E-Mail zu rechtsgeschäftlichen Zwecken Kontakt aufnimmt oder im geschäftlichen Verkehr Visitenkarten, Geschäftspapier etc mit aufgedruckter E-Mail-Adresse verwendet. Bei bestimmten Unternehmen (vor allem reinen Online-Unternehmen) kann sich die Zustimmung bereits aus der Branchenzugehörigkeit ergeben. Alleine aus der Tatsache, dass jemand (insbesondere eine Privatperson) eine E-Mail-Adresse besitzt, kann hingegen nicht auf ein entsprechendes Einverständnis geschlossen werden (auch nicht, wenn diese Adresse zB auf einer Website aufscheint). In der Praxis können sich im Einzelfall freilich schwierige Abgrenzungsprobleme ergeben. Die Konsequenz eines fehlenden Einverständnisses zur Kommunikation 3/133 per E-Mail liegt darin, dass eine auf diese Art übermittelte rechtlich erhebliche Erklärung erst im Zeitpunkt ihrer wirklichen Kenntnisnahme durch

129

Sonja Janisch

den Erklärungsempfänger als zugegangen gilt (ansonsten kommt es gemäß § 12 ECG hingegen grundsätzlich auf den Zeitpunkt der Abrufbarkeit unter gewöhnlichen Umständen an; s Rz 144 ff).

ac) Empfangsbedürftigkeit 3/134 Willenserklärungen bezwecken im Regelfall, einem anderen etwas kundzugeben (zB den Willen zum Abschluss eines Rechtsgeschäfts), wobei dieses Ziel nur erreicht werden kann, wenn der Erklärungsempfänger zumindest die Möglichkeit hat, die Erklärung zur Kenntnis zu nehmen. Willenserklärungen sind daher in den meisten Fällen empfangsbedürftig (zugangsbedürftig), dh sie werden erst wirksam, wenn sie dem Empfänger zugegangen sind. Der Erklärende ist ab diesem Zeitpunkt prinzipiell an seine Willenserklärung gebunden (s zum Zugang noch ausführlich Rz 141 ff). 3/135 In wenigen Fällen gibt es auch nicht empfangsbedürftige (nicht zugangsbedürftige) Willenserklärungen, bei denen vom Erfordernis des Zugangs abgesehen wird. Dabei handelt es sich um solche rechtlich bedeutsame Äußerungen, die nur die Rechtssphäre des Erklärenden berühren (zB Auslobung, letztwillige Verfügung). Diese werden bereits mit Abgabe der Erklärung wirksam. Eine elektronische Willenserklärung gilt dabei in dem Augenblick als abgegeben, in dem sie den Machtbereich (das Computersystem) des Erklärenden verlassen hat, sodass dieser keine Möglichkeit mehr hat, die Absendung zu verhindern.

ad) Auslegung 3/136 Ist nicht eindeutig, was eine Partei mit einer bestimmten Aussage gemeint hat (zB bei Mehrdeutigkeit von verwendeten Begriffen), stellt sich die Frage nach der Auslegung von Willenserklärungen. Diese erfolgt auch bei elektronischen Willenserklärungen unter Heranziehung der Auslegungsregeln der §§ 914 und 915 ABGB (die in erster Linie die Interpretation von Verträgen regeln, aber für alle auslegungsbedürftigen Willenserklärungen herangezogen werden können). Maßgeblich für die rechtliche Beurteilung ist der objektive Erklärungswert einer Nachricht. Dabei ist nicht am Wortsinn der Erklärung zu haften, sondern die Absicht der Partei zu erforschen und die Erklärung so zu verstehen, wie es der Übung des redlichen Verkehrs entspricht. Im Bereich der einfachen Auslegung betrifft dies insbesondere Erklärungssitten (einen besonderen Sprachgebrauch), wobei im E-Commerce eine Erklärung im üblicherweise von einem repräsentativen, redlichen Nutzer von Online-Diensten gebrauchten Sinn zu verstehen ist. 3/137 Kommt es zu Meinungsverschiedenheiten über den Inhalt eines OnlineVersteigerungs-Angebots, ist der objektive Erklärungswert des Angebots

130

Vertragsrechtliche Aspekte des E-Commerce

in seiner Gesamtheit ausschlaggebend und zu fragen, wie dieses ein redlicher Erklärungsempfänger verstanden hätte. Im vom OLG Wien (22.3.2006, 13 R 257/05t) entschiedenen Fall war streitig, ob es sich um ein Kauf- oder Mietangebot handelte: Bei eBay fand sich unter der Rubrik „kaufen“ das Angebot „Ferrari fahren“, wobei das Mindestgebot mit €  39,– festgesetzt war. Aus der Artikelbeschreibung ging hervor, dass der Sportwagen fast neu und mängelfrei war. Der Beschreibung nachgeschaltet war der Inhalt einer Website, auf der „Testpersonen“ ab € 39,– für verschiedene außergewöhnliche Tätigkeiten, wie unter anderem ein Wochenende mit einem Ferrari, gesucht wurden. Der erfolgreiche Bieter berief sich auf den Abschluss eines Kaufvertrages und forderte die Herausgabe des Autos. Nach Ansicht des Gerichts wäre ein redlicher Erklärungsempfänger aufgrund der Angebotsgestaltung – trotz Einstellung unter der Rubrik „kaufen“ – von einer Nutzungsüberlassung des Fahrzeugs für ein Wochenende ausgegangen. Im zu beurteilenden Fall würden sich Angebot und „Annahme“ nach dem objektiven Erklärungswert hinsichtlich des notwendigen Vertragsinhalts widersprechen, weshalb Dissens vorliege und ein Vertrag nie zustande gekommen sei. Das Gericht verneinte folglich einen – wie auch immer gearteten – Anspruch auf Vertragserfüllung. 

ae) Anfechtbarkeit Die Möglichkeit der Anfechtbarkeit einer elektronischen Willenserklärung 3/138 wegen Willensmängeln richtet sich nach den allgemeinen Grundsätzen der §§ 870 ff ABGB. Zu denken ist hier insbesondere an Eingabe- oder Bedienungsfehler, die dem Erklärenden bei Abgabe der Willenserklärung unterlaufen (zB Tippfehler, Klickfehler) und die als Erklärungsirrtümer bei Vorliegen der erforderlichen strengen Voraussetzungen der genannten Vorschriften geltend gemacht werden können. Gleiches gilt für Entstellungen der Erklärungen auf dem Übermittlungsweg, wenn also eine Willenserklärung etwa aufgrund von technischen Problemen oder aufgrund einer Manipulation Dritter während der Datenübertragung dem Erklärungsempfänger verändert zugeht (s Rz 160 ff). Zu beachten ist, dass der Irrtumsanfechtung im Verbraucherbereich im Re- 3/139 gelfall nur dann praktische Bedeutung zukommt, wenn der Verbraucher den Irrtum nicht innerhalb der Frist für die Ausübung des Fernabsatz-Rücktrittsrechts (s Rz 238) bemerkt, da dessen Geltendmachung entscheidend einfacher ist (die Ausübung erfordert kein Vorliegen bestimmter Gründe und ist außergerichtlich möglich). Bei computergenerierten Erklärungen ist in Hinblick auf eine mögliche 3/140 Anfechtbarkeit wohl danach zu differenzieren, ob der Irrtum aus einer feh-

131

Sonja Janisch

lerhaften Eingabe von Daten (zB Vertippen) oder aus der Verwendung von unrichtigem Datenmaterial bzw einer fehlerhaften Software resultiert. Im ersten Fall würde zwar an sich ein Fehler bei der Vorbereitung der Willenserklärung vorliegen. Der Nutzer hat seinen Willen aber bereits abschließend geäußert, wobei dieser „auf Vorrat“ gespeichert und im gegebenen Fall durch den entsprechend programmierten PC automatisch übermittelt wird. Es ist daher von einem Erklärungsirrtum auszugehen, der bei Vorliegen der erforderlichen Voraussetzungen zur Anfechtung berechtigt. Wird hingegen eine fehlerhafte Software eingesetzt oder ist das zur Berechnung gespeicherte Datenmaterial unrichtig (veraltet etc) und führt dies zu einer fehlerhaften computergenerierten Erklärung (zB ein automatisch erstelltes unrichtiges Angebot), liegt im Regelfall ein unbeachtlicher Motiv­ irrtum vor. Eine Anfechtung scheidet damit aus.  b)  Zugang und Widerruflichkeit einer elektronischen Erklärung

ba)  Erklärungen unter Anwesenden und unter Abwesenden 3/141 Empfangsbedürftige (zugangsbedürftige) Willenserklärungen entfalten erst mit Zugang beim Erklärungsempfänger rechtliche Wirkung (zB ein Vertragsanbot Bindungswirkung). Fraglich ist, in welchem Zeitpunkt eine Erklärung als zugegangen gilt und den Erklärenden damit bindet. Diesbezüglich ist zu unterscheiden, ob die Erklärung gegenüber einer anwesenden oder einer abwesenden Person abgegeben wird. 3/142 Eine Willenserklärung, die im Dialog mit dem Empfänger ausgesprochen wird, geht diesem im Regelfall unmittelbar nach der Äußerung zu. Eine solche Erklärung unter Anwesenden liegt beispielsweise bei Gesprächen im gleichen Raum befindlicher Personen, bei Telefonaten, in Chats von Social Networks, bei Internet-Telefonie und bei Videokonferenzen vor. Zu beachten ist allerdings, dass nicht jede mündliche Mitteilung automatisch eine solche unter Anwesenden darstellt. So sind etwa Nachrichten, die auf einem Anrufbeantworter bzw in einer Mobilbox hinterlassen oder mündliche Erklärungen, die als Sprachdatei gespeichert und verschickt werden, als Erklärungen unter Abwesenden anzusehen.  3/143 Erklärungen unter Abwesenden gehen im Zeitpunkt der tatsächlichen Kenntnisnahme zu. Sie gelten aber auch bereits dann als zugegangen, wenn sie derart in den „Machtbereich“ des Empfängers gelangt sind, dass sich dieser unter normalen Verhältnissen Kenntnis von ihrem Inhalt verschaffen kann und Störungen nur mehr in dessen Sphäre, nicht mehr hingegen beim Absender oder der Übermittlungsanstalt möglich sind.

132

Vertragsrechtliche Aspekte des E-Commerce

bb)  Die Zugangsregel des § 12 ECG Für den E-Commerce findet sich die zum Zugang von Erklärungen entwi- 3/144 ckelte Regel in § 12 ECG. Gemäß dieser Bestimmung gelten elektronische Vertragserklärungen, andere rechtlich erhebliche elektronische Erklärungen und elektronische Empfangsbestätigungen als zugegangen, wenn sie die Partei, für die sie bestimmt sind, unter gewöhnlichen Umständen abrufen kann. Der Zugang ist somit erst dann vollendet, wenn Kenntnisnahme durch den Empfänger möglich und nach der Verkehrsauffassung zu erwarten ist. Zugang setzt grundsätzlich auch voraus, dass die Nachricht für den Empfänger lesbar ist. Eine Kenntnisnahme ist möglich, wenn das E-Mail in der Mailbox des 3/145 Empfängers eingelangt und gespeichert ist und am Bildschirm angezeigt oder ausgedruckt werden kann, dh sobald ein Abruf durch den Empfänger möglich ist (s OGH 29.11.2007, 2 Ob 108/07g; 27.5.2015, 8 Ob 58/14h). Von einer Mailbox des Nutzers kann dann gesprochen werden, wenn diese ausschließlich für elektronische Nachrichten an ihn zur Verfügung steht und daher dem Nutzer (auch rechtlich) zugeordnet ist, wogegen es auf die rein technischen Fragen, wo sich der E-Mail-Server befindet und von wem dieser betrieben und gewartet wird, nicht ankommt (OGH 27.5.2015, 8 Ob 58/14h). Das bloße Eintreffen der Erklärung im „Machtbereich“ des Empfängers (Mailserver bzw Mailbox) und die faktische Möglichkeit der Abrufbarkeit reichen für den Zugang nicht aus (s nur OGH 31.8.2018, 6 Ob 152/18y). Die tatsächliche Kenntnisnahme der Mitteilung ist allerdings auch nicht nötig (der Empfänger könnte ansonsten das Wirksamwerden der Erklärung verzögern oder verhindern; s nur OGH 20.2.2019, 3 Ob 224/18i). Anderes gilt nur, wenn der Empfänger kein Einverständnis zur elektronischen Kommunikation für den rechtsgeschäftlichen Verkehr gegeben hat (s oben Rz 131 ff). Erforderlich ist zudem, die Möglichkeit der Kenntnisnahme durch den 3/146 Empfänger unter gewöhnlichen Umständen, wodurch sichergestellt werden soll, dass objektiv mit einer Kenntnisnahme durch den Empfänger gerechnet werden kann (s OGH 27.5.2015, 8 Ob 58/14h; 31.8.2018, 6 Ob 152/18y). Dies ist nach den Umständen des Einzelfalls zu beurteilen. Ein in der Nacht, am Wochenende oder an einem Feiertag einlangendes E-Mail bzw eine Erklärung unter Verwendung des Webformulars eines Händlers gilt idR – sofern nicht schon früher tatsächliche Kenntnisnahme erfolgt ist – erst mit Beginn der üblichen Geschäftszeiten am nächsten Werktag als zugegangen. Ein während der üblichen Geschäftszeiten einlangendes ­E-Mail ist im Regelfall sofort zugegangen (umstritten). Bei Privatpersonen erfolgt

133

Sonja Janisch

der Zugang wohl prinzipiell spätestens am folgenden (Wochen-)Tag (anders zT die Lehre). 3/147 Jeder Nutzer hat nach der Rsp die Möglichkeit, seinem Geschäftspartner seine Abwesenheit in einem bestimmten Zeitraum (zB wegen Krankheit, Urlaub, Betriebsurlaub) bekannt zu geben (zB durch eine E-Mail-Erklärung oder durch eine automatische Abwesenheitsnotiz), um einen rechtswirksamen Zugang eines E-Mails während dieser Zeit zu verhindern (OGH 29.1.2014, 9 Ob 56/13w; 27.5.2015, 8 Ob 58/14h). Der Versender einer E-Mail kann in diesem Fall nicht davon ausgehen, dass seine Erklärung im Zeitraum der angekündigten Abwesenheit abgerufen wird und Zugang ist erst mit dem Beginn des nächsten Werktags anzunehmen (OGH 31.8.2018, 6 Ob 152/18y). 3/148 Liest der Empfänger die elektronische Nachricht bereits vor dem sich aus dieser Regelung ergebenden Zugangszeitpunkt, ist der Zeitpunkt der tatsächlichen Kenntnisnahme von Bedeutung (zB gilt ein E-Mail, das kurz vor Mitternacht abgerufen wird, bereits zu diesem Zeitpunkt und nicht erst am nächsten Morgen als zugegangen). 3/149 Zu beachten ist, dass die Zugangsregel des § 12 ECG auch dann anzuwenden ist, wenn kein Dienst der Informationsgesellschaft iSd § 3 Z 1 ECG (s oben Rz 24 ff) vorliegt, also etwa auch bei einem bloßen Austausch von ­E-Mail-Nachrichten. Die Qualifikation der Kommunikationspartner ist dabei unerheblich, es kommt für die Anwendbarkeit der Vorschrift sohin nicht darauf an, ob es sich um einen E-Mail-Verkehr zwischen zwei Unternehmern, einem Unternehmer und einem Verbraucher oder zwei Verbrauchern handelt. Zum Nachteil von Verbrauchern kann von dieser Regel allerdings nicht abgegangen werden. 3/150 Der Zugang einer elektronischen Vertragserkärung ist dem Nutzer von einem Diensteanbieter gemäß § 10 Abs 2 ECG unverzüglich elektronisch zu bestätigen (s dazu Rz 90 f).

bc)  Probleme des Mailservers bzw des Mailprogramms 3/151 Der Zugang von elektronischen Erklärungen wird nach hA fingiert, wenn ihn der Empfänger absichtlich oder wider Treu und Glauben vereitelt oder wenn dieser den Unterhalt gebotener Empfangsvorkehrungen unterlässt. Störungen der Empfangseinrichtungen fallen damit in die Risikosphäre des Empfängers (vgl OGH 30.3.2011, 9 Ob A 51/10f zur nicht ausreichenden Ausstattung eines Faxgeräts mit Druckerpapier; OGH 30.6.1998, 1 Ob 273/97x zur mangelnden oder mangelhaften Bereitschaft zur Entgegennahme eines Telefax). Dieser hat sohin technische Probleme

134

Vertragsrechtliche Aspekte des E-Commerce

des Mailservers oder beim Abrufen von E-Mails vom Mailserver zu vertreten. Ein wirksamer Zugang eines E-Mails liegt auch dann vor, wenn dieses automatisch in den Spamordner verschoben wird, sodass den Nutzer die Obliegenheit trifft, diesen regelmäßig auf fehlgeleitete E-Mails zu überprüfen (s OGH 20.2.2019, 3 Ob 224/18i). Problematisch ist der Fall, in dem die Speicherkapazität der Empfänger- 3/152 Mailbox erschöpft ist und ein E-Mail somit gar nicht in den „Machtbereich“ des Empfängers gelangen kann. Der Fall ist dabei etwas anders gelagert als jener, in dem es Schwierigkeiten beim Empfang durch Faxgeräte gibt (ein Ausdruck zB aufgrund eines Papierstaus oder fehlendes Toners nicht möglich ist). In diesen Konstellationen wird der Signaleingang während der Geschäftszeit als Zugangszeitpunkt angesehen. Bei Vorliegen einer überfüllten Mailbox wird dennoch entsprechend davon auszugehen sein, dass sich der Empfänger diese zurechnen lassen muss und ihn die Obliegenheit trifft, alle erforderlichen Maßnahmen durchzuführen, um den Eingang von ­E-Mails zu ermöglichen (zB durch Löschung oder Archivierung vorhandener E-Mails). Unterlässt er diese Vorkehrungen, sodass ein E-Mail nicht auf dem Mailserver gespeichert werden kann, gilt die Erklärung wohl prinzipiell trotzdem zu den üblichen Zeiten als zugegangen (freilich aber nur, wenn er sein Einverständnis zum elektronischen Geschäftsverkehr gegeben hat; s oben Rz 131 ff).  Anderes wäre allenfalls dann zu erwägen, wenn dem Empfänger an der 3/153 Überfüllung seiner Mailbox ausnahmsweise kein Vorwurf gemacht werden kann (weil diese etwa trotz täglicher Entleerung innerhalb kürzester Zeit [insbesondere über Nacht] mit Spam überfüllt wird oder dem gesendeten E-Mail ein ungewöhnlich großes Attachment angehängt ist). Erhält der Sender – wie in der Praxis regelmäßig der Fall – eine automatisch generierte Fehlermeldung über die Unzustellbarkeit, kann er nicht mit einer Kenntnisnahme durch den Empfänger rechnen und es ist ihm dann wohl zuzumuten, dass er auf ein anderes Kommunikationsmittel ausweicht oder zumindest zu einem späteren Zeitpunkt (zB am folgenden Tag) einen neuerlichen Übermittlungsversuch unternimmt. Besondere Schwierigkeiten wirft die Konstellation auf, in der E-Mails vom 3/154 Spam- oder Virenprogramm des Empfängers automatisch gelöscht werden. In der Praxis passiert dies zum Teil bereits durch entsprechende Programme auf der Ebene der Provider. Auch in diesem Fall wird wohl nach den dargestellten Grundsätzen Zugang anzunehmen sein, da der Provider zum Risikobereich des Empfängers gehört (uU kommen Schadenersatzansprüche gegen den Provider in Betracht).

135

Sonja Janisch

bd)  Die Beweislast für den Zugang einer elektronischen Erklärung 3/155 Die Zugangsregel des §  12 ECG (s Rz 144) gelangt erst zur Anwendung, wenn erwiesen ist, dass eine elektronische Erklärung in den „Machtbereich“ des Empfängers eingetreten ist. Die Beweislast dafür trägt der Absender, wobei der Zugang eines E-Mails in der Praxis (derzeit) kaum zu beweisen ist. Nach der Rsp erbringt ein E-Mail-Sendeprotokoll weder den Beweis noch – mangels für die Anerkennung des Anscheinsbeweis geforderten Beweisnotstands – den Anscheinsbeweis des Zugangs eines E-Mails, da auch ein bestätigter Versand wegen der Möglichkeit von Übertragungsfehlern nicht sicher auf den Zugang einer Erklärung schließen lässt (OGH 29.11.2007, 2 Ob 108/07g). Automatische Lese- oder Empfangsbestätigungen, die häufig von E-Mail-Programmen angeboten werden, sowie Zugangsbestätigungen iSd § 10 Abs 2 ECG (s Rz 90) sind – nicht zuletzt aufgrund ihrer leichten Fälschbarkeit – ebenso wenig ein tauglicher Beweis, sondern nur ein günstiges Indiz. Der Absender müsste sich – freilich völlig praxisuntauglich – den Empfang eines E-Mails (sowie – wenn bedeutsam – auch den Zeitpunkt des Empfangs) vom Empfänger auf einem sicheren Kommunikationsweg bestätigen lassen (zB schriftlich oder durch ein mit einer qualifizierten elektronischen Signatur [s  Rz 201 ff] versehenes Antwort-E-Mail). Ansonsten läuft der Absender Gefahr, dass der Empfänger schlicht behauptet, er habe das fragliche E-Mail nie erhalten. 3/156 In diesem Zusammenhang soll auf eine jüngere Änderung hingewiesen werden: Wird ein qualifizierter elektronischer Zustelldienst iSd eIDAS-VO verwendet, besteht eine Vermutung des Empfangs der Daten durch den identifizierten Empfänger sowie der Korrektheit des Datums und der Uhrzeit des Empfangs (s Art 43 Abs 2 eIDAS-VO).  

be)  Die Widerruflichkeit einer elektronischen Erklärung 3/157 Da empfangsbedürftige Willenserklärungen – wie bereits ausgeführt (s Rz 134) – erst mit Zugang beim Empfänger wirksam werden, können sie bis zum Zugangszeitpunkt widerrufen werden. Überholt der Widerruf (ebenso eine empfangsbedürftige Willenserklärung) die Erklärung (zB ein Vertragsanbot), sodass er früher als diese zugeht, ist er jedenfalls wirksam (zB ein Anruf, während sich der Brief noch auf dem Postweg befindet). Gleiches gilt bei gleichzeitigem Zugang (zB gemeinsame Zustellung durch die Post). Da die Unwiderruflichkeit nur mit dem Erwerb einer Vertrauensposition durch den Empfänger begründet ist, spricht viel dafür, dass ein Widerruf auch über den Zugangszeitpunkt hinaus bis zur tatsächlichen Kenntnisnahme zulässig ist. Es kommt dann auf die Reihenfolge der tatsächlichen Kenntnisnahme an (wobei freilich vom Erklärenden zu beweisen

136

Vertragsrechtliche Aspekte des E-Commerce

ist, dass die Nachricht mit dem Widerruf vor der ursprünglichen, schon früher zugegangenen Erklärung gelesen wurde).  Bei einer E-Mail-Kommunikation ist die Widerrufsmöglichkeit aufgrund 3/158 der Schnelligkeit der Übertragung und dem oft unmittelbaren Lesen von E-Mails nach deren Eingang in die Mailbox faktisch häufig aufgehoben. Es sind freilich aber auch hier Konstellationen denkbar, in denen noch ein Widerruf möglich ist (zB Absendung einer Bestellung per E-Mail am Samstagabend und Widerruf per E-Mail am Sonntag; beide Erklärungen gehen – mangels vorheriger tatsächlicher Kenntnisnahme – am Montagmorgen zu [sofern dies kein Feiertag ist]). Zu beachten ist, dass dem Widerruf bei im Fernabsatz abgegebenen Ver- 3/159 tragserklärungen durch Verbraucher wohl nur ausnahmsweise praktische Bedeutung zukommt, da dem Verbraucher auch die Ausübung des Rücktrittsrechts nach § 11 Abs 1 FAGG (s unten Rz 236 ff) offen steht. Dieses Gestaltungsrecht besteht nach richtiger Ansicht nicht nur für bereits zustande gekommene Verträge, sondern schon für verbindlich geäußerte Vertragserklärungen. c)  Die fehlerhafte Übermittlung elektronischer Erklärungen

Bei der Übermittlung von Daten über das Internet können unterschiedliche 3/160 Probleme auftauchen: So ist es möglich, dass die gesendete Nachricht den gewünschten Empfänger gar nicht, zu spät, nicht vollständig oder in veränderter Form erreicht oder vom Empfänger schlicht nicht abgerufen werden kann. Auch die Ursache für einen Übermittlungsfehler kann verschieden sein: Er kann aus technischen Problemen beim Provider des Absenders oder aus Problemen beim Provider des Empfängers, aus Schwierigkeiten bei der Übermittlung im Internet selbst, aus Manipulationen dritter Personen auf dem Übertragungsweg oder aus technischen Defekten beim Empfänger resultieren.  Nach allgemeinen Grundsätzen reist eine Willenserklärung – sowohl in 3/161 Hinblick auf den Zugang als auch den Erklärungsinhalt – auf Risiko des Erklärenden. Das Übermittlungsrisiko trifft demnach grundsätzlich den Absender. Ihm sind sowohl Fehler zuzurechnen, die auf dem Übertragungsweg passieren, als auch solche, die sich im System seines Providers (der als Erklärungsbote angesehen wird) ereignen. So trägt der Erklärende etwa das Risiko, dass eine Nachricht nicht ankommt (und damit die Situation einer Nichtabgabe der Erklärung gleichkommt) oder den Empfänger zu spät (zB durch Verzögerung nicht mehr innerhalb einer Annahme- oder Kündigungsfrist) erreicht. Wird die Nachricht am Übertragungsweg – ins-

137

Sonja Janisch

besondere durch Eingriffe Dritter – verändert (zB verkürzt, inhaltlich geändert), muss sie der Absender so gegen sich gelten lassen, wie sie dem Empfänger zugeht (bei Vorliegen gewisser Voraussetzungen ist freilich eine Irrtumsanfechtung möglich, s oben Rz 138). Trifft den Provider des Absenders ein Verschulden am Übertragungsfehler, ist prinzipiell ein Schadenersatzanspruch denkbar.  3/162 Das Risiko eines Datenverlusts oder einer Veränderung der Nachricht nach Eingang im System des Empfänger-Providers (der als Empfangsbote zu qualifizieren ist) trägt hingegen der Empfänger (dem unter Umständen Schadenersatzansprüche gegen seinen Provider zustehen können). Dies gilt ferner für das Risiko der technischen Abrufbarkeit empfangener Nachrichten, der Betriebsfähigkeit der eingesetzten Empfangseinrichtungen sowie der Leistungsfähigkeit und -bereitschaft des Empfängerproviders. Freilich werden in der Praxis (derzeit) der Zeitpunkt einer etwaigen Veränderung bzw eines Verlusts wie auch der Zugang selbst kaum nachweisbar sein. d)  Der Beweiswert elektronischer Dokumente

3/163 Ob ein Anspruch vor Gericht erfolgreich durchgesetzt oder abgewendet werden kann, hängt entscheidend davon ab, ob die dem Anspruch zu Grunde liegenden Tatsachen dargelegt und bewiesen werden können. Im Zivilverfahren trifft jede Partei die Behauptungslast (Obliegenheit, bestimmte Tatsachen im Prozess vorzutragen) und – von einigen Ausnahmen abgesehen – die Beweislast für alle Tatsachen, die Voraussetzung der für sie günstigen Rechtsnorm sind. Beruft sich beispielsweise der Empfänger eines E-Mails auf einen bestimmten Inhalt, ist er dafür beweispflichtig.  3/164 Als Beweismittel stellt die ZPO den Parteien den Beweis durch Augenschein, den Zeugenbeweis, den Sachverständigenbeweis, den Urkundenbeweis und den Beweis durch Parteivernehmung zur Verfügung. Ob der Richter die tatsächliche, mit Beweisangebot unterlegte Behauptung für wahr erachtet, hat er – mangels anderer gesetzlicher Regelung – nach seiner freien Überzeugung zu entscheiden und zu begründen (Grundsatz der freien Beweiswürdigung; § 272 Abs 1 ZPO). 3/165 E-Mails zählen zu den Urkunden (schriftliche Verkörperung von Gedanken, die Tatsachen überliefern). Für – von den Ausstellern unterschriebene – Privaturkunden sieht § 294 ZPO eine besondere zivilprozessuale Beweisregel vor: Diese Urkunden begründen – bei (unbestrittener oder nachgewiesener) Echtheit der Unterschrift – vollen (das Gericht bindenden) Beweis dafür, dass die in ihnen enthaltenen Erklärungen von den Unterzeichnern abgegeben wurden („qualifizierte Echtheitsvermutung“ für den Erklä-

138

Vertragsrechtliche Aspekte des E-Commerce

rungsinhalt). Der Grundsatz der freien Beweiswürdigung wird damit zurückgedrängt und es wird vermutet, dass die Urkunde nicht verfälscht ist (der unterschriebene Text echt ist, sohin keine nachträglichen Änderungen [wie zB Löschungen, Einfügungen] am Text vorgenommen wurden). Die Beweisregel führt zu einer Beweislastumkehr: Der Gegner des Beweisführers kann den Beweis der Unechtheit des Inhalts der unterschriebenen Urkunde führen. Ihn trifft dann die Beweislast dafür, dass die in der Urkunde enthaltenen Erklärungen doch nicht vom Aussteller stammen (Beweis des Gegenteils). Einer privaten elektronischen Urkunde (zB einem E-Mail) kommt im Zi- 3/166 vilprozess die Beweiskraft von Privaturkunden zu, wenn sie mit einer qualifizierten elektronischen Signatur (s Rz 201 ff) versehen ist. Die elektronische Form ist damit der Papierform gleichgestellt und ihr Beweiswert bleibt nicht hinter den handschriftlich unterzeichneten Papierdokumenten zurück (s § 294 ZPO). Stützt sich eine Partei im Prozess auf den Inhalt eines E-Mails, so hat sie diese grundsätzlich als „Datei“, nicht lediglich als Ausdruck vorzulegen. Bloße Ausdrucke von E-Mails oder eines eingescannten Vertrages, eines PDF-Dokuments etc genießen nicht den erhöhten Beweiswert. Fehlt es der in elektronischer Form errichteten Urkunde an einer qualifizierten elektronischen Signatur, unterliegt sie in jeder Hinsicht der freien Beweiswürdigung des Richters. Angesichts der vielfältigen Manipulationsmöglichkeiten haben elektronische Urkunden lediglich einen geringen Beweiswert. Elektronische Dokumente (zB auf EDV-Trägern gespeicherte Fotodateien) können als Augenscheinsobjekte in den Prozess eingeführt werden. Zu beachten ist, dass § 294 ZPO nur die Zurechnung des in der Urkunde 3/167 verkörperten Inhalts zum Unterzeichner bewirkt und sich die Beweislast­ umkehr lediglich auf den Urkundeninhalt bezieht. Es wird indes keine Aussage darüber getroffen, ob die vom Beweisführer beigebrachte Urkunde und insbesondere die Unterschrift (die qualifizierte elektronische Signatur) echt sind (dh der angegebene Aussteller auch der tatsächliche Aussteller ist und die Unterschrift vom Namensträger stammt). Im Zweifel hat die Partei, die sich auf die Urkunde beruft, die Echtheit zu beweisen, wobei die herkömmlichen Beweisregelungen zur Anwendung kommen. Dies gilt ebenso für die inhaltliche Richtigkeit (Wahrheit) der Urkunde, also deren Beweiskraft, über die der Richter auch im Rahmen der freien Beweiswürdigung entscheidet. Die Privaturkunde erbringt zB keinen Beweis dafür, ob die Mitteilung, die 3/168 dem Erklärungsgegner zugegangen ist, inhaltlich richtig ist, wann die im si-

139

Sonja Janisch

gnierten E-Mail verkörperte Aussage abgegeben wurde, ob das durch die Urkunde bestätigte Rechtsgeschäft zustande gekommen ist bzw mit welchem Inhalt. 3.  Das Angebot und die Annahme im E-Commerce a)  Das Angebot

aa) Allgemeines 3/169 Das Angebot ist eine – an eine oder mehrere Personen gerichtete – einseitige, empfangsbedürftige Willenserklärung (s ausführlich oben Rz 127 ff), mit welcher der Anbieter den Empfänger rechtlich verbindlich auffordert, einen bestimmten Vertrag abzuschließen. Wie bereits ausgeführt (s oben Rz  122), muss es für seine Gültigkeit drei Voraussetzungen erfüllen. In Hinblick auf die erforderliche hinreichende inhaltliche Bestimmtheit besteht im E-Commerce keine Besonderheit zu herkömmlichen Arten der Angebotsstellung. Bei „Angeboten“ auf Websites, Online-Verkaufsplattformen, Shopping-Apps etc ist zu beachten, dass bestimmte Produkteigenschaften, die auf einer dem Angebotstext beigefügten Abbildung dargestellt sind, grundsätzlich – auch ohne ausdrückliche Erwähnung der Eigenschaft im Text – als dem Angebot zugehörig anzusehen sind und gegebenenfalls Gegenstand des Vertrags werden (BGH 12.1.2011, VIII ZR 346/09 [Standheizung eines gebrauchten Pkw]). 3/170 Die Frage des Zugangs (und des Zugangszeitpunkts) einer elektronischen Willenserklärung wurde bereits erörtert (s Rz 141 ff). Zu prüfen bleibt noch, ob bei Angeboten auf Websites und ähnlichen Diensten ein Bindungswille des Anbieters angenommen werden kann. 

ab)  Der Bindungswille 3/171 Der Anbieter muss bei der Stellung seines Angebots einen endgültigen Bindungswillen erkennen lassen, also dem Erklärungsempfänger das Gestaltungsrecht einräumen, den Vertrag mit dem vorgeschlagenen Inhalt durch einfache Zustimmung (ohne weiteres eigenes Zutun) zustande zu bringen. Seine Erklärung muss somit mehr darstellen als eine unverbindliche Einladung zu Vertragsverhandlungen, die keine Bindung des Erklärenden bewirkt, sondern nur den Zweck hat, potentielle Vertragspartner zur Stellung von Angeboten aufzufordern (invitatio ad offerendum). Über die Annahme der von den Interessenten daraufhin gestellten Angebote kann der Einladende idR in Folge frei entscheiden.  3/172 Bei diesbezüglich nicht eindeutigen und somit auslegungsbedürftigen (s  zur Auslegung oben Rz 136) Erklärungen ist zu fragen, welche Argu-

140

Vertragsrechtliche Aspekte des E-Commerce

mente gegen eine endgültige Bindung sprechen könnten (Interessenanalyse). Besondere Zurückhaltung bei der Annahme eines Bindungswillens des Anbieters ist geboten, wenn eine Erklärung gegenüber einem größeren oder sogar unbestimmten Personenkreis (ad incertas personas) abgegeben wird. Bei Qualifizierung einer solchen Erklärung als rechtsverbindliches Angebot würde nämlich mit jedem Interessenten ein Vertrag zustande kommen. Der Anbieter will allerdings in der Regel einerseits seinen Vertragspartner noch persönlich auswählen (insbesondere wegen der Gefahr unseriöser Kunden) und andererseits vor Vertragsabschluss noch seinen Lagerbestand überprüfen, da die angebotene Ware häufig nicht in unendlicher Stückzahl verfügbar ist.  Das Darbieten von Waren oder Dienstleistungen auf einer allgemein abruf- 3/173 baren und zumeist weltweit zugänglichen Website stellt folglich im Regelfall nur eine Einladung dar, Angebote zu stellen und bezweckt, Interessenten zu animieren, Bestellungen abzugeben. Diese Qualifikation entspricht der Einordnung des klassischen Versandhandels mittels zugesandter Kataloge und Preislisten, von Postwurfsendungen, von Inseraten oder von in Schaufenstern bzw Supermarktregalen ausgestellten Waren. Auch Angebote per (nicht individualisierten) Massen-E-Mails werden im Regelfall als invitatio ad offerendum zu werten sein (dieser Aspekt ist von der Frage der grundsätzlichen Zulässigkeit der Versendung von Werbe-E-Mails zu unterscheiden; s dazu § 107 Abs 2 TKG). Ein mangelnder Bindungswille muss für den Empfänger allerdings erkenn- 3/174 bar sein (was zB bei E-Mails an einen großen Adressatenkreis problematisch sein könnte). Es kann aber zusammenfassend festgehalten werden, dass das Angebot im E-Commerce im Regelfall vom Kunden gemacht wird (und es für die Vertragsperfektion noch vom Anbieter angenommen werden muss). Die Auslegung kann aber auch zu dem Ergebnis führen, dass bei einer Wa- 3/175 renpräsentation auf einer Website im konkreten Fall ein rechtsverbindliches Angebot vorliegt. Denn alleine die Tatsache, dass durch eine Website ein unbestimmter Personenkreis angesprochen wird, schließt das Vorliegen eines Bindungswillens des Online-Anbieters nicht zwingend aus (vergleichbar mit dem Automatenkauf). Eine derartige Qualifikation kann etwa aus entsprechenden Angaben auf der Website resultieren (wobei die automatisch aktualisierte Anzeige, wie viel Stück einer Ware noch verfügbar sind, für ein bindendes Angebot sprechen kann). Im Bereich von (kostenpflichtigen) Informationsdiensten im Internet (zB 3/176 Datenbankabfragen) oder dem Vertrieb von nicht auf einem körperlichen

141

Sonja Janisch

Datenträger gespeicherten digitalen Inhalten (Standardsoftware, elektronische Bücher, Apps etc per Download) gegen Vorauskasse (Vorauszahlung; zB via Überweisungsauftrag) oder per Kreditkartenzahlung wird zumeist ein Bindungswille des Anbieters anzunehmen sein. Verfügbarkeitsprobleme sind hier prinzipiell ausgeschlossen, da die Abfragen beliebig oft durchführbar bzw die digitalen Inhalte beliebig vermehrbar sind. Es liegt in diesen Konstellationen sohin in der Regel ein verbindliches Angebot des OnlineAnbieters vor, das durch Abruf der Information bzw Beginn des Down­ loadvorgangs der Leistung angenommen wird. Auch per E-Mail an konkrete Personen versandte Angebote werden im Regelfall als verbindlich zu werten sein (vergleichbar mit einem an einen bestimmten Empfänger adressierten Brief, der ein Vertragsangebot beinhaltet). 3/177 Bei Internet-Auktionen wird mit dem Freischalten der Auktion bereits ein rechtsverbindliches Angebot gestellt (das mit Zugang an den Plattformbetreiber wirksam wird). Es ist an den Auktionsteilnehmer gerichtet, der innerhalb des festgelegten Angebotszeitraums das Höchstgebot abgibt. Im Einstellen eines Produkts in der – vielfach bestehenden – Variante des „Sofort-Kaufens“ ist ebenso ein verbindliches Verkaufsangebot zu sehen. 3/178 Zu beachten ist, dass freilich auch im E-Commerce die Bindung an eine Erklärung durch eine entsprechende Klausel („ohne obligo“, „unverbindlich“, „solange der Vorrat reicht“ etc) eingeschränkt oder ausgeschlossen werden kann. In letzterem Fall wird wiederum nur zur Stellung eines Angebots eingeladen. 3/179 Eine Diskriminierung von Kunden, die grenzüberschreitend (online) Waren oder Dienstleistungen in einem anderen Mitgliedstaat beziehen wollen, aufgrund ihrer Staatsangehörigkeit, ihres Wohnsitzes bzw des Ortes ihrer Niederlassung ist im Anwendungsbereich der Geoblocking-VO verboten (s Rz 41 ff). Kunden dürfen daher nicht aus den genannten Gründen unterschiedlich behandelt oder von bestimmten Angeboten ganz ausgeschlossen werden. Der Online-Händler kann zwar festlegen, in welches Land (in welche Länder) er eine Lieferung anbietet, darf aber sein Angebot (bzw seine Aufforderung zur Stellung eines Angebots) nicht auf einheimische Kaufinteressenten oder solche aus bestimmten Mitgliedstaaten einschränken. Vielmehr muss er, wenn er die Lieferung oder die Abholung von Waren in einem bestimmten Mitgliedstaat anbietet, allen vom Schutzbereich erfassten Kunden, die dieses Angebot in Anspruch nehmen wollen, einen Vertragsabschluss ermöglichen (grundsätzlich zu den gleichen Bedingungen und zum gleichen Nettoverkaufspreis; s ausführlich Rz 46 ff). 

142

Vertragsrechtliche Aspekte des E-Commerce

ac)  Die Rechtsfolge: Bindungswirkung Der Zugang eines inhaltlich hinreichend bestimmten und mit endgültigem 3/180 Bindungswillen geäußerten Angebots begründet im Regelfall Bindungswirkung, dh der Anbieter kann es innerhalb der Bindungsfrist nicht zurücknehmen (zur Frage bis zu welchem Zeitpunkt ein Angebot noch widerrufen werden kann, s oben Rz 157). Die Dauer der Bindungswirkung richtet sich primär nach den Vorgaben des Anbieters (zB „gültig bis 1.1.“, „solange der Vorrat reicht“). Dieser kann auch bestimmen, ob die Annahmeerklärung in der vorgegebenen Frist lediglich abgeschickt werden oder ihm zugehen muss. Bei Verbrauchergeschäften ist § 6 Abs 1 Z 1 KSchG zu beachten. Fehlt es an einer Vorgabe durch den Anbieter, kommt es für die Dauer der 3/181 Bindungswirkung nach dispositivem Recht auf die Kommunikationssituation an (§ 862 S 2 ABGB): Ein Angebot, das unter anwesenden Personen (s Rz 142) gemacht wird, bindet nur so lange, wie das Gespräch dauert und muss damit – mangels anderer Absprache – sofort angenommen werden. Geht das Angebot einer abwesenden Person zu, wird dem Empfänger eine – von der Komplexität des Vertragsinhalts bestimmte – angemessene Überlegungsfrist zuzüglich einer – vom benützten Kommunikationsmittel abhängigen – Beförderungsfrist eingeräumt. Im E-Commerce reduziert sich die Dauer der Gebundenheit weitgehend auf die Überlegungsfrist, da aufgrund der Schnelligkeit der verwendeten Kommunikationsmittel die Beförderungszeit keine praktische Rolle spielt. Die Bindungswirkung erlischt, wenn der Empfänger das Angebot ablehnt 3/182 oder die – vom Absender festgesetzte bzw nach dispositivem Recht ermittelte – Annahmefrist ungenützt verstreichen lässt. Auch bei Internet-Auktionen ist der Einsteller während der Laufzeit der 3/183 Auktion grundsätzlich an sein Angebot gebunden. Die AGB der Auktionshäuser sehen im Regelfall allerdings vor, dass der Einsteller ein Angebot, auf das noch nicht geboten wurde, wieder zurücknehmen kann. Die Einräumung einer solchen Widerrufsmöglichkeit erscheint unproblematisch, da die Unwiderruflichkeit einer Willenserklärung mit dem Erwerb einer Vertrauensposition durch den Empfänger begründet wird und in diesem Fall keine konkrete schützenswerte Person vorhanden ist. Die (vorzeitige) Beendigung einer Auktion, auf die bereits geboten wurde, ist hingegen nach den Bedingungen der Plattformen nur in Ausnahmefällen möglich (nach der Rsp des BGH [10.12.2014, VIII ZR 90/14 ua] ist ein bei eBay eingestelltes Verkaufsangebot dahin auszulegen, dass es unter dem Vorbehalt einer nach den eBay-Bedingungen berechtigten Angebotsrücknahme steht; s zur Prob-

143

Sonja Janisch

lematik von sog Abbruchjägern [Bieter, die bei hochwertigen Produkten nur – mit minimalen Beträgen – mitbieten, um im Falle des Auktionsabbruchs Schadenersatz zu fordern], BGH 24.8.2016, VIII ZR 182/15 [der die Klage aus formellen Gründen – fehlender Prozessführungsbefugnis – abwies, aber deutlich machte, dass darin ein rechtsmissbräuchliches Verhalten zu sehen ist]). b)  Die Annahme

ba) Allgemeines 3/184 Mit der Annahme, die ebenso eine einseitige, empfangsbedürftige Willenserklärung darstellt (s ausführlich Rz 127 ff), stimmt der Erklärungsempfänger dem Angebot – ausdrücklich oder konkludent – zu. Die Annahmeerklärung muss mit dem Angebot gänzlich übereinstimmen und dem Anbieter rechtzeitig (innerhalb der Bindungsfrist) zugehen (§ 862a S 1 ABGB). Zur Übermittlung der Annahmeerklärung kann sich der Angebotsempfänger grundsätzlich jedes beliebigen Kommunikationsmittels – auch eines anderen, als dem vom Anbieter verwendeten – bedienen. Geht einem Diensteanbieter iSd ECG (s zum Begriff Rz 24) eine Vertragsannahme elektronisch zu, muss er dem Nutzer den Zugang unverzüglich elektronisch bestätigen (§ 10 Abs 2 ECG; s Rz 90 f). 3/185 Der Bestimmung des § 862a S 2 ABGB, die dem Anbieter eine Ablehnungsobliegenheit für den Fall auferlegt, dass eine ihm verspätet zugegangene Annahmeerklärung – für ihn erkennbar – rechtzeitig abgesandt wurde und er den Vertrag nicht mehr möchte, kommt im E-Commerce im Regelfall keine Bedeutung zu (anders zT in der Literatur). 3/186 Wie beim herkömmlichen Versandhandel spielt beim E-Commerce die Annahme durch schlichte Willensbetätigung (Realannahme; stille Annahme; § 864 Abs 1 ABGB) eine wichtige Rolle. Da hier eine (ausdrückliche) Erklärung der Annahme nach der Natur des Geschäfts bzw der Verkehrssitte nicht zu erwarten ist, kommt der Vertrag zustande, wenn der Angebotsempfänger dem Angebot tatsächlich entspricht, also eine Erfüllungshandlung vornimmt (ohne dass es einer Erklärung oder eines Zugangs bedarf). 3/187 Bei Internet-Auktionen stellt das Gebot eines Bieters eine wirksame, auf den Abschluss eines Kaufvertrags mit dem Einsteller gerichtete Willenserklärung dar, die mit Zugang bei der Auktionsplattform verbindlich wird. Die Erklärung kann grundsätzlich nicht mehr zurückgenommen werden, wobei die AGB der Auktionsplattformen allerdings zT in Ausnahmefällen bei Vorliegen bestimmter Voraussetzungen eine Gebotsrücknahme vorsehen. Im Fall einer somit „berechtigten“ Gebotsrücknahme wird allerdings

144

Vertragsrechtliche Aspekte des E-Commerce

nicht automatisch das zweithöchste Gebot wieder wirksam, sodass nach Zeitablauf mit dem zunächst überbotenen und dann aufgrund der Gebotsrücknahme wieder höchsten Bieter ein Kaufvertrag zustande kommt. (Auch) bei Internet-Auktionen ist es erforderlich, dass die Vertragserklä- 3/188 rung gegenüber einem „anderen“ abgegeben wird, sodass etwaige Eigengebote des Einstellers von einem zweiten Benutzerkonto (die Preismanipulation bezwecken, „Shill-Bidding“) unwirksam sind (da sie gegenüber ihm selbst erfolgen; BGH 24.8.2016, VIII ZR 100/15).  

bb) Die Rechtsfolge: Vertragsperfektion und Vertragserfüllungspflicht Der Zugang der rechtzeitigen und vollinhaltlich mit dem Angebot überein- 3/189 stimmenden Annahmeerklärung bzw die Annahme durch tatsächliches Entsprechen des Angebots macht den Vertrag perfekt. Nach dem Grundsatz „pacta sunt servanda“ (Verträge sind zu erfüllen), sind beide Parteien verpflichtet, den von ihnen – aufgrund der Vertragsfreiheit, als Erscheinungsform der Privatautonomie, aus freiem Willen – übernommenen vertraglichen Verpflichtungen zu entsprechen und die geschuldete Leistung fristgerecht und ordnungsgemäß zu erbringen (Vertragstreuepflicht; Vertragserfüllungspflicht). Ein einseitiges Lösen vom Vertragsverhältnis ist nur noch ausnahmsweise möglich (zB unter genau festgelegten Voraussetzungen beim Vorliegen von Willensmängeln im Zeitpunkt des Vertragsabschlusses oder bei Bestehen eines gesetzlichen Rücktrittsrechts).  Bei Internet-Auktionen verwenden Einsteller häufig eine Klausel in der 3/190 Artikelbeschreibung (bzw in ihren AGB), die darauf abzielt, „Spaßbieter“ (erfolgreiche Bieter, die den Kaufvertrag letztlich nicht einhalten wollen oder von vornherein die Gebote ohne tatsächliche Kaufabsicht abgeben) zur Zahlung einer Vertragsstrafe zu verpflichten. Die Vereinbarung einer Vertragsstrafe, sohin eines pauschalierten Schadenersatzes für den Fall der Nichterfüllung oder nicht korrekten Erfüllung eines Vertrags, ist mE grundsätzlich zulässig, sofern diese nicht unverhältnismäßig hoch ist und stellt wohl auch bei Online-Auktionen ein wirksames Mittel dar, um den Vertragspartner zur Vertragstreue anzuhalten. Die Zulässigkeit einer solchen Klausel ist allerdings in der deutschen (unterinstanzlichen) Rsp nicht unumstritten (das AG Bremen [20.10.2005, 16 C 168/05] beurteilte eine Vertragsbedingung, die „Spaßbieter“ zur Zahlung von 30 % des Höchstgebots verpflichtete, auch unter Privaten als zulässig; das OLG Frankfurt am Main [12.5.2016, 22 U 205/14] sah eine „Spaßbieterklausel“ [Vertragsstrafe von 20% des Kaufpreises] als überraschende sowie mehrdeutige und sohin unzulässige Vertragsklausel an; der Anspruch auf eine Vertragsstrafe des Ein-

145

Sonja Janisch

stellers trotz entsprechender Klausel wurde auch vom AG Waiblingen [12.11.2008, 9 C 1000/08] verneint, wobei hier die Zahlung einer Vertragsstrafe nicht vom Höchstbietenden verlangt wurde, sondern von einem Bieter, der sein zunächst abgegebenes Gebot zurückgezogen hatte; die wirksame Vereinbarung einer Vertragsstrafe würde in diesem Fall bereits daran scheitern, dass zwischen den Parteien gar kein Vertrag bestünde, weil dieser ja nur mit dem Höchstbietenden zustande komme; dem ist zu folgen, da die Verpflichtung zur Zahlung einer Vertragsstrafe eine gültige Hauptverbindlichkeit voraussetzt). 3/191 In der Praxis treten immer wieder Fälle auf, in denen der vermeintlich erfolgreiche Bieter bestreitet, das in Frage stehende Gebot selbst abgegeben zu haben und sich auf einen Missbrauch seines Passworts beruft. Medienberichten zufolge soll es in der Tat auch bereits wiederholt vorgekommen sein, dass Nutzer-Accounts bei Auktionshäusern von Unbekannten gehackt bzw die Passwörter von Mitgliedern mittels Schadsoftware ausgespäht wurden. Es stellt sich die Frage, ob mit dem Account-Inhaber in einem derartigen Fall ein Kaufvertrag zustande kommt oder er für etwaige dadurch entstandene Schäden aufkommen muss. Die AGB der Auktionshäuser sehen häufig eine Haftung der Mitglieder für sämtliche Aktivitäten vor, die unter Verwendung ihres Mitgliedskontos vorgenommen werden. 3/192 In Österreich gibt es – soweit ersichtlich – noch keine einschlägige Judikatur zur genannten Problematik. Der deutsche BGH (11.5.2011, VIII ZR 289/09) entschied, dass die Regeln des Stellvertretungsrechts auch bei InternetGeschäften im Rahmen von Internet-Auktionen anwendbar sind. Demnach würden Erklärungen, die unter dem Namen eines anderen abgegeben werden, den Namensträger nur verpflichten, wenn sie in Ausübung einer bestehenden Vertretungsmacht erfolgen, vom Namensträger nachträglich genehmigt werden oder die Grundsätze über die Duldungs- oder Anscheinsvollmacht eingreifen. Die unsorgfältige Verwahrung der Kontaktdaten eines eBay-Mitgliedskontos allein (in concreto: ungesicherte Verwahrung des Passworts im Schreibtisch) habe dabei noch nicht zur Folge, dass der Account-Inhaber sich die von einem Dritten (in concreto: vom Ehemann) unter unbefugter Verwendung dieses Kontos abgegebenen Erklärungen zurechnen lassen müsse. Eine solche Zurechnung ergebe sich auch nicht aus den AGB, da diese nur zwischen dem Auktionshaus und dem Account-Inhaber vereinbart wurden und keine unmittelbare Geltung zwischen dem Einsteller und dem Bieter haben. 3/193 Diese Argumentation ist meines Erachtens allerdings nicht zwingend, vielmehr könnte im konkreten Fall auch eine Bindung des Account-Inhabers an

146

Vertragsrechtliche Aspekte des E-Commerce

die Erklärung des unberechtigt handelnden Dritten nach Rechtsscheingrundsätzen angenommen werden, nicht zuletzt, weil ihm durch die unsorgfältige Aufbewahrung ein Verschulden an der Kenntniserlangung des Passworts vorgeworfen werden kann. Etwas anderes würde dann gelten, wenn dem Account-Inhaber kein Verschuldensvorwurf gemacht werden kann (zB bei Erlangung der Daten aufgrund von unerkannten Schadprogrammen). 4.  Formgebote und qualifizierte elektronische Signaturen a) Allgemeines

Nach bürgerlichem Recht gilt das Prinzip der Formfreiheit (§ 883 ABGB). 3/194 Dieses wurde vom Gesetzgeber in manchen Bereichen aus unterschiedlichen Gründen (Übereilungsschutz, Gläubigerschutz etc) durchbrochen. Gesetzliche Formgebote sind zwingendes Recht (können also vertraglich nicht abbedungen werden), wobei die Rechtsfolgen von Verstößen weitgehend vom Formzweck abhängen (und von absoluter Nichtigkeit über relative Nichtigkeit bis zur zivilrechtlichen Irrelevanz reichen). Grundsätzlich führen Formverstöße aber zur Nichtigkeit (Ungültigkeit) des beabsichtigten Rechtsgeschäfts (für formnichtige Verpflichtungen ist § 1432 ABGB zu beachten).  Daneben steht es den Parteien frei, sich selbst freiwillig (strengere als vom 3/195 Gesetz vorgesehene) Formpflichten aufzuerlegen (gewillkürte Formgebote; für Verbraucherverträge ist allerdings § 6 Abs 1 Z 4 KSchG zu beachten). Gewillkürte Formvorschriften sind wie gesetzliche zu behandeln, die Parteien können von ihnen aber grundsätzlich jederzeit einvernehmlich (konkludent oder durch schlichtes Nichteinhalten) wieder abgehen. Im vorvertraglichen Bereich kann jede Partei auch einseitig Formerfordernisse – sowohl für Erklärungen des Gegners (zB Schriftform für die Annahme des Angebots) als auch für eigene Erklärungen (zB Wirksamkeit einer per E-Mail abgegebenen Erklärung erst nach schriftlicher Bestätigung) festlegen (zB durch einen in einem E-Mail-Disclaimer erklärten Formvorbehalt). Die Partei kann von ihrem einseitig bestimmten Formvorbehalt ebenso wieder abgehen (s OGH 26.2.2019, 4 Ob 143/18k). Es existieren verschiedene Arten von Formgeboten (zB einfache Schrift- 3/196 form, qualifizierte Schriftform, öffentliche Form, die der Mitwirkung eines Notars oder Gerichts bedarf), wobei am häufigsten die einfache Schriftform vorgesehen ist. Dieses Formgebot ist erfüllt, wenn die (in welcher Form auch immer abgefasste) rechtsgeschäftliche Erklärung mit der eigenhändigen Unterschrift des Erklärenden versehen ist (§ 886 ABGB).

147

Sonja Janisch

3/197 Wird eine Erklärung als einfaches E-Mail übermittelt, ist das Schriftformgebot grundsätzlich nicht gewahrt (s nur OGH 21.8.2014, 3 Ob 104/14m [Mahnung nach §  156a IO]; OGH 28.3.2017, 8 Ob 102/16g [Kündigung nach § 33 Abs 1 MRG]). Die jüngere Rechtsprechung gesteht allerdings – abhängig vom konkreten Formzweck – zu, dass gesetzliche Schriftlichkeitsgebote im Einzelfall auch ohne Unterfertigung einer Erklärung eingehalten sein können. Mit der teleologischen Reduktion von Formvorschriften müsse aber äußerst behutsam umgegangen werden. Das Schriftformgebot kann sohin durch ein eigenhändig unterschriebenes und anschließend per Telefax oder elektronisch (zB nach Einscannen per E-Mail oder nach Abfotografieren per WhatsApp) übermitteltes Schriftstück (im Einzelfall uU sogar durch das Verfassen und Versenden einer einfachen E-Mail) eingehalten sein, wenn der Zweck der Formvorschrift auch dadurch erfüllt wird (verneinend zB OGH [28.10.2015, 9 Ob A 110/15i] für ein via WhatsApp übermitteltes Foto des unterschriebenen Kündigungsschreibens durch den Arbeitgeber [Beweiszweck, Zweck, die Kündigung prüfen bzw prüfen lassen zu können]; bejahend OGH [19.9.2013, 1 Ob 161/13b] für die Übermittlung der eigenhändig unterfertigten Bürgschaftserklärung per Telefax [Übereilungsschutz]). 3/198 Den Anforderungen des Formgebots der einfachen Schriftform kann bei elektronischen Dokumenten durch die Verwendung einer qualifizierten elektronischen Signatur (s Rz 201 ff) entsprochen werden (§ 4 Abs 1 SVG). Dies gilt nur dann nicht, wenn gesetzlich etwas anderes bestimmt ist oder die Parteien eine abweichende Vereinbarung getroffen haben. Eine qualifizierte elektronische Signatur hat die gleiche Rechtswirkung wie eine handschriftliche Unterschrift (Art 25 Abs 2 eIDAS-VO). 3/199 Eine ausdrückliche Ausnahme, bei der eine qualifizierte elektronische Signatur nicht die Rechtswirkung der Schriftlichkeit iSd § 886 ABGB entfaltet, sowie zusätzliche Erfordernisse für die Gültigkeit bestimmter, derart signierter Erklärungen finden sich in § 4 Abs 2 SVG: Nicht gültig in elektronischer Form errichtet werden können demnach letztwillige Verfügungen (zB Testamente). Formgebundene Willenserklärungen des Familien- und Erbrechts und Bürgschaftserklärungen, die von Personen außerhalb ihrer gewerblichen, geschäftlichen oder beruflichen Tätigkeit abgegeben werden, bedürfen zu ihrer Wirksamkeit bei Abfassung in elektronischer Form des Hinzutretens einer besonderen Voraussetzung (das entsprechende Dokument muss die Bestätigung eines Rechtsanwalts oder Notars darüber enthalten, dass er den Signator über die Rechtsfolgen seiner Signatur aufgeklärt hat). 3/200 Für Verbrauchergeschäfte sieht §  4 Abs 3 SVG vor, dass Klauseln, nach denen eine qualifizierte elektronische Signatur nicht das rechtliche Erfor-

148

Vertragsrechtliche Aspekte des E-Commerce

dernis der Schriftlichkeit erfüllt, für Anzeigen oder Erklärungen, die vom Verbraucher dem Unternehmer oder einem Dritten abgegeben werden, nur unter bestimmten Voraussetzungen verbindlich sind. Dies ist dann der Fall, wenn der Unternehmer beweist, dass die Vertragsbestimmungen im Einzelnen ausgehandelt worden sind oder mit dem Verbraucher eine andere vergleichbar einfach verwendbare Art der elektronischen Authentifizierung vereinbart wurde. b)  Die qualifizierte elektronische Signatur

Als Pendant zur traditionellen eigenhändigen Unterschrift wurde für den 3/201 Bereich der elektronischen Kommunikation die elektronische Signatur (aufgrund der derzeit verwendeten technischen Verfahren korrekterweise digitale Signatur) geschaffen. Art  3 Z  10 eIDAS-VO definiert diese als „Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verbunden werden und die der Unterzeichner zum Unterzeichnen verwendet“. Nur natürliche Personen können elektronische Signaturen erstellen. Für juristische Personen stehen – aus technischer Sicht vergleichbare – elektronische Siegel zur Verfügung, die sich in der Nutzung und in den Rechtswirkungen unterscheiden (s Art 3 Z 24 ff eIDAS-VO).  Abhängig von den verwendeten technischen Komponenten und Verfahren 3/202 für die Erstellung der Signatur und dem Zertifikat, auf dem sie beruhen, werden verschiedene Arten von elektronischen Signaturen unterschieden: „einfache“, fortgeschrittene und qualifizierte elektronische Signaturen. Im elektronischen Rechts- und Geschäftsverkehr sind zwar alle Arten zulässig und es darf keine Art diskriminiert werden, das Formgebot der Schriftlichkeit kann aber ausschließlich durch die Verwendung einer qualifizierten elektronischen Signatur erfüllt werden (s Art  25 Abs  2 ­eIDAS-VO).  Darunter ist nach Art 3 Z 12 eIDAS-VO eine fortgeschrittene elektroni- 3/203 sche Signatur (s Art 3 Z 11 eIDAS-VO) zu verstehen, die von einer qualifizierten elektronischen Signaturerstellungseinheit (Art  3 Z  23 eIDAS-VO) erstellt wurde und die auf einem qualifizierten Zertifikat für elektronische Signaturen (Art 3 Z 15 eIDAS-VO) beruht. Qualifizierte elektronische Signaturen unterliegen also sowohl bei ihrer Erzeugung als auch bei der Ausstellung sehr strengen Voraussetzungen, da insbesondere gewährleistet sein muss, dass eine qualifizierte elektronische Signatur nur von der Person, der sie zugeordnet ist (bzw im Falle von Fernsignaturen von dem entsprechend beauftragten qualifizierten Vertrauensdiensteanbieter), verwendet werden

149

Sonja Janisch

kann und es möglich ist, eine etwaige nachträgliche Veränderung des signierten Dokuments festzustellen. 3/204 Eine qualifizierte elektronische Signatur ermöglicht sowohl die Überprüfung, ob das signierte Dokument authentisch (nicht gefälscht) ist, also tatsächlich vom darin genannten Absender stammt (Authentizitätsprüfung), als auch die Nachprüfung, ob das signierte Dokument (zB während der Übertragung im Internet) verändert (verfälscht) wurde (Integritätsprüfung). Technisch beruht sie auf einem asymmetrischen Kryptosystem (Public-Key-System), bei dem jede der kommunizierenden Parteien ein Schlüsselpaar besitzt, das aus einem geheimzuhaltenden (privaten) Schlüssel (Private Key) und einem nicht geheimen (öffentlichen) Schlüssel (Public Key) besteht. Auf die genaueren technischen Grundlagen des Verfahrens kann in diesem Rahmen nicht eingegangen werden (s beispielsweise Janisch/Mader, E-Business5 147 ff). 3/205 Mit der Kontrolle der Authentizität sowie Integrität eines elektronischen Dokuments ist noch nichts über die Identität des Signators (gemäß §  3 Abs 1 Z 3 SVG ein „Unterzeichner gemäß Art 3 Z 9 eIDAS-VO“ [natürliche Person, die eine elektronische Signatur erstellt]) ausgesagt. Es ist somit erforderlich, dass eindeutig festgestellt wird, dass der Signator eines elektronischen Dokuments auch tatsächlich die Person ist, für die er sich ausgibt. Die Bestätigung der Identität eines Signators erfolgt durch einen Vertrauensdiensteanbieter (s Art 3 Z 19 eIDAS-VO) anhand der Ausstellung eines Zertifikats für elektronische Signaturen (eine elektronische Bescheinigung, die elektronische Signaturvalidierungsdaten mit einer natürlichen Person verknüpft und die mindestens den Namen oder das Pseudonym dieser Person bestätigt, Art 3 Z 14 eIDAS-VO; für eine qualifizierte elektronische Signatur ist ein qualifiziertes Zertifikat für elektronische Signaturen [Art  3 Z 15 eIDAS-VO] erforderlich). Durch das Zertifikat wird auch die Zuordnung des Public Key (welcher im Rahmen der Signaturprüfung genutzt wird) zu einer bestimmten Person bestätigt. 

5. Die Verwendung von Allgemeinen Geschäftsbedingungen im E-Commerce a) Allgemeines

3/206 Wie sonst bei Massengeschäften verwenden (vor allem) Unternehmer auch im E-Commerce im Regelfall von ihnen – in Allgemeinen Geschäftsbedingungen (AGB) oder Vertragsformblättern – vorformulierte Vertragsbedingungen (insbesondere zur Vereinfachung der Vertragsabwicklung, häu-

150

Vertragsrechtliche Aspekte des E-Commerce

fig aber auch, um das dispositive Recht zu ihren Gunsten abzuändern). Der Kunde hat dabei in der Regel nur die Möglichkeit, den Vertragsabschluss unter Zugrundelegung der AGB zu akzeptieren oder vom Abschluss des Rechtsgeschäfts gänzlich Abstand zu nehmen. Man spricht von einer „verdünnten“ Willensfreiheit des Kunden, der aus diesem Grund als besonders schutzwürdig gilt.  Das Ungleichgewicht der Parteien wird als Rechtfertigung für eine strenge 3/207 AGB-Kontrolle angesehen, die drei Prüfschritten unterliegt: Der Einbeziehungskontrolle (Prüfung der äußerlichen Einbeziehung des gesamten Bedingungswerks), der Geltungskontrolle (Untersuchung der Geltung jeder Einzelklausel insbesondere daraufhin, ob es sich um eine „versteckte Klausel“ handelt, mit welcher der „Unterworfene“ nicht rechnen musste; § 864a ABGB) und der Inhaltskontrolle (Überprüfung jeder Einzelklausel auf krasse Abweichungen vom dispositiven Recht zu Lasten des „Unterworfenen“; § 879 Abs 3 ABGB [die Überwälzung des Lieferrisikos auf den Verbraucher im Online-Handel stellt zB einen Verstoß gegen diese Bestimmung dar, s OGH 21.12.2017, 4 Ob 228/17h]; für Verbraucherverträge zudem §§  6, 9 KSchG). In der Praxis kommt hier Verbandsklagen eine entscheidende Rolle zu: Be- 3/208 stimmte Einrichtungen (zB die Wirtschaftskammer, die Bundesarbeiterkammer, der Verein für Konsumenteninformation, s §  29 Abs  1 KSchG) können zum Schutz der Verbraucher einen Unternehmer, der gesetz- oder sittenwidrige AGB verwendet, auf Unterlassung klagen (s § 28 KSchG). Das Unterlassungsgebot schließt auch das Verbot ein, sich auf eine solche Klausel zu berufen, soweit sie unzulässiger Weise vereinbart worden ist. Da sich im Bereich des E-Commerce nur bei dem zuerst genannten Prüf- 3/209 schritt Besonderheiten gegenüber der allgemeinen AGB-Kontrolle ergeben, soll im Folgenden nur dieser behandelt werden. Für die Geltungs- und Inhaltskontrolle wird auf allgemeine Darstellungen verwiesen.   b) Einbeziehungskontrolle

Bei der Einbeziehungskontrolle wird geprüft, ob die AGB als gesamtes Be- 3/210 dingungswerk durch entsprechende Willenseinigung der Parteien in den Vertrag Eingang gefunden haben. Da AGB aus rechtlicher Sicht Vertragsbestandteile sind, müssen diese von den Parteien – durch ausdrückliche oder konkludente Willenserklärung – zum Vertragsinhalt gemacht werden. Fehlt es an einer ausdrücklichen Einbeziehung, so ist erforderlich, dass der AGBVerwender deutlich erkennen lässt, nur zu seinen AGB abschließen zu wollen und sich der Vertragspartner darauf einlässt (sich den AGB „unter-

151

Sonja Janisch

wirft“). Voraussetzung ist zudem immer, dass der Vertragspartner vor Abgabe seiner vertragsrechtlich relevanten Erklärung zumindest die Möglichkeit der Kenntnisnahme der Bedingungen hat (irrelevant ist hingegen, ob diese tatsächlich gelesen werden).  3/211 Will der Online-Händler, dass seine AGB Vertragsinhalt werden, muss er bei der Gestaltung seines Webauftritts darauf achten, dass der entsprechende Hinweis auf die AGB ausreichend deutlich erfolgt. Dieses Erfordernis bezieht sich sowohl auf die räumliche Platzierung des Hinweises als auch auf dessen konkrete Ausgestaltung. Entscheidend ist, dass der Hinweis von einem durchschnittlichen Internet-Nutzer auch ohne besondere Aufmerksamkeit nicht übersehen werden kann. Dieser Vorgabe kann in der Praxis aufgrund der vielfachen Gestaltungsmöglichkeiten von elektronischen Diensten einfach Genüge getan werden.  3/212 Eine gut praktikable Variante ist der Einsatz eines gut sichtbaren und entsprechend bezeichneten Links, der an einer prominenten Stelle im Webformular bzw auf der Bestellseite aufgenommen wird (vgl BGH 14.6.2006, I ZR 75/03; bevorzugt im Webformular direkt oberhalb des Bestell-Buttons [nicht unterhalb, da hier nicht auszuschließen ist, dass der Link dann im Einzelfall erst nach Scrollen sichtbar werden würde, was die Verneinung einer gültigen Einbeziehung zur Folge haben könnte, s zB LG Essen 13.2.2003, 16 O 416/02]). Der verlinkte Hinweis auf die AGB sollte darüber hinaus generell auf jeder einzelnen Webpage zur Verfügung stehen (zB in einer Navigationsleiste), wobei die Aufnahme eines derartigen Links lediglich auf der Homepage (Startseite einer Website) prinzipiell unzureichend ist. Empfehlenswert ist eine Gestaltung, bei welcher der Kunde das OnlineBestellformular erst abschicken kann, wenn er per Mausklick ein Kästchen angekreuzt hat, dessen nebenstehender Text (der als Link zu den AGB ausgestaltet ist) festhält, dass der Kunde der AGB-Verwendung zustimmt. Denkbar ist auch eine Gestaltung, bei welcher der Kunde das Bestellformular erst abschicken kann, wenn er zuvor den Link auf die AGB betätigt hat oder er diese zuvor durchscrollen muss (weil deren Text unmittelbar in das Bestellformular integriert wurde). Die beiden zuletzt genannten Varianten sind allerdings bei den meisten Nutzern nicht besonders beliebt, da diese vielfach kein Interesse haben, die AGB durchzusehen. 3/213 Fraglich ist, ob die – auf der Website des potentiellen Vertragspartners bereitgestellten – AGB Vertragsinhalt werden, wenn die vertragsrechtlich relevante Erklärung des Kunden nicht über ein Webformular, sondern per EMail und – wie im Regelfall – ohne Bezugnahme auf die AGB übermittelt wird. Dies wird in der Regel zu verneinen sein. In der Praxis wird allerdings

152

Vertragsrechtliche Aspekte des E-Commerce

häufig der Kunde per E-Mail ein Angebot an den Unternehmer senden, das der Unternehmer per E-Mail unter Hinweis auf seine online verfügbaren AGB (samt Angabe der Webadresse oder einen Link darauf) „annimmt“. Da eine solche Annahme freilich mit dem Angebot nicht vollinhaltlich übereinstimmt (s Rz 123) und somit ein neues Angebot darstellt, kommt ein Vertrag – unter Zugrundelegung der AGB – erst mit Zustimmung des Kunden zustande. Liegt dem Vertragsabschluss eine Kommunikation per E-Mail zugrunde, wird es für die zumutbare Kenntnisnahme für den Vertragspartner wohl ausreichen, dass dieser die Möglichkeit hat, die AGB im Internet – nach Eingabe der mitgeteilten Adresse bzw Betätigung des übersandten Links – einzusehen. Es ist hier mE nicht erforderlich, dass diese gesondert, etwa als Attachment, übermittelt werden. Etwas anderes gilt – zumindest gegenüber Verbrauchern – aber dann, wenn der Vertrag im Rahmen nicht elektronischer Kommunikation geschlossen wurde. In diesem Fall wäre die alleinige Angabe einer Webadresse, auf welcher die AGB abrufbar sind, nicht ausreichend, weil nicht selbstverständlich davon ausgegangen werden kann, dass der Verbraucher einen Internetzugang besitzt. Einem Unternehmer ist es indes zumutbar, dass er sich selbst Kenntnis von den AGB verschafft, wenn auf diese in der getroffenen Vereinbarung ausdrücklich Bezug genommen wurde und die AGB auf der Website des Verwenders abrufbar oder mittels Google-Suche auffindbar sind, sodass diese als in das Vertragsverhältnis einbezogen gelten (OGH 27.2.2013, 6 Ob 167/12w). Der Vertragspartner muss vor Abgabe seiner bindenden Erklärung zumin- 3/214 dest die Möglichkeit der Kenntnisnahme der AGB haben. Dazu ist bei elektronischen Vertragsabschlüssen nötig, dass der gesamte Text der AGB online auf der Website verfügbar ist (und nicht etwa auf die in einem Katalog abgedruckten Bedingungen verwiesen oder lediglich dem Vertragspartner die Möglichkeit geboten wird, das Bedingungswerk bei Interesse – zB per E-Mail – zugeschickt zu bekommen). In der Praxis kommt es immer wieder vor, dass AGB etwa aufgrund von (kurzfristigen) Serverproblemen nicht aufgerufen werden können. Fällt die Bestellung in diesen Zeitraum, führt dies bei strenger Anwendung der Grundsätze dazu, dass die AGB nicht Vertragsbestandteil werden (was freilich Beweisprobleme aufwerfen kann).  Für eine gültige Einbeziehung ist es ferner erforderlich, dass die AGB gut 3/215 lesbar (ausreichende Schriftgröße, der Hintergrundfarbe angepasste Schriftfarbe, nicht zu lange), übersichtlich gegliedert und die einzelnen Klauseln klar und verständlich abgefasst sind (vgl § 6 Abs 3 KSchG). Ferner muss für die Darstellung der AGB ein Format gewählt werden, das der Nutzer öffnen kann, ohne dass er zuvor zusätzliche (Spezial-)Software installieren muss. Zumutbar sind mE PDF-Files, die zwar eine vorherige Installation

153

Sonja Janisch

von zB Acrobat Reader benötigen, die erforderliche Software ist aber sehr weit verbreitet und kann kostenlos und ohne besondere Computerkenntnisse aus dem Internet heruntergeladen werden. Dies gilt jedenfalls dann, wenn auch der Link auf die Downloadseite der kostenlos verfügbaren Software beigefügt ist. Schließlich müssen die AGB in der Sprache, in welcher der Vertragstext abgefasst bzw das Bestellformular gestaltet ist, zur Verfügung stehen. Ermöglicht ein Unternehmer seinen Kunden für den Vertragsabschluss zwischen verschiedenen Sprachen zu wählen, sind auch die AGB in diesen Sprachversionen verfügbar zu halten (strittig). 3/216 Die Beweispflicht für die Einbeziehung der AGB in ein Vertragsverhältnis (sowie uU für die Frage, welche Version der AGB für den konkreten Vertrag maßgebend ist), trifft nach allgemeinen Grundsätzen den AGB-Verwender. Einem Kunden ist – jedenfalls bei wichtigen Geschäften – zu empfehlen, sich die zum Zeitpunkt der Abgabe seiner vertragsrechtlich relevanten Erklärung gültigen AGB zu speichern oder auszudrucken (bestenfalls mit Datumsangabe und Bestätigung durch Zeugen), da die auf der Website befindlichen AGB vom Verwender jederzeit geändert werden können (zur Verpflichtung des Online-Anbieters, die Speicherung und Reproduzierbarkeit von AGB zu ermöglichen s Rz 217). Umgekehrt ist es auch jedem Unternehmer anzuraten, das Erstellungs- bzw jeweilige Aktualisierungsdatum der AGB anzugeben, jede AGB-Änderung genau zu dokumentieren und die AGB in einem Format zur Verfügung zu stellen, das inhaltliche Änderungen durch die Nutzer ausschließt (zB PDF-Files).  c)  Besondere Bestimmung für Online-Händler

3/217 Nach § 11 ECG muss ein Diensteanbieter iSd ECG (s zum Begriff Rz 24) die jeweiligen Vertragsbestimmungen und die von ihm verwendeten allgemeinen Geschäftsbedingungen dem Nutzer so zur Verfügung stellen, dass sie dieser speichern und wiedergeben kann. Das Erfordernis der Wiedergabemöglichkeit bedingt nach wohl hA nicht die Notwendigkeit der Ausdruckbarkeit, vielmehr ist die Möglichkeit der elektronischen Wiedergabe ausreichend. Den Erfordernissen würde es indes nicht genügen, dass der Nutzer die AGB bei Bedarf vom Anbieter beziehen kann.  3/218 Die Regelung verpflichtet Online-Anbieter freilich nicht, AGB zu verwenden (und als Bestandteil in eine Website aufzunehmen). Entscheidet sich ein Anbieter (freiwillig) dafür, hat er allerdings die Bedingungen in entsprechender Weise zu implementieren. Von der Vorgabe eingeschlossen sind auch diejenigen (strittigen) Fälle, in denen AGB ausnahmsweise kraft Gesetzes Vertragsinhalt werden. Ein Abbedingen dieser Verpflichtung zum Nachteil

154

Vertragsrechtliche Aspekte des E-Commerce

des Nutzers ist unzulässig (dies gilt nicht nur für den Verbraucherbereich, sondern auch im geschäftlichen Verkehr zwischen Unternehmern). § 11 ECG findet nach der Rsp keine Anwendung auf Websites, die nur der 3/219 Werbung dienen und keine Online-Bestellmöglichkeit eröffnen (OGH 29.4.2003, 4  Ob 80/03y; OGH 24.6.2014, 4 Ob 59/14a). Die Regelung gilt allerdings auch für den M-Commerce, wo sie beispielsweise durch Zusendung der AGB an den Kunden via SMS/MMS erfüllt werden kann (s  zu weiteren Möglichkeiten Fallenböck, MR 2004, 440). Mit der Bestimmung wird eine formale Voraussetzung für den Einsatz von 3/220 AGB im Internet statuiert, die aber nichts am Geltungsgrund der AGB ändert. Bedingungen, die der Einbeziehungs-, Geltungs- und Inhaltskontrolle standhalten, bleiben auch bei Nichteinhaltung der Vorgaben des § 11 ECG wirksam. Die Verletzung der Verpflichtung kann aber schadenersatzrechtliche Konsequenzen nach sich ziehen und stellt eine Verwaltungsübertretung dar, die mit Geldstrafe bis zu €  3.000,– geahndet werden kann (§ 26 Abs 1 Z 5 ECG; s aber die Bestimmung zur „tätigen Reue“ in § 27 ECG).

IV.  Die Vertragsabwicklung im E-Commerce 1.  Allgemeines

Die Vertragserfüllung kann beim E-Commerce auf herkömmliche Weise (zB 3/221 durch Zusendung der Ware per Post und Zahlung per Überweisung mit Erlagschein oder via Online-Banking) oder – bei Verträgen, die den Erwerb bzw die Nutzung von nicht auf einem körperlichen Datenträger gespeicherten digitalen Inhalt zum Gegenstand haben – direkt über das Internet (zB Download von Software gegen Kreditkartenzahlung) erfolgen (vgl Rz 6 f). Bei online abgeschlossenen Kaufverträgen, die auf gewohnte Weise erfüllt werden, liegt im Regelfall ein Versendungskauf vor. Damit stellt sich zum einen die Frage, von welcher Partei die Versandkosten zu tragen sind (s Rz 224) und zum anderen, welchen Vertragspartner die Transportgefahr (die Gefahr für den Verlust oder die Beschädigung der Ware auf dem Transportweg) trifft und in welchem Zeitpunkt der Eigentumsübergang erfolgt (s  Rz 226 ff). Die verpflichtende Vorgabe der Verbraucherrechte-RL (s Rz 14 ff) bewirkte hier eine Änderung der Risikotragung bei Verbrauchergeschäften im österreichischen Recht. Im Rahmen der Umsetzungsverpflichtung wurden ferner nationale Bestimmungen über die Leistungsfrist bei Verträgen über Waren (s Rz 231), über Extrazahlungen (s schon oben Rz 110) sowie über die Höhe der zulässigen Kosten für den Fall der telefonischen Kontaktaufnahme des Verbrauchers nach Vertragsabschluss mit dem Unter-

155

Sonja Janisch

nehmer über eine Kundenhotline (s unten Rz 234) geschaffen. Diese Vorschriften wurden im KSchG umgesetzt und ihr Anwendungsbereich erfasst nicht nur im Fernabsatz geschlossene Verträge. Im Fall eines Vertragsabschlusses im Fernabsatz steht dem Verbraucher grundsätzlich ein Rücktrittsrecht innerhalb von vierzehn Kalendertagen ohne Angaben von Gründen zu (s dazu Rz 236 ff). Bestehen Schwierigkeiten bei der Erfüllung oder Abwicklung eines im E-Commerce geschlossenen Vertrags (nachträgliche Unmöglichkeit, Schlechterfüllung etc), sind diese prinzipiell nach denselben Bestimmungen zu lösen, wie sie auch für auf herkömmliche Weise zustande gekommene Verträge gelten. Es wird daher für nähere Ausführungen auf allgemeine Literatur zum Leistungsstörungsrecht verwiesen. Eine spezielle Vorschrift besteht nur – wie bereits angesprochen – hinsichtlich der Erfüllungsfrist bei Verbraucherkaufverträgen im Fernabsatz (s Rz 231). Die jüngst erlassene Digitale Inhalte-RL sowie die Warenkaufs-RL (s Rz 64 ff) enthalten allerdings umfassende Regelungen zur Gewährleistung. 3/222 Für im Rahmen einer Online-Auktion geschlossene Kaufverträge ist noch darauf hinzuweisen, dass diese bei Vorliegen eines extremen objektiven Wertmissverhältnisses (wenn der objektive Wert der Leistung eines Vertragspartners zum Zeitpunkt des Vertragsabschlusses weniger als die Hälfte der versprochenen Gegenleistung beträgt) wegen laesio enormis (Verkürzung über die Hälfte, § 934 ABGB) angefochten werden können. Der Anfechtungsausschluss für Versteigerungen (§ 935 ABGB) bezieht sich nämlich nur auf die gerichtliche Zwangsversteigerung und es handelt sich bei einem via Internet-Auktion zustande gekommenen Vertrag auch um keinen Glücksvertrag (OGH 7.8.2007, 4 Ob 135/07t). Das Anfechtungsrecht wegen laesio enormis kann vertraglich nicht ausgeschlossen werden (§ 935 ABGB; zulasten eines Unternehmers ist dies gemäß § 351 UGB allerdings möglich). Der Vertragspartner des Verkürzten hat aber die Möglichkeit, die Aufhebung des Vertrags durch Zahlung der Differenz zwischen dem geleisteten Betrag und dem gemeinen Wert abzuwenden (§ 934 S 2 ABGB). 3/223 Soll bei einer Online-Auktion die Gewährleistung ausgeschlossen werden, was bei Geschäften zwischen zwei Verbrauchern oder zwischen zwei Unternehmern möglich ist, muss auf die richtige Formulierung des Gewährleistungsausschlusses geachtet werden (problematisch ist zB die praktisch immer wieder anzutreffende Angabe „Privatverkauf, daher keine Garantie“, da Gewährleistung und Garantie aus rechtlicher Sicht nicht ident sind und es daher fraglich ist, ob damit tatsächlich der gewünschte Gewährleistungsausschluss erreicht wird). Es ist ferner zu beachten, dass sich ein vertraglicher Gewährleistungsausschluss nach stRsp nicht auf das Fehlen ausdrück-

156

Vertragsrechtliche Aspekte des E-Commerce

lich (oder konkludent) zugesicherter Eigenschaften oder arglistig verschwiegener Mängel erstreckt. Möglich ist indes ein vertraglicher Verzicht auf Gewährleistungsansprüche (auch) für verborgene Mängel, wobei ein solcher Verzicht im Zweifel restriktiv auszulegen ist (s nur OGH 8.6.2010, 4 Ob 202/09y [Kauf eines gebrauchten Traktors via eBay]). 2.  Die Versandkosten

Beim Versendungskauf hat der Verkäufer die Ware aufgrund einer Vereinba- 3/224 rung an einen anderen Ort als den Erfüllungsort (im Zweifel der Wohnsitz bzw die Niederlassung des Schuldners, s §  905 Abs 1 ABGB) zu senden. Gemäß § 1063a HS 2 ABGB fallen die „Kosten der Abnahme und der Versendung an einen anderen Ort als den Erfüllungsort“ dem Käufer zur Last (§ 7b KSchG [s Rz 227] ändert nichts am Erfüllungsort, sondern regelt nur den Gefahrenübergang bei Übersendung der Ware, s OGH 25.4.2018, 9 Ob 8/18v). Die Versandkosten (dh insbesondere die Kosten für eine ordnungsgemäße Verpackung, für das Porto, eventuell für eine Versicherung) sind sohin – mangels anderslautender Vereinbarung – vom Käufer zu tragen. Bei Fernabsatzverträgen mit Verbrauchern trifft den Unternehmer – bereits vorvertraglich – eine Pflicht zur Information über die Höhe der Versandkosten (s dazu sowie zur Rechtsfolge einer Verletzung oben Rz 92 ff). Bei Internet-Auktionen ist zu beachten, dass sich der Bieter mit der Abga- 3/225 be eines Gebots auf eine Auktion auch mit den angegebenen Versandkosten einverstanden erklärt und diese gegebenenfalls Vertragsbestandteil werden. In der Praxis ist zu beobachten, dass Einsteller (vermeintlich) besonders günstige Artikel mit teilweise absurd hohen Versandkosten belegen (die dann oft wesentlich höher sind als der reine Kaufpreis für die Ware). Manche Auktionsplattformen sehen als Reaktion darauf in ihren AGB für die einzelnen Produktgruppen bestimmte Höchstgrenzen vor, die Verkäufer für Verpackung und Versand maximal verlangen dürfen. Nach dem AG Koblenz (18.12.2006, 151 C 624/06) sind Käufer, die Versandkosten sparen möchten, berechtigt, die Waren vom Verkäufer abzuholen, sofern diese Möglichkeit nicht in der Angebotsbeschreibung explizit ausgeschlossen wurde. 3.  Der Gefahren- und Eigentumsübergang bei Warenübersendung

Die Gefahr für den Verlust oder die Beschädigung für eine mit Willen des 3/226 Gläubigers an einen anderen Ort als den Erfüllungsort übersendete Sache geht gemäß § 905 Abs 3 ABGB mit dem Zeitpunkt der Übergabe an den Gläubiger über. Eine derart übersandte Sache gilt – sofern die Art der Beförderung dem Vereinbarten (subsidiär der Verkehrsübung) entspricht – bereits

157

Sonja Janisch

mit ihrer Aushändigung an den beauftragten Beförderer als übergeben (s §  429 ABGB). Demnach vollzieht sich grundsätzlich sowohl der Eigentumsübergang an einer übersendeten Sache als auch der Übergang der Transportgefahr auf den Gläubiger – wenn die vertraglich vereinbarte bzw eine verkehrsübliche Versendungsart (zB Bahn, Post, Flugzeug, Schiff) gewählt wurde – mit der Übergabe der Ware an den Transporteur und die Sache reist beim Versendungskauf auf Risiko des Käufers. 3/227 Die eben genannten Vorschriften des ABGB gelten allerdings grundsätzlich nur noch für Geschäfte zwischen zwei Unternehmern bzw zwischen zwei Verbrauchern. Für Kaufverträge (über bewegliche körperliche Sachen), Werklieferungsverträge und gemischte Verträge, bei denen den Waren nicht nur eine gänzlich untergeordnete Bedeutung zukommt, zwischen Unternehmern und Verbrauchern, bei denen die Ware durch den Unternehmer versendet wird, sieht § 7b S 1 KSchG eine andere Regelung vor: Das Risiko für den Verlust oder die Beschädigung der Ware geht in dieser Konstellation (erst dann) auf den Verbraucher über, wenn er oder ein von ihm zum Empfang berechtigter Dritter (der nicht der Beförderer ist), die Ware in Besitz genommen hat. 3/228 Etwas anderes gilt dann, wenn der Verbraucher den Beförderungsvertrag selbst abgeschlossen und dabei keine vom Unternehmer vorgeschlagene Option genutzt hat. Der Gefahrenübergang auf den Verbraucher vollzieht sich in diesem Fall (auch) bereits mit der Übergabe der Ware an den Beförderer (§ 7b S 2 KSchG). Diese Variante stellte im E-Commerce bisher wohl den Ausnahmefall dar, ihr könnte aber nunmehr aufgrund der Geoblocking-VO (s Rz 41 ff) vermehrt Bedeutung zukommen. 3/229 An den Gefahrenübergang ist – mangels anderer Vereinbarung (zB eines Eigentumsvorbehalts) – auch der Eigentumserwerb durch den Verbraucher geknüpft (§ 7b S 3 KSchG), sodass das Eigentum nach der Grundregel erst mit der Ablieferung an den Verbraucher übergeht (und nur ausnahmsweise bereits mit der Übergabe an den Beförderer). 3/230 Zu beachten ist, dass die Vorschrift auf Verträge über auf einem unkörperlichen Datenträger gespeicherte digitale Inhalte nicht anwendbar ist. Der Verlust eines E-Mails mit angehängtem digitalen Inhalt fällt sohin wohl in den Risikobereich des Käufers. 4.  Die Lieferfrist für Kaufverträge

3/231 Sofern keine andere Lieferfrist vereinbart wurde, hat der Händler die Ware dem Verbraucher ohne unnötigen Aufschub, jedenfalls aber nicht später als 30 Tage nach Vertragsabschluss zu leisten, dh beim Verbraucher abzu-

158

Vertragsrechtliche Aspekte des E-Commerce

liefern bzw zur Abholung bereitzustellen (s §  7a KSchG). Die genannte Frist stellt die absolute Höchstfrist dar, die nicht grundsätzlich ausgeschöpft werden darf. Die Leistung hat vielmehr – bei sonstigem Verzug des Unternehmers – unverzüglich zu erfolgen, wobei sich der dem Unternehmer zuzubilligende Zeitraum durch die Umstände des Einzelfalls bestimmt. Die genannte Lieferfrist gilt für sämtliche Kaufverträge zwischen Unterneh- 3/232 mer und Verbraucher, unabhängig davon, ob diese im E-Commerce oder auf eine andere Art geschlossen wurden. Zu beachten ist, dass im E-Commerce (bzw generell bei Fernabsatzverträgen) der Konsument grundsätzlich sowohl vorvertraglich als auch nach erfolgtem Vertragsabschluss über die Lieferfrist (den Zeitraum, innerhalb dessen nach der Zusage des Unternehmers die Ware geliefert wird) informiert werden muss (§ 4 Abs 1 Z 7 FAGG). Eine Verletzung der Bestimmung stellt eine Verwaltungsübertretung dar, 3/233 die mit Geldstrafe bis zu €  1.450,– geahndet wird (§  31 Abs  1 Z  1 lit  b KSchG) und löst die zivilrechtlichen Verzugsfolgen aus. 5.  Kosten für Servicetelefonate

Wenn der Unternehmer – wie häufig im E-Commerce – eine Hotline (Ser- 3/234 vice-Rufnummer) anbietet, um den Verbrauchern „im Zusammenhang mit einem geschlossenen Vertrag“ (was weit zu verstehen ist und insbesondere über die den Unternehmer treffenden Hauptleistungspflichten hinausgeht [s  OGH 22.3.2018, 4 Ob 169/17g]) die Möglichkeit zu geben, telefonisch Kontakt für Auskünfte zu den geschlossenen Verträgen aufzunehmen (zB für Anfragen, Reklamationen, Beschwerden, Änderungs- und Stornierungswünsche, einen Vertragsrücktritt), so darf er dafür gemäß § 6b S 1 KSchG kein Entgelt verlangen. Diese Bestimmung steht allerdings einer kostenpflichtigen Bestellhotline für Neukunden nicht entgegen (OGH 31.8.2018, 6 Ob 140/18h). Nach § 6b S 2 KSchG bleibt dadurch das Recht von Anbietern von Tele- 3/235 kommunikationsdiensten unberührt, Entgelte für eigentliche Kommunikationsdienstleistungen zu verlangen. Für den – auf einen geschlossenen Vertrag bezogenen – Anruf bei der Kundenhotline dürfen einem Verbraucher gegenüber dem Telekommunikationsdienstleister aber keine höheren Kosten als bei einem normalen Anruf (unter einer gewöhnlichen geografischen Festnetznummer oder einer Mobilfunknummer) entstehen (s EuGH 2.3.2017, C-568/15). Der Kunde darf sohin nur mit dem „Grundtarif“ (dem ortsüblichen Festnetz- bzw Mobiltelefontarif) belastet werden, nicht indes mit darüber hinausgehenden Entgelten (sodass zB die Einrichtung einer Mehrwertnummer unzulässig wäre). Eine allfällige Differenz zum Grundta-

159

Sonja Janisch

rif kann der Kunde – falls er bereits einen höheren Betrag geleistet hat – vom Unternehmer zurückverlangen.

V.  Das Fernabsatz-Rücktrittsrecht für Verbraucher 1.  Voraussetzungen und Rücktrittsfrist

3/236 Von einem im Fernabsatzvertrag (zur Definition s Rz 19) geschlossenen Vertrag kann der Verbraucher gemäß §  11 Abs  1 FAGG innerhalb der Rücktrittsfrist ohne Angabe von Gründen zurücktreten (es reicht also ein schlichter Meinungswechsel). Dies gilt richtigerweise auch für eine im Fernabsatz abgegebene Vertragserklärung, sodass der Verbraucher nicht etwa die Annahme seines Angebots durch den Unternehmer abwarten muss. Ebenso steht das Rücktrittsrecht zu, wenn ein bestehendes Vertragsverhältnis im Wege eines Fernabsatzvertrags inhaltlich verändert oder verlängert werden soll (OLG Wien 28.9.2017, 4 R 52/17x). 3/237 Der Grund für die Gewährung dieses Gestaltungsrechts ist die in der besonderen Situation von Vertragsabschlüssen im Fernabsatz liegende Gefahr, der ein Verbraucher insbesondere dadurch ausgesetzt ist, dass er die Ware vor Abschluss des Vertrags nicht selbst in Augenschein nehmen kann. Das Rücktrittsrecht soll diesen Nachteil ausgleichen und dem Verbraucher die Möglichkeit geben, die gekaufte Ware nach ihrem physischen Empfang innerhalb einer angemessenen Bedenkzeit zu begutachten, zu prüfen und auszuprobieren und sich im Falle enttäuschter Erwartungen einfach vom Vertrag lösen zu können. Im Ergebnis soll der Verbraucher bei Distanzgeschäften einem Käufer gleichgestellt werden, der den Vertragsgegenstand im herkömmlichen Ladengeschäft erwirbt und ihn zuvor testen und untersuchen kann (zur Praktik, das Rücktrittsrecht bei zu häufiger Ausübung durch die Sperrung von Kundenkonten zu „umgehen“ s zB Safron, VbR 2017/106, 162). 3/238 Die Rücktrittsfrist beträgt 14 Kalendertage. Der Tag des Fristbeginns (s dazu Rz 241) zählt bei der Berechnung nicht mit (zB ist bei Lieferung einer Ware am 10.5. der 11.5. der erste Tag der 14tägigen Rücktrittsfrist und der Rücktritt kann bis zum Ende des 24.5. [0:00 Uhr] erklärt werden). Die Frist kann durch eine vertragliche Vereinbarung verlängert, aber nicht verkürzt werden (vgl § 2 FAGG). Ausreichend ist es, wenn die Rücktrittserklärung (eine solche ist erforderlich) innerhalb der Frist abgesendet wird (§ 13 Abs 1 FAGG). Auf den Zeitpunkt des Einlangens der Mitteilung kommt es sohin nicht an. 3/239 Die Rücktrittserklärung ist an keine besondere Form gebunden, sodass diese beispielsweise telefonisch, per SMS oder per E-Mail abgegeben werden

160

Vertragsrechtliche Aspekte des E-Commerce

kann (was aus Beweisgründen aber nicht empfehlenswert ist; s Rz 240). Der Verbraucher hat auch die Möglichkeit, das Muster-Widerrufsformular gemäß Anhang I Teil B zu verwenden (das ihm der Unternehmer zur Verfügung stellen muss; s Rz 93, 103). Wenn es der Unternehmer anbietet, kann der Verbraucher dieses standardisierte Formular (oder ein anderes vom Unternehmer bereitgestelltes Formular für die Abgabe einer Rücktrittserklärung) auf der Unternehmer-Website elektronisch ausfüllen und abschicken (was in Folge zur Verpflichtung des Unternehmers führt, den Eingang der Erklärung unverzüglich auf einem dauerhaften Datenträger zu bestätigen; s § 13 Abs  2 FAGG). Dem Verbraucher ist es aber freigestellt, das Muster-Widerrufsformular oder ein anderes angebotenes elektronisches Formular zu verwenden oder eine entsprechende Erklärung in beliebiger anderer Form abzugeben, aus der sein Entschluss zum Rücktritt vom Vertrag eindeutig hervorgeht (eine einfache Mitteilung wie „Ich trete zurück!“ ist ausreichend). Die bloße Rücksendung der bestellten Ware ohne entsprechenden Hinweis oder die schlichte Nichtannahme der Warensendung vom Transporteur (bzw die Nichtabholung des zB bei der Post hinterlegten Pakets während der Abholfrist) reichen nicht aus (in den beiden letztgenannten Fällen beginnt allerdings die Rücktrittsfrist noch nicht zu laufen). Der Gebrauch der korrekten Terminologie ist für die Rücktrittserklärung nicht erforderlich, sodass das Wort „Rücktritt“ nicht zwingend verwendet werden muss, sondern es genügt, wenn der Erklärende seinen entsprechenden Willen deutlich macht (vgl BGH 12.1.2017, I ZR 198/15 zu einem im Fernabsatz geschlossenen Maklervertrag, welchen der Verbraucher durch die Erklärung der „Anfechtung“ des Vertrags widerrufen wollte). Die Beweislast für die (rechtzeitige) Absendung der Rücktrittserklärung 3/240 (der Zugang muss nicht bewiesen werden) trifft nach allgemeinen Grundsätzen den Verbraucher, sodass anzuraten ist, den Rücktritt in nachweisbarer Form (zB per Einschreiben) zu erklären. Die Rücktrittsfrist beginnt bei Dienstleistungsverträgen und Verträgen 3/241 über die Lieferung von nicht auf einem körperlichen Datenträger gespeicherten digitalen Inhalten (sowie bei bestimmten Energie- und Wasserlieferungsverträgen) mit dem Tag des Vertragsabschlusses (§ 11 Abs 2 Z 1, Z 3 FAGG). ME gilt dies aber nicht zwingend für jede Konstellation, vielmehr ist danach zu differenzieren, ob die Information über das Rücktrittsrecht auf einem dauerhaften Datenträger (wie nach § 7 Abs 3 FAGG gefordert; s Rz 103) übermittelt wurde. Ist dies nicht der Fall, beginnt die Frist nicht bereits mit Vertragsabschluss, sondern erst mit deren (späteren) Übermittlung, sofern diese Information nicht bereits vorvertraglich auf einem dauerhaften Datenträger erfolgt ist.

161

Sonja Janisch

3/242 Bei Kaufverträgen (und sonstigen auf den entgeltlichen Erwerb einer Ware gerichteten Verträgen) beginnt die Frist mit dem Tag, an dem der Verbraucher den Besitz an der Ware erlangt (§ 11 Abs 2 Z 2 FAGG). Der unmittelbaren Übergabe an den Verbraucher steht der Warenerhalt durch einen von ihm benannten Dritten gleich, der nicht der Transporteur ist. Nicht fristauslösend wirken etwa die Entgegennahme der Lieferung durch einen (vom Verbraucher nicht zum Empfang berechtigten) Nachbarn oder der Erhalt einer Hinterlegungsmitteilung von der Post. Besondere Regelungen zum Fristbeginn sind in § 11 Abs 2 Z 2 lit b-d FAGG für getrennte Lieferungen mehrerer gemeinsam bestellter Waren (Beginn mit Erhalt der zuletzt gelieferten Ware), für die Lieferung einer Ware in mehreren Teilsendungen (Beginn mit Erhalt der letzten Teilsendung) sowie für die regelmäßige Lieferung von Waren über einen festgelegten Zeitraum hinweg (zB ZeitungsAbos; Beginn mit Erhalt der zuerst gelieferten Ware) enthalten. 3/243 Wurde der Kaufvertrag mit einem ausländischen Verbraucher geschlossen, der nicht im Liefergebiet des Unternehmers wohnhaft ist und der die Ware daher an eine von seinem Wohnsitz abweichende Versandadresse in einem vom Händler belieferten Mitgliedstaat liefern ließ (um den grenzüberschreitenden Versand der bestellten Ware in Folge selbst zu organisieren; s Rz 46), beginnt die Rücktrittsfrist idR wohl bereits mit dem Einlangen der Ware an der im Vertriebsgebiet angegebenen Adresse (zB Paketstation) zu laufen. Die Angabe einer Lieferadresse im Liefergebiet kann mE grundsätzlich als „Benennung eines Dritten“ gesehen werden (sodass der Warenerhalt durch den Dritten den Beginn des Fristenlaufs auslöst). 3/244 Informiert der Unternehmer den Verbraucher nicht vor Abgabe seiner Bestellung über sein Rücktrittsrecht (samt Bedingungen, Fristen und Ausübungsmodalitäten), verlängert sich die Rücktrittsfrist um 12 Monate (§ 12 Abs 1 FAGG; s Rz 101). Dasselbe gilt, wenn das Muster-Widerrufsformular gemäß Anhang I Teil B nicht zur Verfügung gestellt wird. Ob auch die nachvertragliche Bestätigungspflicht nach § 7 Abs  3 FAGG erfüllt werden muss, um eine Fristverlängerung zu vermeiden, ist umstritten (s Rz 104). Die absolute zeitliche Höchstgrenze für die Ausübungsmöglichkeit des Rücktrittsrechts sind sohin 12 Monate und 14 Tage. Erteilt der Unternehmer dem Verbraucher innerhalb der 12 Monate die erforderlichen Informationen (zB bei Dienstleistungsbeginn), beginnt mit diesem Zeitpunkt die 14tägige Rücktrittsfrist zu laufen (§ 12 Abs 2 FAGG). 2.  Ausschlüsse

3/245 Das Rücktrittsrecht besteht nicht für sämtliche im Fernabsatz geschlossene Verbraucherverträge, vielmehr ist es in gewissen Fällen generell ausge-

162

Vertragsrechtliche Aspekte des E-Commerce

schlossen oder der Verbraucher verliert das – zunächst bestehende – Rücktrittsrecht unter bestimmten Voraussetzungen vorzeitig (s § 18 FAGG). Die Ausnahmen betreffen Fälle, in denen ein Rücktritt für den Unternehmer als wirtschaftlich unzumutbar angesehen wird und bezwecken sohin den Schutz der Unternehmer vor erheblichen wirtschaftlichen Nachteilen. Eine Ausnahmebestimmung muss nach der Rsp des EuGH allerdings eng ausgelegt werden (s nur EuGH 5.3.2015, C-553/13 [Statoil Fuel & Retail]). Das Vorliegen eines Ausnahmetatbestandes muss der Unternehmer beweisen (LG Feldkirch 14.7.2015, 2 R 195/15i). Kein Rücktrittsrecht besteht gemäß §  18 Abs  1 FAGG bei Waren oder 3/246 Dienstleistungen, deren Preis von Schwankungen auf dem Finanzmarkt abhängt (Z 2; bei Fehlspekulation ist damit ein Rücktrittsrecht ausgeschlossen); bei Waren, die nach Kundenspezifikation angefertigt werden oder die eindeutig auf die persönlichen Bedürfnisse zugeschnitten sind (Z 3; zB nach Maß gefertigte Vorhänge oder Kleidungsstücke, speziell programmierte Software, Einbaumöbel; kein Ausschluss besteht hingegen zB bei vorgefertigten Serienmöbeln mit Standardmaßen, bei denen der Kunde nur unter mehreren Varianten auswählen kann, bei einem nach Kundenwunsch zusammengestellten PC, da er wieder in seine Einzelteile zerlegt werden kann; s auch LG Feldkirch 14.7.2015, 2 R 195/15i); bei schnell verderblichen Waren (Z 4; zB frische Lebensmittel); (nur) nach Entsiegelung bei versiegelt gelieferten Waren, die aus Gründen des Gesundheitsschutzes oder aus Hygienegründen nicht zur Rückgabe geeignet sind (Z 5; geöffnete Kosmetika, Medikamente, Sexspielzeug, das „zur Anwendung am oder im menschlichen Körper vorgesehen ist“ [OLG Hamm 22.11.2016, 4 U 65/15], kein Ausschluss besteht hingegen bei einer Matratze, deren Schutzfolie nach der Lieferung entfernt wurde [EuGH 27.3.2019, C-681/17]); bei nach Lieferung mit anderen Gütern untrennbar vermischten Waren (Z 6; zB bei Heizöl); bei alkoholischen Getränken unter gewissen Voraussetzungen (Z 7); (nur) nach Entsiegelung bei DVDs, CDs oder Computersoftware (Z 8; zur Vermeidung von Missbräuchen, da zB ein Video nicht nur bloß testweise ausprobiert und begutachtet, sondern bereits zur Gänze „konsumiert“ werden könnte); bei Zeitungen, Zeitschriften, Illustrierten (außer der Rücktritt wird nicht für ein Einzelexemplar, sondern bezüglich des Abos ausgeübt; Z 9); bei bestimmten Beherbergungs-, Beförderungs-, Kfz-Vermietungs-, Lieferungs- und Freizeit-Dienstleistungen (Z  10; zB bei einer Hotelbuchung, einem Automietvertrag, dem Kauf von Kino- oder Konzertkarten, einer Taxi-Bestellung, einem Buffet-Service). Bei Verträgen über die Erbringung von Dienstleistungen (zB dem Design 3/247 und der Erstellung einer Website, wobei sofort nach Vertragsabschluss mit

163

Sonja Janisch

der Arbeit begonnen werden soll) ist zu unterscheiden, ob die Dienstleistung bei Rücktritt erst teilweise oder bereits vollständig erbracht wurde. Die vollständige Erbringung der Dienstleistung vor dem Ablauf der Rücktrittsfrist führt zu einem Erlöschen des Rücktrittsrechts (§  18 Abs  1 Z  1 FAGG). Dies gilt aber nur dann, wenn der Beginn der Vertragserfüllung vor Ablauf der Rücktrittsfrist durch den Verbraucher ausdrücklich verlangt wurde (idR nach einer diesbezüglichen Aufforderung durch den Unternehmer, s Rz 264; § 10 FAGG) und er seine Kenntnis vom Verlust des Rücktrittsrechts bei vollständiger Vertragserfüllung bestätigt hat. Ein Teil der Lehre fordert mE zu Recht zusätzlich, dass vor dem Leistungsverlangen des Verbrauchers die Informationspflicht des § 4 Abs 1 Z 8 FAGG ordnungsgemäß erfüllt wurde. Der OGH (29.11.2017, 8 Ob 122/17z) hat diese Ansicht allerdings nun ausdrücklich abgelehnt. Wurde die Dienstleistung erst teilweise erbracht, ist ein Rücktritt möglich, der Verbraucher muss allerdings – sofern der Unternehmer seiner Informationspflicht nach § 4 Abs 1 Z 8 und 10 FAGG nachgekommen ist – ein anteiliges Entgelt für die bereits erbrachten (Teil-)Leistungen zahlen (§ 16 Abs 1, 2 FAGG). 3/248 Auch im Falle des Erwerbs von nicht auf einem körperlichen Datenträger gespeicherten digitalen Inhalten steht dem Verbraucher grundsätzlich ein 14tägiges Rücktrittsrecht zu. Dieses erlischt allerdings mit Beginn der Lieferung vor Ablauf der Rücktrittsfrist (zB wenn der Downloadvorgang für eine bereitgestellte Software oder das Streaming eines Films gestartet wurde; § 18 Abs 1 Z 11 FAGG). Ein Rücktrittsrecht besteht allerdings dennoch, wenn der Verbraucher vorab nicht ausdrücklich und in Kenntnis davon zur vorzeitigen Erfüllung zugestimmt hat, dass er dadurch sein Rücktrittsrecht verliert oder wenn ihm der Unternehmer keine Bestätigung gemäß § 7 Abs 3 FAGG (Vertragsbestätigung inklusive der Informationen gemäß § 4 Abs 1 FAGG sowie der Bestätigung seiner Zustimmung und Kenntnisnahme) auf einem dauerhaften Datenträger (zB per E-Mail) übermittelt hat. 3/249 Kein Rücktrittsrecht hat der Verbraucher bei Verträgen, die auf einer öffentlichen Versteigerung (s die Legaldefinition in § 3 Z 4 FAGG) geschlossen werden (§ 18 Abs 3 FAGG). Nicht unter diese Ausnahme fallen im Rahmen von über Online-Versteigerungsplattformen (wie zB eBay) zustande gekommene Verträge (wobei natürlich vorausgesetzt ist, dass der Verkäufer als Unternehmer zu qualifizieren ist; s zu dieser Problematik Rz 18). 3/250 Zu beachten ist, dass das Rücktrittsrecht über die hier genannten Ausschlüsse hinaus freilich auch nicht für solche Verträge gilt, die generell von der Anwendbarkeit der Bestimmungen des FAGG ausgenommen sind (s Rz 17); sohin zB für Verträge mit Ärzten oder Hebammen, für Pflegever-

164

Vertragsrechtliche Aspekte des E-Commerce

träge, Verträge über Kinderbetreuung, Lotterie- und Wettverträge [s dazu aber noch sogleich Rz 252], Kredit- und Versicherungsverträge (für diese Verträge sieht allerdings das FernFinG ein Rücktrittsrecht vor; s Rz 271 ff], Wohnungs- und Liegenschaftskäufe, Mietverträge über Wohnraum, Verträge über die regelmäßige Lieferung einer „Biokiste“, Mobilfunkverträge). Der Verbraucher verliert sein Rücktrittsrecht jedenfalls nicht dadurch, dass 3/251 er die Waren während der Rücktrittsfrist in einem größeren Umfang genutzt hat, als es zur Prüfung der Eigenschaften der Ware notwendig gewesen wäre (in diesem Fall haftet er aber für einen eingetretenen Wertverlust, s sogleich Rz 260). Die Möglichkeit zur Ausübung des Rücktrittsrechts kann auch nicht von der Rücksendung der Ware in der (unbeschädigten) Originalverpackung oder dem Vorhandensein der am Produkt angebrachten Etiketten abhängig gemacht werden (wie es in der Praxis immer noch AGB vorsehen). In diesem Zusammenhang soll noch darauf hingewiesen werden, dass sich 3/252 die Frage nach dem Bestehen eines Rücktrittsrechts natürlich gar nicht stellt, wenn der Vertrag ohnehin nichtig (also gar nicht wirksam zustande gekommen) ist. Das ist etwa der Fall bei einem Vertrag im Zusammenhang mit Gewinnzusagen oder Wett- und Lotteriedienstleistungen, der telefonisch geschlossen wurde und bei dem der Unternehmer den Anruf eingeleitet hat (wenn der Anruf also vom Unternehmer kam oder dieser den Verbraucher zum Anruf veranlasst hat; auf die Ungültigkeit des Vertrags kann sich nur der Verbraucher berufen; s § 5b KSchG). An einen Dienstleistungsvertrag, der telefonisch während eines vom Unternehmer eingeleiteten Anrufs abgeschlossen wurde, ist der Verbraucher nur dann gebunden, wenn bestimmte Formalitäten eingehalten wurden (s zum nötigen Doppelbestätigungsmechanismus Rz 109). Keine Bindung des Verbrauchers besteht ferner zB für über eine Website geschlossene Kauf- oder Dienstleistungsverträge, wenn beim Bestellvorgang keine ausdrückliche und eindeutige Bestätigung der Zahlungsverpflichtung des Verbrauchers vorgesehen bzw ein Bestell-Button nicht pflichtgemäß beschriftet ist (s dazu Rz 118). 3.  Rechtsfolgen der Ausübung

Die Pflichten der Vertragsparteien im Rücktrittsfall sind in den §§  14–16 3/253 FAGG geregelt, § 17 FAGG behandelt die Auswirkungen des Rücktritts auf akzessorische Verträge. Der Unternehmer hat alle vom Verbraucher geleisteten Zahlungen (insbe- 3/254 sondere den Kaufpreis) unverzüglich (spätestens innerhalb von 14 Tagen ab

165

Sonja Janisch

Zugang der Rücktrittserklärung) zu erstatten (§ 14 Abs 1 FAGG). Für die Rückzahlung muss dasselbe Zahlungsmittel verwendet werden, dessen sich der Verbraucher für die Abwicklung seiner Zahlung bedient hat (zB Rückbuchung auf das Kreditkartenkonto bei Kreditkartenzahlung). Etwas anderes gilt nur dann, wenn mit dem Verbraucher ausdrücklich (allein eine AGB-Klausel würde wohl nicht genügen) die Verwendung eines anderen Zahlungsmittels vereinbart wurde und dem Verbraucher dadurch keine Kosten anfallen. In diesem Fall wäre zB die Rückerstattung in Form eines Gutscheins möglich. 3/255 Etwaige für den Transport der Ware zum Verbraucher entrichtete Lieferkosten („Hinsendekosten“) müssen dem Verbraucher rückerstattet werden (§ 14 Abs 1 FAGG). Etwas anderes gilt nur für die Mehrkosten einer – vom Verbraucher ausdrücklich verlangten – besonderen Art der Lieferung (zB einer Expresslieferung). Der Verbraucher hat hier nur Anspruch auf Erstattung in Höhe der vom Unternehmer angebotenen günstigsten Standardlieferung (§ 14 Abs 2 FAGG). Erfolgte der Vertragsabschluss mit einem ausländischen Verbraucher, der nicht im Vertriebsgebiet des Händlers wohnhaft ist und der die Ware daher an eine von seinem Wohnsitz abweichende Versandadresse in einem vom Händler belieferten Mitgliedstaat liefern ließ und den grenzüberschreitenden Versand der bestellten Ware in Folge selbst organisierte (s Rz 46), sind als „Hinsendekosten“ nur die Kosten für die Lieferung an die abweichende Lieferadresse im Liefergebiet anzusehen. Die Kosten für den Transport bis zum Wohnsitz des Verbrauchers außerhalb des Liefergebiets hat der Händler nicht zu ersetzen. 3/256 Die unmittelbaren Kosten der Rücksendung der Ware (sohin nur die Transportkosten, nicht hingegen andere mit dem Rücktritt für den Unternehmer verbundene Kosten wie zB Kosten für die Prüfung, Neuverpackung etc) sind hingegen vom Verbraucher zu bezahlen. Etwas anders gilt nur dann, wenn sich der Unternehmer freiwillig zur Übernahme bereit erklärt hat oder wenn der Verbraucher vom Unternehmer vor Abgabe seiner Bestellung nicht über die Kostentragungspflicht unterrichtet wurde (§  15 Abs 2 FAGG). 3/257 Wohnt der nicht einheimische Verbraucher nicht im Vertriebsgebiet des Unternehmers und war es deshalb nötig, eine von seinem Wohnsitz abweichende Lieferadresse anzugeben und den grenzüberschreitenden Transport selbständig zu organisieren (s Rz 46), sind als Rücksendekosten wohl nur die Lieferkosten von der abweichenden Lieferadresse bis zum Unternehmer zu veranschlagen, wogegen der Händler die Kosten für den Rücktransport vom Wohnsitz des Verbrauchers außerhalb des Liefergebietes nie schuldet.

166

Vertragsrechtliche Aspekte des E-Commerce

Der Unternehmer hat bei Kaufverträgen (und sonstigen auf den entgeltli- 3/258 chen Erwerb einer Ware gerichteten Verträgen) – so er nicht angeboten hat, die Ware selbst abzuholen – ein Zurückbehaltungsrecht hinsichtlich der von ihm zu erstattenden Zahlungen. So kann er gemäß § 14 Abs 3 FAGG die Rückzahlung verweigern, bis er entweder die Ware wieder zurückerhalten oder ihm der Verbraucher einen Nachweis über die Rücksendung der Ware erbracht hat. Nach dem Rücktritt von einem Kaufvertrag (oder von einem sonstigen auf 3/259 den entgeltlichen Erwerb einer Ware gerichteten Vertrag), hat der Verbraucher die empfangene Ware unverzüglich (spätestens innerhalb von 14 Tagen ab Abgabe der Rücktrittserklärung, wobei für die Wahrung der Frist eine Absendung innerhalb dieses Zeitraumes ausreichend ist) an den Unternehmer zurückzustellen (sofern der Unternehmer nicht die Abholung der Ware versprochen hat; § 15 Abs 1 FAGG). Die Gefahr für den Verlust oder die Beschädigung der Ware bei der Rücksendung trägt der Unternehmer. Tritt eine Minderung des Verkehrswerts der Ware ein, muss der Verbraucher 3/260 nicht in jedem Fall eine Entschädigung leisten. Eine solche Verpflichtung besteht nur dann, wenn der Wertverlust darauf zurückzuführen ist, dass der Verbraucher die Sache in einer Art und Weise benutzt hat, die zur Prüfung ihrer Beschaffenheit, ihrer Eigenschaften und ihrer Funktionsweise nicht notwendig ist (§ 15 Abs 4 FAGG). Wird die Ware während der Rücktrittsfrist sohin über die zwecks Überprüfung erforderliche kurzfristige Ingebrauchnahme hinausgehend (extensiv) genutzt und tritt deshalb Wertminderung ein, hat der Unternehmer Anspruch auf eine entsprechende Entschädigung (der wohl auch für Reparatur- oder Reinigungskosten bestehen kann). Schon aus dem Zweck des Rücktrittsrechts ergibt sich, dass der Verbraucher mit den Waren nur so umgehen darf, wie er das in einem Geschäft tun dürfte. Kein Wertersatz ist sohin zB zu leisten, wenn ein Kleidungsstück ausgepackt und anprobiert wird (anders hingegen, wenn es getragen wurde; strittig ist der Fall, in dem die Etiketten entfernt wurden), wenn ein Drucker ausgepackt und ein paar Testseiten hergestellt werden (anders wenn 100 Seiten gedruckt werden), wenn mit dem bestellten Staubsauger zur Probe ein Wohnraum gesaugt wird (anders wenn die ganze Wohnung gesaugt wird), wenn ein Monitor ausgepackt und eingeschaltet wird (anders wenn er für 43 Stunden in Betrieb genommen wird, vgl OGH 27.9.2005, 1 Ob 110/05s [zu § 5g KSchG aF]) oder wenn ein Wasserbett zu Testzwecken aufgebaut wird (wenngleich allein durch das Befüllen der Matratze des Betts mit Wasser ein erheblicher Wertverlust eintritt, s BGH 3.11.2010, VIII ZR 337/09). Die Grenze des wertersatzfrei zuzubilligenden Prüfungsrechts ist nach einer Entscheidung des BGH (12.10.2016, VIII ZR 55/15), die Zustimmung ver-

167

Sonja Janisch

dient und deren Wertungen auch für das österreichische Recht fruchtbar gemacht werden können, durch den Einbau eines gekauften Katalysators in den Pkw durch eine Fachwerkstatt und anschließend durchgeführter Probefahrt überschritten. Dem Verbraucher stehe vor Ausübung seines Widerrufsrechts kein wertersatzfreier Umgang mit der Kaufsache zu, der nicht nur zur Verschlechterung der Ware führt, sondern auch über die Maßnahmen hinausgeht, die zum Ausgleich ihm entgangener Erkenntnismöglichkeiten im stationären Handel erforderlich sind. Ein Katalysator, der bestimmungsgemäß in einen anderen Gegenstand eingebaut werden soll, könne auch im Ladengeschäft nicht auf seine Funktion im Rahmen der Gesamtsache überprüft werden. Die Abgrenzung ist in der Praxis im Einzelfall freilich schwierig. 3/261 In keinem Fall hat der Verbraucher für einen Wertverlust der Ware einzustehen, wenn der Unternehmer seiner Informationspflicht über das Rücktrittsrecht nach § 4 Abs 1 Z 8 FAGG (s dazu Rz 92 ff) nicht nachgekommen ist (§ 15 Abs 4 FAGG). 3/262 Außer den genannten Zahlungen und allfälligen Mehrkosten für eine spezielle Lieferart dürfen dem Verbraucher wegen seines Rücktritts keine sonstigen Kosten auferlegt werden (§ 15 Abs 5 FAGG). Der Unternehmer kann vom Verbraucher sohin kein Benutzungsentgelt für die Sache verlangen. Geht die Ware beim Verbraucher zufällig unter, treffen ihn keine Ersatzpflichten. Verschuldensabhängige Schadenersatzansprüche (zB wegen einer absichtlichen Beschädigung der Ware oder wegen einer schuldhaften Verletzung einer Sorgfaltspflicht) bleiben unberührt. Bereichungsansprüche können wohl unter bestimmten Voraussetzungen geltend gemacht werden, wenn der Verbraucher die gekaufte Ware zB nicht zurückgibt und einen Nutzen aus dem Verbrauch der Ware zieht (s dazu Apathy, ÖJZ 2014/111, 719). 3/263 Im Falle des – innerhalb der Rücktrittsfrist grundsätzlich bis zur vollständigen Erbringung möglichen (s Rz 247) – Rücktritts von einem Dienstleistungsvertrag (oder einem bestimmten Energie- und Wasserlieferungsvertrag) ist der Verbraucher grundsätzlich verpflichtet, ein anteiliges (angemessenes) Entgelt für die bereits erbrachten (Teil-)Leistungen zu zahlen (§ 16 Abs 1 FAGG). Bei der Berechnung des aliquoten Abgeltungsbetrags ist auf den Gesamtumfang der geschuldeten Leistung abzustellen und zu beurteilen, ob dafür eine bestimmte Quantität oder die Zeitkomponente entscheidend ist. Im letzteren Fall ist der „pro rata temporis-Grundsatz“ [Verteilung anteilmäßig auf einen bestimmten Zeitablauf bezogen] maßgebend (s OGH 23.10.2018, 4 Ob 179/18d [zu einem Partnervermittlungsvertrag]). Ist der Gesamtpreis überhöht, so wird der anteilig zu zahlende Betrag auf der Grundlage des Marktwerts der erbrachten Leistungen berechnet.

168

Vertragsrechtliche Aspekte des E-Commerce

Keine Zahlungspflicht besteht dann, wenn der Unternehmer seine Informa- 3/264 tionspflicht nach § 4 Abs 1 Z 8 FAGG (über die Bedingungen, Fristen etc für das Rücktrittsrecht) oder nach § 4 Abs 1 Z 10 FAGG (über eine anteilige Entgeltpflicht im Rücktrittsfall) verletzt hat (§ 16 Abs 1, 2 FAGG). Dies gilt ebenso, wenn der Unternehmer seiner Verpflichtung nach § 10 FAGG nicht nachgekommen ist, nach welcher er den Verbraucher dazu auffordern muss, ihm ein ausdrücklich auf die vorzeitige Vertragserfüllung gerichtetes Verlangen zu erklären (ein Fehlen einer darauf abzielenden Aufforderung schadet – mangels eigenständigen Werts – nicht, wenn der Verbraucher von sich aus eine Vertragserfüllung vor Ablauf der Rücktrittsfrist verlangt). Der Verbraucher kann seinen Wunsch zum sofortigen Tätigwerden des Unternehmers beispielsweise durch ein – von ihm selbst oder vom Unternehmer mit seinem Willen getätigtes – Ankreuzen eines Kästchens in einem Formular zum Ausdruck bringen (OGH 29.11.2017, 8 Ob 122/17z). Das Verlangen muss aber nach hA „aktiv“ erfolgen, sodass etwa ein bereits vorab angekreuztes Kästchen oder eine AGB-Klausel nicht ausreichend sind. Bei Rücktritt von einem Vertrag über die Lieferung von nicht auf einem 3/265 körperlichen Datenträger gespeicherten digitalen Inhalten (der nur unter gewissen Voraussetzungen möglich ist, s Rz 248), muss der Verbraucher für bereits (teilweise oder zur Gänze) erbrachte Leistungen des Unternehmers kein Entgelt leisten (§ 16 Abs 3 FAGG). Außer der in § 16 Abs 1 FAGG angeführten Zahlung dürfen dem Verbrau- 3/266 cher wegen seines Rücktritts keine sonstigen Lasten auferlegt werden (§ 16 Abs  4 FAGG). Der Unternehmer hat sohin keinen Entgeltanspruch nach Rücktritt des Verbrauchers von einem während der Rücktrittsfrist vollständig erbrachten Dienstleistungsvertrag (der nur aus bestimmten Gründen möglich ist; s Rz 247). § 17 FAGG ordnet an, dass der Rücktritt von einem Fernabsatzvertrag auch 3/267 für einen akzessorischen Vertrag (s die Legaldefinition in § 3 Z 7 FAGG) gilt und dem Verbraucher keine anderen als die in den §§ 16 und 17 FAGG angeführten Zahlungen auferlegt werden dürfen. In diesem Zusammenhang soll noch darauf hingewiesen werden, dass für 3/268 den Fall, in dem ein verbundener Kreditvertrag (sohin ein Kreditvertrag, der ganz oder teilweise der Finanzierung eines Vertrags über die Lieferung bestimmter Waren oder die Erbringung einer bestimmten Dienstleistung dient und der mit dem finanzierten Vertrag eine wirtschaftliche Einheit bildet; s die Legaldefinition in § 13 Abs 1 VKrG) vorliegt, der Rücktritt vom Kaufvertrag oder vom Dienstleistungsvertrag auch zu dessen automatischer

169

Sonja Janisch

Beendigung führt (s § 13 Abs 3 VKrG; es kommt nicht darauf an, ob der verbundene Kreditvertrag zugleich ein akzessorischer Vertrag iSd FAGG ist). Der Kreditgeber kann keine Entschädigung oder Zinsen verlangen, sondern hat nur Anspruch auf Ersatz allfälliger Zahlungen, die er an öffentliche Stellen entrichtet hat und nicht zurück erhält.

VI. Verbraucherverträge über Finanzdienstleistungen im Fernabsatz 1.  Allgemeines

3/269 Finanzdienstleistungen wie Bank- und Versicherungsdienstleistungen eignen sich aufgrund ihrer immateriellen Beschaffenheit besonders gut für Transaktionen im Fernabsatz. Der Verbraucher erscheint bei solchen Verträgen allerdings besonders schutzbedürftig, da diese häufig sehr komplex sind und oft erhebliche sowie langfristige finanzielle Auswirkungen haben (insbesondere Kredit-, Lebensversicherungs- oder Privatpensionsverträge). Mit dem Ziel, die Verbraucher entsprechend zu schützen und den Fernabsatz von Finanzdienstleistungen – vor allem grenzüberschreitend – zu fördern (durch Vereinheitlichung der Rechtsnormen und Vermeidung von Wettbewerbsverzerrungen durch unterschiedlich strenge Verbraucherschutzbestimmungen in verschiedenen Mitgliedstaaten), hat die EU die Fernabsatzfinanzdienstleistungs-Richtlinie erlassen, die in Österreich in einem eigenen Gesetz (FernFinG) umgesetzt wurde (s zu beiden oben unter Rechtsgrundlagen). 3/270 Das FernFinG sieht Regelungen für Fernabsatzverträge (s die Legaldefinition in §  3 Z  1 FernFinG, die jener des FAGG ähnlich ist) über Finanzdienstleistungen zwischen Unternehmern und Verbrauchern (jeweils iSd KSchG) vor. Eingeschlossen ist jede entsprechende Bankdienstleistung sowie jede entsprechende Dienstleistung im Zusammenhang mit einer Kreditgewährung, Versicherung, Altersversorgung von Einzelpersonen, Geldanlage oder Zahlung (§ 3 Z 2 FernFinG). Inhaltlich wird Verbrauchern ein Rücktrittsrecht eingeräumt (dazu sogleich Rz 271 ff) und Unternehmern werden – dem Regelungskonzept des allgemeinen Fernabsatzrechts entsprechend – vor allem weitreichende Informationspflichten auferlegt (s Rz 277 ff). 2.  Das Rücktrittsrecht

3/271 Der Verbraucher kann vom Finanzdienstleistungsvertrag grundsätzlich innerhalb von 14 Tagen ab dem Tag des Vertragsabschlusses zurücktreten, wobei die Frist jedenfalls gewahrt ist, wenn der Rücktritt schriftlich oder

170

Vertragsrechtliche Aspekte des E-Commerce

auf einem anderen, dem Empfänger zur Verfügung stehenden und zugänglichen dauerhaften Datenträger (zB in einer E-Mail) erklärt und diese Erklärung vor Fristablauf abgesendet wird (§ 8 FernFinG). Hat der Unternehmer dem Verbraucher die Vertragsbedingungen und die Vertriebsinformationen erst nach Vertragsabschluss übermittelt, so beginnt die Rücktrittsfrist erst mit dem Erhalt aller dieser Bedingungen und Informationen (§ 8 Abs 4 FernFinG). Mit der Erfüllung des Vertrags innerhalb der Rücktrittsfrist darf erst nach ausdrücklicher Zustimmung des Verbrauchers begonnen werden (§ 8 Abs 5 FernFinG). Zu beachten ist, dass die Rücktrittsfrist bei Fernabsatzverträgen über die 3/272 Altersversorgung von Einzelpersonen und bei Lebensversicherungen 30 Tage beträgt (§ 8 Abs 2 FernFinG). Die Rücktrittsfrist beginnt in letzterem Fall mit dem Zeitpunkt, zu dem der Verbraucher über den Abschluss des Vertrags informiert wird (§ 8 Abs 3 FernFinG). Der Rücktritt vom Finanzdienstleistungsvertrag gilt auch für einen allfälli- 3/273 gen damit in Zusammenhang stehenden zusätzlichen Vertrag mit dem Unternehmer oder mit einem mit dem Unternehmer verbundenen Dritten (§ 9 FernFinG). Bestimmte Verträge sind vom Rücktrittsrecht ausgenommen (§ 10 Fern- 3/274 FinG): Verträge über Finanzdienstleistungen, deren Preis auf dem Finanzmarkt Schwankungen unterliegt, auf die der Unternehmer keinen Einfluss hat und die innerhalb der Rücktrittsfrist auftreten können (insbesondere Verträge über Dienstleistungen im Zusammenhang mit Devisen, Geldmarkt­ instrumenten, handelbaren Wertpapieren etc; Z 1); Verträge über Reise- und Gepäckversicherungen oder ähnliche kurzfristige Versicherungen mit einer weniger als einmonatigen Laufzeit (Z 2); Verträge, die mit ausdrücklicher Zustimmung des Verbrauchers von beiden Seiten – vor Ausübung des Rücktrittsrechts – bereits voll erfüllt wurden (Z 3). Nach Vertragsrücktritt muss der Unternehmer dem Verbraucher gemäß 3/275 § 12 Abs 2 Z 1 FernFinG unverzüglich (spätestens binnen 30 Tagen ab Erhalt der Rücktrittserklärung) den erhaltenen Betrag erstatten. Er darf dabei lediglich die Zahlung des Entgelts für die vertragsgemäß tatsächlich bereits erbrachten Dienstleistungen abziehen. Dieser Betrag darf nicht höher sein, als es dem Anteil der bereits erbrachten Dienstleistungen im Verhältnis zum Gesamtumfang der vertraglich vereinbarten Dienstleistungen entspricht. Ein Anspruch des Unternehmers besteht allerdings nur dann, wenn dieser die Informationspflichten nach § 5 Abs 1 Z 3 lit a FernFinG erfüllt hat und der Verbraucher dem Beginn der Erfüllung des Vertrags vor Ende der Rücktrittsfrist ausdrücklich zugestimmt hat (§ 12 Abs 1 FernFinG). Hat der

171

Sonja Janisch

Verbraucher das genannte Entgelt noch nicht entrichtet, kann der Unternehmer dessen unverzügliche Zahlung verlangen. 3/276 Umgekehrt hat der Verbraucher unverzüglich nach Rücktritt vom Vertrag (spätestens binnen 30 Tagen ab Absendung der Rücktrittserklärung) dem Unternehmer von diesem erhaltene Geldbeträge und Gegenstände zurückzugeben (§ 12 Abs 2 Z 2 FernFinG). 3.  Spezielle Informationspflichten

3/277 § 5 Abs 1 FernFinG enthält einen umfassenden Katalog von Informationen, die dem Verbraucher rechtzeitig vor der Abgabe seiner Vertragserklärung (Anbot oder Annahme) in klarer und verständlicher, dem verwendeten Fernkommunikationsmittel angepasster Art und Weise zur Verfügung gestellt werden müssen (wobei deren geschäftlicher Zweck eindeutig erkennbar sein muss). Inhaltlich handelt es sich dabei um Informationen über den Unternehmer (Z  1; zB Name, geografische Anschrift, Firmenbuchnummer, zuständige Aufsichtsbehörde), über die Finanzdienstleistung (Z 2; zB Beschreibung der wesentlichen Merkmale, Gesamtpreis einschließlich aller damit verbundenen Provisionen, Gebühren, Abgaben und Steuern, Einzelheiten der Zahlung und Erfüllung), über den Fernabsatzvertrag (Z 3; zB Informationen zum Rücktrittsrecht, über die Mindestlaufzeit des Vertrags), über Rechtsbehelfe (Z 4; außergerichtliche Beschwerdeoder Schlichtungsverfahren, Garantiefonds). 3/278 Einzelne der genannten Informationspflichten finden auf Zahlungsdienste iSd § 1 Abs 2 ZaDiG keine Anwendung (s § 5 Abs 4 FernFinG; das ZaDiG enthält allerdings selbst in den §§ 26 ff ausführliche Informationspflichten). Die Informationen müssen im Einklang mit jenem Recht stehen, dessen Anwendbarkeit auf den Vertrag im Falle seines Abschlusses anzunehmen ist (§ 5 Abs 2 FernFinG). Sonstige Informationspflichten bleiben durch die Regelung unberührt (§ 5 Abs 3 FernFinG). Bei Zahlungsdiensten sind nur einzelne Informationsinhalte zu erteilen (s § 5 Abs 4 FernFinG). 3/279 Eingeschränkte Informationspflichten bestehen (zunächst) für Ferngespräche (sofern der Verbraucher dem ausdrücklich zugestimmt hat; s §  6 Abs 2 FernFinG). Erforderlich ist allerdings, dass der Unternehmer zu Beginn eines jeden Gesprächs seinen Namen oder die Firma und den geschäftlichen Zweck des von ihm initiierten Anrufs klar und verständlich offen legt (§  6 Abs  1 FernFinG) und den Verbraucher darüber informiert, dass auf Wunsch auch weitere Informationen übermittelt werden (§ 6 Abs 3 FernFinG). Sämtliche Informationen sind dann im Rahmen der Erfüllung der Verpflichtung nach § 7 FernFinG (s sogleich Rz 280) zu erteilen.

172

Vertragsrechtliche Aspekte des E-Commerce

Gemäß § 7 FernFinG muss der Unternehmer dem Verbraucher zusätzlich 3/280 alle Vertragsbedingungen und die in § 5 genannten Informationen in Papierform oder auf einem anderen dem Verbraucher zur Verfügung stehenden dauerhaften Datenträger (s die Legaldefinition in § 3 Z 4 FernFinG) übermitteln. Dies hat rechtzeitig vor Abgabe der Vertragserklärung durch den Verbraucher zu erfolgen (bzw im Falle eines Vertragsabschlusses mittels eines Fernkommunikationsmittels, das die Übermittlung nicht gestattet, unverzüglich nach Abschluss des Fernabsatzvertrages). Der Verbraucher hat darüber hinaus während aufrechtem Vertragsverhältnis das Recht, jederzeit die Vorlage der Vertragsbedingungen in Papierform zu verlangen (§ 7 Abs 3 FernFinG).

VII.  Anwendbares Recht 1.  Problemstellung

Grenzüberschreitende Geschäftsabschlüsse sind im E-Commerce keine 3/281 Seltenheit, da es für den Käufer, der über eine Website – vor allem dann, wenn sie in seiner Muttersprache verfügbar ist – Waren aussucht und bestellt oder Dienstleistungen nachfragt, zunächst keinen praktischen Unterschied macht, ob der Anbieter seine Niederlassung in der gleichen Stadt oder am anderen Ende der Welt hat. Treten allerdings im Zusammenhang mit dem geschlossenen Vertrag (oder bereits bei der Bestellung) Probleme auf, ist in Sachverhalten mit Auslandsbezug primär zu klären, welche nationale Rechtsordnung zur Anwendung gelangt. Prinzipiell steht es den Parteien frei, das auf den von ihnen geschlossenen 3/282 Vertrag anzuwendende Recht zu wählen (kollisionsrechtliche Parteiautonomie als Korrelat zur Privatautonomie; ob eine Rechtswahlfreiheit besteht, hängt freilich vom jeweiligen IPR ab [s sogleich]). Sie können ihn somit grundsätzlich einer beliebigen Rechtsordnung unterwerfen, die auch keine Beziehung zum Gegenstand des Vertrags oder den Parteien aufweisen muss. In der Praxis findet sich eine Rechtswahl häufig in den AGB von Unternehmern. Eine Einschränkung dieses Grundsatzes ergibt sich für Verbraucher, die wie im materiellen Recht auch im Kollisionsrecht besonderen Schutz genießen. So wird die Rechtswahl zugunsten des Verbrauchers beschränkt, um zu verhindern, dass der Unternehmer das Recht eines Staates mit niedrigem Verbraucherschutzniveau wählt (s Rz 297). Mangels Rechtswahl (oder bei nicht zulässiger Rechtswahl) bestimmt sich das anwendbare materielle Recht – in Fällen, in denen mehrere Privatrechtsordnungen miteinander in Berührung kommen („kollidieren“) – nach den Vorschriften des Internationalen Privatrechts (IPR). Das IPR ist – entgegen seiner irreführenden Be-

173

Sonja Janisch

zeichnung – kein „internationales“ Recht (vereinheitlichtes [materielles] Recht für grenzüberschreitende Verträge), sondern nationales innerstaatliches Recht und auch kein „Privatrecht“, da es lediglich Kollisionsnormen beinhaltet. Es entscheidet also nicht in der Sache selbst, sondern nur über die auf einen Sachverhalt anzuwendende Rechtsordnung, es verweist also auf eine der miteinander kollidierenden Privatrechtsordnungen. Zu beachten ist, dass das österreichische IPR nur zur Anwendung kommt, wenn die Zuständigkeit eines österreichischen Gerichts feststeht (ein ausländisches Gericht, wendet „sein“ IPR an; insofern ist für die Frage, welches Recht bei internationalen Verträgen Anwendung zu finden hat, auch der Gerichtsstand von Bedeutung). Die Frage, ob eine inländische Gerichtsbarkeit begründet wird (s Rz 302 ff) ist von der Frage zu unterscheiden, welches nationale Recht anwendbar ist. So ist es zB möglich, dass ein österreichisches Gericht nach deutschem Recht zu entscheiden hat. 3/283 Das IPR gibt folglich die Antwort auf die Frage, welches Recht (nationales Recht eines Staates) auf einen bestimmten Sachverhalt mit Auslandsberührung (zB einen Vertrag mit einem Vertragspartner im Ausland) anwendbar ist. 3/284 Beim internationalen Warenkauf ist zusätzlich noch das UN-Kaufrecht (ein Übereinkommen der Vereinten Nationen) zu beachten, das nicht nur wie das IPR auf nationale Sachnormen verweist, sondern materielle Bestimmungen zum Warenkauf enthält, also die von ihm erfassten Sachverhalte unmittelbar entscheidet. Es geht einer Anwendung des IPR vor (s Art 25 Abs 1 Rom I-VO). Das UN-Kaufrecht ist grundsätzlich auf Kaufverträge über Waren (bewegliche Sachen) zwischen Parteien anzuwenden, die ihre Niederlassung in verschiedenen Staaten haben, sofern entweder diese Staaten Vertragsstaaten sind oder die Regeln des internationalen Privatrechts zur Anwendung des Rechts eines Vertragsstaates führen (s Art 1 Abs 1 UN-K). Für die Anwendbarkeit des Übereinkommens ist es zwar unerheblich, ob die Parteien Unternehmer oder Verbraucher sind, der Bereich der Verbrauchergeschäfte (Kaufverträge über Waren für den persönlichen Gebrauch oder den Gebrauch in der Familie oder im Haushalt) ist allerdings grundsätzlich von der Anwendung des UN-Kaufrechts ausgeschlossen (Art 2 lit a UN-K; etwas anderes gilt nur dann, wenn der Verkäufer vor oder bei Vertragsabschluss weder wusste noch wissen musste, dass die Ware für einen solchen Gebrauch gekauft wurde).  3/285 Liegen die Anwendungsvoraussetzungen für das UN-Kaufrecht vor und wurde es nicht durch vertragliche Vereinbarung (ganz oder teilweise) ausgeschlossen („opting out“), so gelangt es automatisch und unmittelbar zur Anwendung und verdrängt in den von ihm geregelten Bereichen das an-

174

Vertragsrechtliche Aspekte des E-Commerce

sonsten maßgebliche nationale Recht. Zu beachten ist aber, dass das UNKaufrecht nicht alle Aspekte eines Kaufvertrags regelt, sondern nur Teilbereiche (den Abschluss des Kaufvertrags und die aus ihm erwachsenden Rechte und Pflichten des Verkäufers und des Käufers [s Art 4 UN-K]; nicht hingegen insbesondere sachenrechtliche Aspekte, die herkömmlich nach dem IPR anzuknüpfen sind). Allgemein ist zu diesem Themenbereich zu sagen, dass eine höchst komple- 3/286 xe Rechtslage besteht. In diesem Rahmen ist eine umfassende Erörterung der relevanten Regelungen nicht möglich, weshalb auf einschlägige Literatur verwiesen wird. Die folgende Darstellung erschöpft sich in einem Überblick über die wesentlichen Grundsätze für die Bestimmung des anwendbaren Rechts nach der Rom I-VO für die zwei im E-Commerce wohl wichtigsten Vertragstypen (Kaufverträge über bewegliche Sachen und Dienstleistungsverträge). 2.  Die Rom I-Verordnung a) Allgemeines

Für vertragliche Schuldverhältnisse in Zivil- und Handelssachen, die eine 3/287 Verbindung zum Recht verschiedener Staaten (EU-Mitgliedstaat oder Drittstaat) aufweisen, sind die Regeln über das anwendbare Recht innerhalb der EU (mit Ausnahme Dänemarks) in der sog Rom I-VO vereinheitlicht (Art 1 Abs 1 Rom I-VO; s zu den Ausnahmen Art 1 Abs 2 und 3 Rom I-VO). Diese ist auf Verträge anwendbar, die nach dem 17.12.2009 geschlossen wurden. Kaufverträge über bewegliche Sachen oder Dienstleistungsverträge un- 3/288 terliegen prinzipiell dem Recht des Staates, in dem der Verkäufer bzw der Dienstleister seinen gewöhnlichen Aufenthalt hat. Für Verbraucherverträge gibt es unter gewissen Voraussetzungen Sonderregelungen, wobei der kollisionsrechtliche Verbraucherschutz darauf abzielt, durch eine Sonderanknüpfung das „Heimatrecht“ des Verbrauchers, das diesem eher bekannt ist als das ausländische Recht, zur Anwendung zu bringen (s Rz 292 ff). b)  Anwendbares Recht bei Kauf- und Dienstleistungsverträgen

Die Rom I-VO bestätigt das Prinzip der Rechtswahlfreiheit und räumt den 3/289 Vertragsparteien die Möglichkeit ein, eine Vereinbarung darüber zu treffen, welches Recht auf den Vertrag anwendbar sein soll. Für die Ermittlung des Vertragsstatuts ist sohin vorrangig die (ausdrückliche oder konkludente, für den ganzen Vertrag oder einen Teil davon, bei oder nach Vertragsabschluss erfolgte) Rechtswahl der Parteien entscheidend (Art  3 Abs  1 und 2

175

Sonja Janisch

Rom I-VO; „subjektive Anknüpfung“). Diese ist grundsätzlich auch formlos (zB in AGB durch die Klausel „Auf den Vertrag ist österreichisches materielles Recht anwendbar.“) möglich (s zu den Erfordernissen für Rechtswahlklauseln mit Verbrauchern Rz 298). 3/290 Haben die Parteien keine Rechtswahl getroffen, erfolgt die Anknüpfung nach Art 4 Rom I-VO („objektive Anknüpfung“). Ausgangspunkt einer Anknüpfung sind demnach die in Abs 1 lit a-h enthaltenen konkreten Anknüpfungen für einzelne Vertragstypen: So unterliegen Kaufverträge über bewegliche Sachen dem Recht des Staates, in dem der Verkäufer seinen gewöhnlichen Aufenthalt hat (Recht des „Verkäuferstaates“; lit a). Erfolgt der Kauf beweglicher Sachen durch Versteigerung, ist – sofern er bestimmt werden kann – der Ort der Versteigerung maßgeblich (lit g). Auf Dienstleistungsverträge kommt das Recht des Staates zur Anwendung, in dem der Dienstleister seinen gewöhnlichen Aufenthalt hat (lit b).  3/291 Art 19 Rom I-VO präzisiert den Begriff des gewöhnlichen Aufenthalts für juristische Personen, Gesellschaften und Vereine (Ort ihrer Hauptverwaltung) und für natürliche Personen, die Unternehmer sind (Ort ihrer Hauptniederlassung), nicht hingegen beispielsweise für Verbraucher. Nach hA ist dafür auf den Ort des tatsächlichen Lebensmittelpunkts abzustellen. Wird ein Vertrag im Rahmen einer Zweigniederlassung, Agentur etc geschlossen, ist auf jenen Ort abzustellen, an dem sich diese befindet (Art 19 Abs 2 Rom I-VO). Relevanter Zeitpunkt für die Lokalisierung des gewöhnlichen Aufenthalts ist jener des Vertragsabschlusses (Art 19 Abs 3 Rom I-VO).  c)  Sonderregelungen für Verbraucherverträge

3/292 Besondere Regeln gelten gemäß Art 6 Rom I-VO bei Vorliegen bestimmter Voraussetzungen für Geschäfte zwischen Verbrauchern und Unternehmern (nicht auch zwischen zwei Verbrauchern), wobei als Verbraucher jede natürliche Person gilt, die einen Vertrag zu einem Zweck abschließt, der nicht ihrer beruflichen oder gewerblichen Tätigkeit zugerechnet werden kann (Art 6 Abs 1 Rom I-VO; zu beachten ist, dass der Verbraucherbegriff nicht mit jenem des KSchG ident ist und – im Gegensatz zum KSchG – „Vorbereitungsgeschäfte“ von Unternehmern und Geschäfte juristischer Personen, die nicht als Unternehmer handeln, nicht umfasst). Die Bestimmung gilt grundsätzlich für alle Vertragstypen (Kaufverträge über bewegliche Sachen, Dienstleistungsverträge, Verträge über Software oder Musikdownloads etc; s aber den Ausnahmenkatalog in Art 6 Abs 4 Rom I-VO). 3/293 Gemäß Art 6 Abs 1 Rom I-VO unterliegt ein Verbrauchervertrag dem Recht des Staates, in dem der Verbraucher seinen gewöhnlichen Aufenthalt hat,

176

Vertragsrechtliche Aspekte des E-Commerce

sofern der Unternehmer seine berufliche/gewerbliche Tätigkeit im Verbraucherstaat ausübt (lit a; eine unternehmerische/gewerbliche Tätigkeit entfaltet, zB Dienstleistungen vor Ort erbringt) oder auf irgendeine Weise auf den Verbraucherstaat ausrichtet (lit b; zB durch Marketingmaßnahmen via Fernsehen, Presse, Katalog etc, die im Wohnsitzland des Verbrauchers durchgeführt werden; eine im Verbraucherstaat abrufbare Website erfüllt die Voraussetzung nur, wenn ein Ausrichtungswille vorliegt, sohin wenn objektive Anhaltspunkte gegeben sind, die auf die Absicht des Gewerbetreibenden schließen lassen, Verträge mit den Verbrauchern in dem betreffenden Mitgliedstaat zu schließen [s die Rsp des EuGH zum Verbrauchergerichtsstand, der auch hier für die Auslegung Bedeutung zukommt, unten Rz 313). Die Geoblocking-VO verlangt in ihrem Anwendungsbereich von jedem im 3/294 Binnenmarkt tätigen Unternehmer unter bestimmten Voraussetzungen die Bereitschaft, Geschäfte mit Verbrauchern aus anderen Mitgliedstaaten abzuschließen (s Rz 45 ff). Nach Art 1 Abs 6 Geoblocking-VO ist nicht schon wegen der Einhaltung der VO von einem „Ausrichten“ der Unternehmertätigkeit auf den Verbraucherstaat auszugehen. Es ist nunmehr eine engere Auslegung des Begriffs des „Ausrichtens“ zu fordern, sodass der Maßstab nicht mehr die vor Vertragsabschluss zum Ausdruck gekommene Bereitschaft des Unternehmer sein kann, einen Vertrag mit Verbrauchern im betroffenen Mitgliedstaat zu schließen (s Rz 313), sondern auf eine spezifische Bezugnahme der Tätigkeit des Anbieters auf den konkreten Verbraucherstaat abzustellen ist, die das Bemühen des Unternehmers um Kunden gerade aus diesem Mitgliedstaat erkennen lässt. Zudem muss der Vertrag in den Bereich dieser Tätigkeit fallen. Das Schrift- 3/295 tum verlangt zT – sowohl für das Tatbestandselement der lit a (Ausübung der Tätigkeit) als auch für lit b (Ausrichtung der Tätigkeit) – einen (kausalen) Zusammenhang zwischen der (ausgeübten/ausgerichteten) Tätigkeit (zB der Werbung im Aufenthaltsstaat des Verbrauchers) und dem konkreten Vertrag, die beispielsweise dann nicht vorliegt, wenn der Verbraucher, der im Niederlassungsstaat des Unternehmers einen Vertrag abgeschlossen hat, erst nach Vertragsabschluss den auch auf seinen Heimatstaat ausgerichteten Webauftritt des Unternehmers entdeckt. Nach der (zu Recht kritisierten) Rsp des EuGH zum Verbrauchergerichtsstand (s Rz 315) ist eine kausale Verbindung zwischen dem „Ausrichten“ (zB einer Website) und dem Vertragsabschluss (zB vor Ort) allerdings nicht nötig, was wohl – nicht zuletzt im Interesse einer einheitlichen Auslegung – auch für Art 6 Abs 1 Rom I-VO zu gelten haben wird.

177

Sonja Janisch

3/296 Unerheblich ist, ob der Verbraucher seine zum Vertragsabschluss führende Willenserklärung in seinem Aufenthaltsstaat oder in einem anderen Staat (zB dem Verkäuferstaat) abgibt. Irrelevant ist ferner, ob der Verbraucher seinen gewöhnlichen Aufenthalt in einem EU-Mitgliedstaat oder einem Drittstaat hat. 3/297 Eine Rechtswahl ist grundsätzlich auch bei Verbraucherverträgen möglich. Art 6 Abs 2 Rom I-VO beschränkt allerdings die Wirkungen: Eine Rechtswahl darf nicht dazu führen, dass dem Verbraucher der Schutz entzogen wird, den ihm die zwingenden Regelungen seines Aufenthaltsstaats-Rechts gewähren. Es ist somit für die im konkreten Fall zu entscheidende Sachfrage ein Günstigkeitsvergleich zwischen dem gewählten Recht und den nichtdispositiven Bestimmungen des Heimatrechts des Verbrauchers vorzunehmen. Bieten Letztere einen besseren Schutz, ersetzen sie insoweit das durch Rechtswahl bestimmte Recht. Eine Rechtswahl bewahrt einen Unternehmer sohin nicht davor, dass etwaige strengere, fremde Verbraucherschutznormen zur Anwendung gelangen. 3/298 Zu beachten ist, dass eine AGB-Klausel, nach der auf den Vertrag das Recht des Sitzes des Unternehmers zur Anwendung kommt, missbräuchlich und daher nichtig ist, wenn sie den Eindruck vermittelt, auf den Vertrag sei nur dieses Recht anwendbar, und den Verbraucher nicht darüber informiert, dass er auch den Schutz der zwingenden Bestimmungen seines Aufenthaltsstaates genießt (EuGH 28.7.2016, C-191/15 [VKI/Amazon] zur [missbräuchlich iSv Art 3 Abs 1 Klausel-RL und sohin unverbindlichen] formularmäßigen Rechtswahlklausel „Es gilt luxemburgisches Recht unter Ausschluss des UN-Kaufrechts“; OGH 14.12.2017, 2 Ob 155/16g). 3/299 Art 6 Abs 4 Rom I-VO enthält Verträge, die von den genannten Sonderregelungen ausgenommen sind. Dies gilt beispielsweise für Beförderungsverträge (mit Ausnahme von Pauschalreiseverträgen) und für Verträge über die Erbringung von Dienstleistungen, wenn die Dienstleistungen ausschließlich in einem anderen als dem Aufenthaltsstaat des Verbrauchers erbracht werden müssen (zB Hotelunterkunft im Ausland, Sprach-, Ski- oder Segelkurs). Auf den Vertrag zwischen einem deutschen Verbraucher, der online ein Zimmer in einem österreichischen Hotel bucht, und dem Betreiber kommt sohin (mangels Rechtswahl) trotz „Ausrichtung“ der Website auf Deutschland österreichisches Recht zur Anwendung (Recht des Aufenthaltsstaates des Dienstleisters, Art 4 Abs 1 lit b Rom I-VO). 3/300 Die Möglichkeit der Rechtswahl mit Verbrauchern ist außerdem in bestimmten Fällen weiteren Beschränkungen unterworfen: Mit der Rom I-VO ist es nämlich nicht gelungen, spezielle kollisionsrechtliche Ver-

178

Vertragsrechtliche Aspekte des E-Commerce

braucherschutzvorschriften, die sich in mehreren Verbraucherschutz-Richtlinien finden, durch eine einheitliche Bestimmung zu ersetzen, weshalb diese weiter gelten und die durch die Zersplitterung der Verbraucherschutzkollisionsnormen bedingten Schwierigkeiten weiterhin bestehen. Auf die Umsetzung einer solchen Vorschrift geht § 13a Abs 1 KSchG zurück, der bestimmt, dass bei einem Verbrauchervertrag mit Auslandsbezug die Wahl des Rechts eines Drittstaates (nicht Vertragsstaat des EWR) für die Beurteilung der genannten Aspekte (zB für Fragen der Gültigkeit und der Folgen der Ungültigkeit von AGB-Klauseln, der Gewährleistung, des Schutzes bei Verbraucherkreditverträgen) insoweit unbeachtlich ist, als das gewählte Recht für den Verbraucher nachteiliger ist als das bei objektiver Anknüpfung maßgebende Recht. Dies gilt aber nur dann, wenn ohne Rechtswahl das Recht eines Vertragsstaates des EWR-Abkommens anwendbar wäre. Es ist auch hier wieder ein Günstigkeitsvergleich für die konkret zu beurteilende Rechtsfrage vorzunehmen. Zusätzlichen Verbraucherschutz gewährt § 13a Abs 2 KSchG, nach dem 3/301 § 6 KSchG und die §§ 864a und 879 Abs 3 ABGB (Normen der AGB-Kontrolle) zum Schutz des Verbrauchers ohne Rücksicht darauf anzuwenden sind, welchem Recht der Vertrag unterliegt, sofern dieser im Zusammenhang mit einer in Österreich entfalteten Tätigkeit des Unternehmers oder der von ihm hiefür verwendeten Person zustande gekommen ist. Beispielsweise kommt auf den Vertrag zwischen einem österreichischen Verbraucher, der online ein Zimmer in einem deutschen Hotel bucht, und dem Betreiber (mangels Rechtswahl) trotz „Ausrichtung“ der Website auf Österreich zwar deutsches Recht zur Anwendung (Recht des Aufenthaltsstaates des Dienstleisters, Art 4 Abs 1 lit b Rom I-VO), zusätzlich ist (bei einem Gerichtsstand in Österreich; s zum Verbrauchergerichtsstand Rz 311 ff) auch § 13a Abs 2 KSchG anzuwenden, der Bestimmungen des KSchG und ABGB für anwendbar erklärt.

VIII. Internationale Zuständigkeit und Rechtsdurch­ setzung 1.  Problemstellung

Von der Frage des anwendbaren Rechts zu unterscheiden ist die Frage der 3/302 internationalen Zuständigkeit. Sie bestimmt, ob eine Rechtssache mit Auslandsbeziehung von einem inländischen Gericht entschieden werden darf, sohin ob die Gerichte eines Staates in ihrer Gesamtheit zur Entscheidung berufen sind (die örtliche Zuständigkeit innerhalb eines Staates wird

179

Sonja Janisch

hingegen im Regelfall nach der innerstaatlichen Zuständigkeitsverteilung festgelegt; etwas anderes gilt, wenn die relevante Vorschrift nicht nur die internationale Zuständigkeit regelt, sondern zugleich auch die örtlich zuständigen Gerichte bestimmt; die sachliche Zuständigkeit und die Verfahrensart richten sich indes stets nach dem nationalen Recht). Es muss also zu Beginn eines Verfahrens immer geprüft werden, ob nach Internationalem Zivilverfahrensrecht österreichische Gerichtsbarkeit begründet wird (bejahendenfalls ist es möglich, dass das österreichische Gericht ausländisches materielles Recht anwenden muss). 3/303 Eng mit der Frage der internationalen Gerichtszuständigkeit verknüpft ist die Problematik der tatsächlichen Rechtsdurchsetzung (Anerkennung und Vollstreckbarkeit inländischer Urteile im Ausland). Ist kein Vermögen des Beklagten (zB Liegenschaften, bewegliche Sachen) im Inland vorhanden, auf das Zwangsvollstreckung geführt werden kann, und muss das Urteil im Ausland vollstreckt werden, ist es erforderlich, dass dieses vom betreffenden Staat anerkannt wird. Dies ist grundsätzlich nur im Rahmen eines allenfalls bestehenden Vollstreckungsabkommens der Fall (von denen es nur wenige gibt; nicht zB mit den USA). Ein vor österreichischen Gerichten gewonnenes Verfahren hilft dann wenig. Die Alternative, im Ausland zu klagen, ist allerdings meist sehr kostspielig und riskant (Kostenrisiko des Verfahrens, nicht ersatzfähige Kosten für Anreise, Aufenthalt etc, häufig mangelnde Kenntnis des ausländischen Rechts). 3/304 Im Folgenden soll eine grobe Darstellung der Grundsätze dieser komplexen Thematik (nur) für die hier interessierenden Aspekte erfolgen. Bezüglich der Einzelheiten ist auf einschlägige Literatur zu verweisen. 2.  Die Brüssel Ia-Verordnung  a)  Der Anwendungsbereich

3/305 Das zentrale Regelungswerk für die internationale Zuständigkeit österreichischer Gerichte (sowie für die Gerichte anderer EU-Mitgliedstaaten) ist seit dem 10.1.2015 die EuGVVO neu oder Brüssel Ia-VO (s oben unter Rechtsgrundlagen). Sie regelt die gerichtliche Zuständigkeit und die Anerkennung und Vollstreckung von Entscheidungen in Zivil- und Handelssachen mit internationalem Bezug (zB für Angelegenheiten des Vertrags-, Delikts- sowie Sachenrechts; nicht indes zB für Personenstandsangelegenheiten, sozialversicherungsrechtliche Angelegenheiten, Erbsachen). Die VO setzt für ihre Anwendbarkeit – abgesehen von einigen Sonderfällen – voraus, dass der Beklagte seinen (Wohn-)Sitz im Hoheitsgebiet eines Mitglied-

180

Vertragsrechtliche Aspekte des E-Commerce

staats der EU hat (Art 4-6 Brüssel Ia-VO). In Verbrauchersachen ist der Anwendungsbereich auf Klagen gegen Unternehmer mit Sitz in Drittstaaten ausgedehnt (Art 18 Abs 1, 2. Alternative Brüssel Ia-VO). Die Staatsangehörigkeit ist irrelevant. Ist der Anwendungsbereich der Brüssel Ia-VO nach den genannten Kriteri- 3/306 en eröffnet, bestimmen sich die Gerichtsstände sowie die Anerkennung und Vollstreckung von in einem anderen Mitgliedstaat ergangenen Entscheidungen nach ihren Vorschriften. Als besonderen Schutz für Verbraucher sieht die Brüssel Ia-VO einerseits bei vertraglichen Ansprüchen unter bestimmten Voraussetzungen einen besonderen Gerichtsstand des Verbraucherwohnsitzes vor und schränkt andererseits die Möglichkeit von Gerichtsstandsvereinbarungen ein (s sogleich Rz 311 ff und Rz 319). Gegenüber der Schweiz, Island und Norwegen gilt als völkerrechtlicher 3/307 Vertrag das Lugano-Übereinkommen (LugÜ oder LGVÜ II; s oben unter Rechtsgrundlagen), das weitgehend inhaltsgleich mit der Brüssel Ia-VO ist. Auch hier sind ein Gerichtsstand des Verbraucherwohnsitzes, Einschränkungen bei Gerichtsstandsvereinbarungen mit Verbrauchern sowie entsprechende Bestimmungen über die Anerkennung und Vollstreckung ausländischer Entscheidungen vorgesehen. b)  Das Gerichtsstandssystem

Neben dem allgemeinen Gerichtsstand im (Wohn-)Sitzstaat des Beklag- 3/308 ten (s Art 4 Brüssel Ia-VO), sieht die Brüssel Ia-VO besondere Gerichtsstände („besondere Zuständigkeiten“) vor (s Art 7 ff Brüssel Ia-VO). Daneben gibt es ua für Verbrauchersachen spezielle Bestimmungen, die in ihrem Regelungsbereich die übrigen Vorschriften weitgehend verdrängen (s Art 17 ff Brüssel Ia-VO). Schließlich bestehen für bestimmte Streitigkeiten „ausschließliche Zuständigkeiten“ (Art 24 Brüssel Ia-VO), bei denen der Rückgriff auf die übrigen Zuständigkeitsregeln unzulässig ist und bei denen auch keine abweichende Gerichtsstandsvereinbarung möglich ist (Art 25 Abs 4 Brüssel Ia-VO). Unter den besonderen Gerichtsständen kommt für den E-Commerce (und 3/309 insbesondere auch für – zB über Verkaufsplattformen oder Online-Versteigerungsplattformen geschlossene – Fernabsatzverträge zwischen zwei Verbrauchern) dem Gerichtsstand des Erfüllungsorts der Warenlieferung bzw der Dienstleistung besondere Relevanz zu. Häufig kann damit nämlich (wahlweise zum allgemeinen Gerichtsstand im [Wohn-]Sitzstaat des Beklagten) das Gericht am (Wohn-)Sitz des Klägers angerufen werden: Bilden vertragliche Ansprüche den Gegenstand des Verfahrens, kann ein Ge-

181

Sonja Janisch

richtsstand an dem Ort begründet werden, an dem die Verpflichtung erfüllt worden ist oder zu erfüllen wäre (Art 7 Nr 1 Brüssel Ia-VO). Zu den Verpflichtungen aus einem Vertrag gehören nicht nur die unmittelbaren vertraglichen Pflichten (zB Leistungs-, Zahlungs-, Duldungs- oder Unterlassungspflichten), sondern auch die Verpflichtungen, die an die Stelle einer nicht erfüllten vertraglichen Verbindlichkeit treten (insbesondere Schadenersatz- und Rückerstattungsansprüche). Dies gilt auch dann, wenn die „Sekundäransprüche“ (erst) aus dem Gesetz folgen, sofern sie ihren Ursprung in der Verletzung einer sich aus dem Vertrag ergebenden Pflicht haben und selbständig gerichtlich eingeklagt werden können (s OGH 26.2.2019, 4 Ob 212/18g; zuständigkeitsrechtlich ist am Erfüllungsort für die vertraglichen Primärpflichten anzuknüpfen). 3/310 Mangels anderer Vereinbarung ist der Erfüllungsort beim Verkauf von beweglichen Sachen der Ort, an dem diese nach dem Vertrag geliefert worden sind oder hätten geliefert werden müssen. Für Dienstleistungen gilt Entsprechendes für den Erbringungsort der Dienstleistung. In der Praxis kommt bei internationalen Verträgen sohin der Vereinbarung eines bestimmten Erfüllungsorts große Bedeutung zu. Der OGH (14.9.2010, 1 Ob 137/10v) unterzieht allerdings „abstrakte“ Erfüllungsortvereinbarungen (insbesondere in AGB), die nicht die Festlegung des Ortes bezwecken, an dem der Schuldner die ihm obliegende Leistung tatsächlich zu erbringen hat, sondern die lediglich einen bestimmten Gerichtsstand festlegen wollen, einer strengen Prüfung. 3/311 Für den elektronischen Handel sind ferner die Sonderregelungen für die „Zuständigkeit in Verbrauchersachen“ (Art 17 ff Brüssel Ia-VO) besonders bedeutsam. Diese räumen dem Verbraucher unter gewissen Voraussetzungen die Möglichkeit ein, seine Klage nicht nur im (Wohn-)Sitzstaat des Unternehmers (sohin am allgemeinen Gerichtsstand) zu erheben, sondern den – auch drittstaatlichen (s Rz 305) – Unternehmer wahlweise auch vor dem Gericht des Ortes, an dem der Verbraucher seinen Wohnsitz hat, zu klagen („aktiver Verbrauchergerichtsstand“; Art 18 Abs 1 Brüssel IaVO). Der Unternehmer kann den Verbraucher hingegen nur in dessen Wohnsitzstaat klagen („passiver Verbrauchergerichtsstand“; Art  18 Abs  2 Brüssel Ia-VO), was für den Verbraucher den Vorteil hat, dass er keine Klage im Ausland fürchten muss. 3/312 Der Verbrauchergerichtsstand im Wohnsitzstaat des Verbrauchers wird immer dann begründet, wenn es sich um einen Kauf beweglicher Sachen auf Teilzahlung oder dessen Finanzierungsgeschäfte handelt oder wenn der Unternehmer im Mitgliedstaat, in dessen Hoheitsgebiet der Verbraucher

182

Vertragsrechtliche Aspekte des E-Commerce

seinen Wohnsitz hat, eine berufliche oder gewerbliche Tätigkeit ausübt oder eine solche auf irgendeinem Wege auf diesen Mitgliedstaat oder auf mehrere Staaten, einschließlich dieses Mitgliedstaats, ausrichtet und der Vertrag in den Bereich dieser Tätigkeit fällt (Art 17 Abs 1 Brüssel Ia-VO). Hat der Vertragspartner des Verbrauchers im Hoheitsgebiet eines Mitgliedstaats keinen (Wohn-)Sitz, besitzt er aber in einem Mitgliedstaat eine Zweigniederlassung, Agentur oder sonstige Niederlassung, so wird er für Streitigkeiten aus ihrem Betrieb so behandelt, wie wenn er seinen (Wohn-)Sitz im Hoheitsgebiet dieses Staates hätte (Art 17 Abs 2 Brüssel Ia-VO). Der Unternehmer kann seine Tätigkeit auch durch ein Auftreten im Internet 3/313 auf den Verbraucherstaat „ausrichten“. Die Zugänglichkeit einer Website im Wohnsitzstaat des Verbrauchers stellt für sich allein noch keine solche Ausrichtung dar und reicht nicht aus, die Anwendbarkeit der Sonderbestimmungen zu begründen (s EuGH 7.12.2010, verb C-585/08 [Peter Pammer/ Reederei Karl Schlüter GmbH & Co KG], C-144/09 [Hotel Alpenhof GesmbH/Oliver Heller]; OGH 26.2.2014, 7 Ob 225/13h). Vielmehr kommt es darauf an, ob die unternehmerische Tätigkeit willentlich auf das Aufenthaltsland des Verbrauchers in abstrakter Weise abzielt. Auf eine solche innere Absicht, derartige Geschäfte zu tätigen, weisen objektive Kriterien hin. Entsprechende Indizien, die (einzeln oder gemeinsam) auf einen Ausrichtungswillen schließen lassen, sind nach der genannten Entscheidung des EuGH beispielsweise: Sprache (Website, Buchung, Bestellbestätigung), Währung (Zurverfügungstellung eines Währungsrechners), Anfahrtsbeschreibung für Kunden aus anderen Mitgliedstaaten, Angabe, mit Angehörigen gesondert genannter Mitgliedstaaten nicht, oder eben gerade, kontrahieren zu wollen, Verwendung verschiedener Toplevel-Domains bzw einer neutralen Domain (zB „.com“, „.eu“), internationale bzw in den jeweiligen Mitgliedstaaten angemeldete Telefonnummern, Erwähnung internationaler Kundschaft bzw Wiedergabe von internationalen Kundenbewertungen, generell ein internationaler Charakter des Auftritts. Unerheblich ist hingegen, ob es sich um eine Website mit Online-Bestellmöglichkeit handelt („aktive“ Website) oder eine solche, über die eine Direktbestellung nicht möglich ist („passive“ Website). Ob die genannten Anhaltspunkte in ausreichender Anzahl vorhanden sind, ist vom Gericht im Einzelfall zu prüfen. Nicht erforderlich für die Begründung des Verbrauchergerichtsstandes ist, 3/314 dass der Vertragsabschluss mit Mitteln des Fernabsatzes erfolgt (EuGH 6.9.2012, C-190/11 [Mühlleitner/Yusufi]). Begibt sich daher zB der Verbraucher aufgrund einer auf seinen Wohnsitzstaat ausgerichteten Website in das Sitzland des Unternehmers, um einen Vertrag in dessen Geschäftsräumen zu schließen, kommt die Sonderregel zur Anwendung.

183

Sonja Janisch

3/315 In einer jüngeren, zu Recht kritisierten Entscheidung (17.10.2013, C-218/12 [Emrek/Sabranovic]) verlangt der EuGH keinen kausalen Zusammenhang zwischen dem zum Ausrichten der beruflichen oder gewerblichen Tätigkeit auf den Wohnsitzmitgliedstaat eingesetzten Mittel (zB einer Website) und dem Vertragsabschluss (zB vor Ort). Liegt eine solche Kausalität vor, sei dies allerdings ein Indiz dafür, dass der Vertrag an eine solche Tätigkeit anschließt. c) Gerichtsstandsvereinbarungen

3/316 Die Vertragsparteien können – unabhängig von ihrem (Wohn-)Sitz oder ihrer Staatsangehörigkeit – eine Vereinbarung über die internationale Zuständigkeit für bereits entstandene oder künftig aus einem bestimmten Vertragsverhältnis entstehende Streitigkeiten treffen und die Zuständigkeit eines Gerichts oder der Gerichte eines Mitgliedstaats über eine Rechtsstreitigkeit begründen (Art 25 Brüssel Ia-VO; die Vereinbarung darf aber nach dem Recht dieses Mitgliedstaats nicht materiell nichtig sein). Mangels anderslautender Vereinbarung ist dieses Gericht bzw sind die Gerichte dieses Mitgliedstaats dann ausschließlich zuständig (es können aber – sofern nach dem jeweiligen Recht des betroffenen Gerichts möglich – zB auch zusätzliche Gerichte für zuständig erklärt oder bestimmte Zuständigkeiten ausgeschlossen werden). Die Gültigkeit der Gerichtsstandsvereinbarung setzt voraus, dass die in der Bestimmung genannten Formerfordernisse erfüllt werden (schriftlich, mündlich mit schriftlicher Bestätigung, in der Form, die den Gepflogenheiten der Parteien bzw einem internationalen Handelsbrauch entspricht, elektronische Übermittlung, die eine dauerhafte Aufzeichnung ermöglicht [qualifizierte elektronische Signatur ist nicht erforderlich]). 3/317 Ist eine Gerichtsstandsklausel in AGB enthalten, muss im Vertragstext auf die AGB (nicht auch auf die darin enthaltene Gerichtsstandsklausel) ausdrücklich hingewiesen werden, damit die Gerichtsstandsvereinbarung wirksam zustande kommt (OGH 28.10.2016, 9 Ob 68/16i). Damit ist auch dem Schriftlichkeitserfordernis entsprochen. Zudem ist nötig, dass die entsprechenden AGB dem Vertragspartner tatsächlich vorgelegt werden, die bloße Tatsache, dass sich dieser die AGB etwa über das Internet beschaffen könnte, reicht alleine nicht aus, um die Gerichtsstandsvereinbarung in das Vertragsverhältnis einzubeziehen (OGH 21.10.2014, 4 Ob 161/14a). 3/318 Eine Grenze für Gerichtsstandsvereinbarungen ergibt sich aus den ausschließlichen Zuständigkeiten. Im Fall von Streitigkeiten mit Versicherungsnehmern, Verbrauchern oder Arbeitnehmern muss das Gericht – bevor es sich für zuständig erklärt – sicherstellen, dass der Beklagte über sein Recht,

184

Vertragsrechtliche Aspekte des E-Commerce

die Unzuständigkeit des Gerichts geltend zu machen, samt den Folgen der Ein- oder Nichteinlassung auf das Verfahren belehrt wird (s Art  26 Brüssel Ia-VO). Für Verbrauchersachen wird die Möglichkeit einer Gerichtsstandsverein- 3/319 barung eingeschränkt (Art 19 Brüssel Ia-VO). Eine solche ist nur möglich, wenn die Vereinbarung nach der Entstehung der Streitigkeit getroffen wird, sie (nur) dem Verbraucher zusätzliche Gerichtsstände einräumt oder wenn beide Vertragspartner zum Zeitpunkt des Vertragsabschlusses ihren Wohnsitz (bzw gewöhnlichen Aufenthalt) in demselben Vertragsstaat hatten und die Vereinbarung (außer bei Unzulässigkeit nach dem Recht dieses Mitgliedstaats) die Zuständigkeit der Gerichte dieses Staates begründet. d)  Anerkennung und Vollstreckung ausländischer Entscheidungen

Die Anerkennung ausländischer Entscheidungen (zB Urteile, Beschlüsse, 3/320 Zahlungsbefehle) erfolgt nach der Brüssel Ia-VO automatisch. Die Urteile der Gerichte eines Mitgliedstaats gelten sohin grundsätzlich auch in allen anderen, ohne dass es hierfür eines besonderen Verfahrens bedarf (Art 36 ff Brüssel Ia-VO). (Nur) aus bestimmten Gründen kann die Anerkennung – auf Antrag eines Berechtigten –verweigert werden (s Art 45 Brüssel Ia-VO; zB wenn sie mit Grundwertungen des inländischen Rechts [ordre public] offensichtlich unvereinbar wäre, bei nicht rechtzeitiger Zustellung der Klageschrift). Die ausländische Entscheidung darf in der Sache selbst nicht nachgeprüft werden (Art 52 Brüssel Ia-VO). Wird das Urteil im Ursprungsmitgliedstaat zB angefochten, kann das Verfahren ausgesetzt werden (Art 38 lit a Brüssel Ia-VO).  Eine in einem Mitgliedstaat ergangene Entscheidung, die in diesem Mit- 3/321 gliedstaat vollstreckbar ist, ist auch in den anderen Mitgliedstaaten vollstreckbar, ohne dass es einer Vollstreckbarerklärung bedarf (Art  39 Brüssel Ia-VO). Zu den nötigen Unterlagen, die der zuständigen Vollstreckungsbehörde vorzulegen sind, s Art 42 Brüssel Ia-VO. Unter bestimmten Voraussetzungen kann der Betroffene die Vollstreckung allerdings verhindern (s Art 46 Brüssel Ia-VO). 3.  Alternative Verfahren zur Streitbeilegung a) Allgemeines

Anstatt einen staatlichen Gerichtsprozess anzustrengen, besteht vielfach 3/322 auch die Möglichkeit, sich für ein alternatives Streitbeilegungsverfahren zu entscheiden. Es gibt unterschiedliche Methoden und Mechanismen zur

185

Sonja Janisch

alternativen Streitbeilegung (Alternative Dispute Resolution, ADR), wobei die Schiedsgerichtsbarkeit, die Schlichtung und die Mediation am bekanntesten sind. Ihnen ist idR gemeinsam, dass unter Einbeziehung einer neutralen Stelle (bzw einer neutralen dritten Person) eine außergerichtliche Einigung gefunden wird (aufgrund eines Vorschlags durch den Dritten oder – wie bei der Mediation – durch die Parteien selbst, die vom Dritten zusammengebracht wurden, um gemeinsam eine solche zu finden). Die Lösung des Dritten kann rechtlich bindend sein (wie bei der Schiedsgerichtsbarkeit, s Rz 329) oder nur ein unverbindlicher Vorschlag (wie zB bei Verfahren nach dem AStG, s Rz 332). Mit alternativen Streitbeilegungsverfahren soll insbesondere der eingeschränkten Flexibilität, den mitunter hohen Kosten sowie der langen Verfahrensdauer von staatlichen Gerichtsverfahren begegnet, ein erleichterter Zugang zum Recht (ohne „Schwellenangst“) geschaffen und ein von den Parteien als gerecht empfundenes Ergebnis erlangt werden. 3/323 Im Bereich des Verbraucherrechts kam alternativen Streitbeilegungsverfahren in Österreich lange Zeit wenig Bedeutung zu. Die Option, ein Schiedsgericht anzurufen, ist Beschränkungen unterworfen (s Rz 330) und außergerichtliche Schlichtungsverfahren wurden – außerhalb von gewissen sektorspezifischen Bereichen – kaum genutzt. Eine gewisse Erhöhung der Anträge bei den (staatlichen anerkannten) Schlichtungsstellen brachte die Schaffung des Alternative-Streitbeilegung-Gesetzes. Dieses wurde in Umsetzung einer der beiden vom Europäischen Gesetzgeber verabschiedeten Rechtsakte erlassen, deren Ziel die Förderung der außergerichtlichen Beilegung von vertraglichen Streitigkeiten zwischen Verbrauchern und Unternehmern zur Erleichterung der Durchsetzung von Verbraucherrechten ist (s Rz 331 f). Der zweite Rechtsakt zielt dabei speziell auf den (grenzüberschreitenden) E-Commerce ab, für den es seit längerem auch nationale (und europäische) Streitschlichtungsstellen gibt (s Rz 333 f). b) Schiedsverfahren

3/324 Vor allem im internationalen Geschäftsverkehr wird das schiedsgerichtliche Verfahren als außergerichtliche Streitbeilegungsmöglichkeit immer wichtiger. Darunter versteht man eine gesetzlich bzw international durch ein Abkommen geregelte Form der privaten Streitentscheidung. Das Schiedsverfahren hat den Vorteil, dass Streitigkeiten mit Hilfe von – mit den relevanten Rechtsgebieten besonders vertrauten und neutralen – Schiedsrichtern schnell und (relativ) kostengünstig erledigt und Schiedssprüche in der Praxis in fast allen Staaten vollstreckt werden können.

186

Vertragsrechtliche Aspekte des E-Commerce

Es gibt zwei Arten von Schiedsverfahren: Institutionelle Schiedsverfah- 3/325 ren, bei denen die Vertragsparteien die Durchführung des Schiedsverfahrens auf eine bereits eingerichtete Schiedsinstitution übertragen (bedeutende institutionelle Schiedsgerichte sind zB das Schiedsgericht der Internationalen Handelskammer in Paris [ICC International Court of Arbitration; ] oder das Internationale Schiedsgericht der Wirtschaftskammer Österreich [Vienna International Arbitral Centre; VIAC; ]). Bei ad-hoc-Schiedsverfahren soll der Rechtsstreit indes durch ein für den konkreten Streitfall zu bildendes Schiedsgericht entschieden werden. Die Durchführung der Schiedsgerichtsbarkeit basiert auf einem Schiedsver- 3/326 fahrensrecht (Lex arbitri), wobei es kein verbindliches internationales Schiedsverfahrensrecht gibt, sondern vielmehr verschiedene Schiedsverfahrensordnungen bestehen: das nationale Schiedsverfahrensrecht eines Landes, die Schiedsgerichtsordnungen der verschiedenen (internationalen) institutionellen Schiedsgerichte und das UNCITRAL Modellgesetz über die internationale Handelsschiedsgerichtsbarkeit 1985 (UNCITRAL Model Law on International Commercial Arbitration, amended in 2006, ), das von vielen Staaten als Vorlage zur Entwicklung ihres nationalen Schiedsverfahrensrechts verwendet wurde und als Verfahrensrecht im Rahmen einer ad-hoc-Schiedsgerichtsbarkeit vereinbart werden kann. Das für den jeweiligen Rechtsstreit anwendbare Schiedsverfahrensrecht bestimmt sich – mangels Vereinbarung durch die Parteien – grundsätzlich durch den Sitz des Schiedsgerichts, wobei das Recht der Schiedsgerichtsbarkeit des jeweiligen Staates anwendbar ist (institutionelle Schiedsgerichte haben allerdings häufig ihre eigene Schiedsgerichtsordnung zur Durchführung des schiedsgerichtlichen Verfahrens festgelegt). Liegt der Sitz des Schiedsgerichts in Österreich, sind prinzipiell die §§ 577 ff ZPO anzuwenden (striktes Territorialitätsprinzip). Gewisse Bestimmungen (zB die Form der Schiedsvereinbarung, einstweilige Maßnahmen durch ordentliche Gerichte) gelten aber auch dann, wenn das Schiedsgericht seinen Sitz nicht in Österreich hat oder der Sitz noch nicht bestimmt ist (§ 577 Abs 2 ZPO). In zivilrechtlichen Streitigkeiten kann aufgrund einer Schiedsvereinba- 3/327 rung der Parteien ein privates Schiedsgericht anstelle eines staatlichen Gerichts über jeden vermögensrechtlichen Anspruch, über den von den ordentlichen Gerichten zu entscheiden ist, urteilen (§ 582 Abs 1 ZPO; bei nicht vermögensrechtlichen Ansprüchen hat die Vereinbarung nach Abs 2 leg cit insofern rechtliche Wirkung, als die Parteien über den Gegenstand des Streits einen Vergleich abzuschließen fähig sind). Nicht Gegenstand ei-

187

Sonja Janisch

ner Schiedsvereinbarung können familienrechtliche Ansprüche sowie alle Ansprüche aus Verträgen sein, die (ganz oder zum Teil) dem MRG oder dem WGG unterliegen (§ 582 Abs 2 ZPO). 3/328 Voraussetzung für das Tätigwerden eines Schiedsgerichts ist, dass die Streitparteien dessen Zuständigkeit für alle oder einzelne Streitigkeiten, die zwischen ihnen in Bezug auf ein bestimmtes Rechtsverhältnis vertraglicher oder nichtvertraglicher Art entstanden sind oder künftig entstehen, vereinbart haben. Die Schiedsvereinbarung kann in Form einer selbständigen Vereinbarung oder aber in Form einer Klausel in einem Vertrag (Schiedsklausel) geschlossen werden. Die Vereinbarung muss entweder in einem von den Parteien unterzeichneten Schriftstück oder in zwischen ihnen gewechselten Schreiben, Telefaxen, E-Mails oder anderen Formen der Nachrichtenübermittlung enthalten sein, die einen Nachweis der Vereinbarung sicherstellen (§ 583 Abs 1 ZPO). Zwischen Unternehmern können Schiedsvereinbarungen auch durch AGB vereinbart werden.  3/329 Der (schriftlich erlassene und vom Schiedsrichter bzw den Schiedsrichtern unterschriebene) Schiedsspruch hat zwischen den Parteien die Wirkungen eines rechtskräftigen gerichtlichen Urteils, stellt also eine für beide Streitparteien verbindliche und endgültige Entscheidung dar (§ 607 ZPO). Gegen einen Schiedsspruch kann nur innerhalb von drei Monaten nach Empfang bei Vorliegen eines in § 611 Abs 2 ZPO aufgezählten Grundes eine Klage auf gerichtliche Aufhebung gestellt werden (zB wenn keine gültige Schiedsvereinbarung vorhanden war oder der Schiedsspruch Grundwertungen der österreichischen Rechtsordnung [ordre public] widerspricht). Aus dem Schiedsspruch kann nur dann die Zwangsvollstreckung betrieben werden, wenn dieser von einem staatlichen Gericht für vollstreckbar erklärt wurde. Die Anerkennung und Vollstreckbarerklärung ausländischer Schiedssprüche richten sich – mangels völkerrechtlichen Verpflichtungen oder europä­ ischen Vorgaben – nach den Bestimmungen der Exekutionsordnung (§ 614 Abs 1 ZPO).  3/330 Bei – in der Praxis eher unüblichen – Schiedsvereinbarungen zwischen einem Unternehmer und einem Verbraucher sind die Sonderbestimmungen des § 617 ZPO zu beachten, die gewisse Einschränkungen vorsehen. So kann zB eine Schiedsvereinbarung wirksam nur für bereits entstandene Streitigkeiten abgeschlossen werden und die Schiedsvereinbarung muss in einem vom Verbraucher eigenhändig unterzeichneten Dokument enthalten sein. Dem Verbraucher ist ferner vor Abschluss der Schiedsvereinbarung eine schriftliche Rechtsbelehrung über die wesentlichen Unterschiede zwischen einem Schiedsverfahren und einem Gerichtsverfahren zu erteilen.

188

Vertragsrechtliche Aspekte des E-Commerce

c) Schlichtungsverfahren

Resultiert aus einem (online oder offline) zwischen einem (in Österreich 3/331 oder in einem sonstigen EWR-Vertragsstaat wohnhaften) Verbraucher und einem (in Österreich niedergelassenen) Unternehmer geschlossenen Kaufoder Dienstleistungsvertrag eine Streitigkeit über eine vertragliche Verpflichtung, hat der Verbraucher (von wenigen Ausnahmen abgesehen) die Möglichkeit, einen Antrag auf Einleitung eines (grundsätzlich kostenfreien) außergerichtlichen Schlichtungsverfahrens zu stellen. Die Beschwerde kann bei der zuständigen staatlich anerkannten „AS-Stelle“ (Stelle zur alternativen Streitbeilegung) eingebracht werden. In Österreich benennt das AStG (mit welchem die ADR-RL umgesetzt wurde; s zu beiden Rz 34 f) acht solche Einrichtungen (zB den Internet Ombudsmann, die Agentur für Passagier- und Fahrgastrechte, die Schlichtung für Verbrauchergeschäfte, welche als „Auffangschlichtungsstelle“ auch für alle Streitigkeiten zuständig ist, die nicht in den Anwendungsbereich der anderen AS-Stellen fallen; s §  4 Abs 1 AStG). Jede AS-Stelle legt ihre Verfahrensregeln selbst fest, muss dabei allerdings 3/332 die vom AStG vorgegebenen Prinzipien einhalten (zB Einleitung des Verfahrens nur auf Antrag des Verbrauchers, Beschränkung möglicher Ablehnungsgründe, maximale zeitliche Verfahrensdauer). Die Teilnahme am Verfahren ist für den Unternehmer grundsätzlich freiwillig (sofern dieser keiner Mitwirkungspflicht durch eine branchenspezifische Sonderregelung oder eine vertragliche Selbstbindung unterliegt). Ebenso freiwillig ist für beide Parteien die Annahme der vom Schlichter vorgeschlagenen Lösung. Es ist ihnen unbenommen, stattdessen einen Prozess zu führen (um Nachteile hinsichtlich der Verjährung zu vermeiden, sieht das AStG eine Fortlaufshemmung für die vom Verfahren betroffenen Rechte und Ansprüche der Parteien vor, die mit dem Einbringen einer Beschwerde bei der zuständigen AS-Stelle beginnt und durch gehörige Fortsetzung des Verfahrens bis zu dessen Beendigung aufrecht bleibt; s § 18 AStG). Bei online geschlossenen, grenzüberschreitenden Verträgen (Kaufverträ- 3/333 gen und Dienstleistungsverträgen im weiten Verständnis), kann ein Verbraucher die für eine konkrete Streitigkeit zuständige nationale Schlichtungsstelle über die Europäische Plattform für Online-Streitbeilegung („OS-Plattform“) auffinden (). Über diese – kostenlos in allen Amtssprachen zugängliche – Website eingelangte Beschwerden werden entsprechend weitergeleitet. Betreiber der interaktiven Website ist die Europäische Kommission (aufgrund der entsprechenden Verpflichtung in der ODR-VO; s Rz 33). Voraussetzung für die

189

Sonja Janisch

Inanspruchnahme ist, dass sowohl der Verbraucher als auch der Unternehmer seinen Wohnsitz bzw Sitz innerhalb der EU hat. 3/334 Neben den staatlich anerkannten Schlichtungsstellen nach dem AStG gibt es eine Reihe sonstiger nationaler (wie auch internationaler) Foren zur außergerichtlichen Streitschlichtung. Für den Bereich des E-Commerce hat sich insbesondere der Internet-Ombudsmann etabliert, der nunmehr auch eine staatlich anerkannte Verbraucherschlichtungsstelle ist (s Rz 331), daneben aber weiterhin seine schon zuvor durchgeführte Schlichtungstätigkeit anbietet (zT über die vom AStG erfassten Bereiche hinausgehend). d) Mediation

3/335 Mediation ist eine auf Freiwilligkeit der Parteien beruhende Tätigkeit, bei der ein fachlich ausgebildeter, neutraler Vermittler (Mediator) mit anerkannten Methoden die Kommunikation zwischen den Parteien systematisch mit dem Ziel fördert, eine von den Parteien selbstverantwortete Lösung ihres Konflikts zu ermöglichen (§ 1 Abs 1 ZivMediatG). Dem Mediator kommt keine Sachentscheidungskompetenz zu, die Lösung ist eigenverantwortlich von den Parteien selbst zu finden. Die gesetzlichen Regelungen finden sich im ZivMediatG (zB die Rechte und Pflichten der eingetragenen Mediatoren wie insbesondere Verschwiegenheit und Vertraulichkeit, Regelungen über die Hemmung von Fristen). 3/336 Auf unionsrechtlicher Ebene widmet sich die Mediations-RL (umgesetzt im EU-MediatG; s zu beiden oben unter Rechtsgrundlagen) der Mediation innerhalb des Europäischen Wirtschaftsraums. Die Regelungen gelten nur – sofern die Mitgliedstaaten diese nicht auch für interne Mediationsverfahren vorsehen – für die Mediation bei grenzüberschreitenden Streitigkeiten. Regelungsgegenstände sind zB die Vollstreckbarkeit von in einer Mediation getroffenen Vereinbarungen in grenzüberschreitenden Streitigkeiten, die Vertraulichkeit der Mediatoren und der in die Mediation eingebundenen Personen sowie eine Verjährungshemmung. Es wird bezweckt, dass die Parteien vom Richter verstärkt dazu aufgefordert werden, ihre Streitigkeiten im Wege einer Mediation beizulegen.

190

Rechtsfragen beim Erwerb von IT-Systemen  Elisabeth Staudegger Inhaltsübersicht I. Einleitung....................................................................................................................... 195 II. Vertragstypen................................................................................................................. 196 1. Hardware................................................................................................................ 196 2. Software................................................................................................................... 197 3. IT-Beratungsvertrag............................................................................................... 224 4. Wartung................................................................................................................... 225 5. Zur Einheit der Verträge über IT-Systeme und System­komponenten.............. 228 III. Leistungspflichten......................................................................................................... 234 1. Leistungsbeschreibung........................................................................................... 234 2. Haupt- und Nebenleistungspflichten................................................................... 235 3. Aufklärungs-, Warn- und Hinweispflichten........................................................ 237 4. Einschulung, Dokumentation, Quellcode und Administratorpasswort........... 240 IV. Gewährleistung............................................................................................................. 243 1. Annahme von IT-Systemen................................................................................... 244 2. Mangelbegriff.......................................................................................................... 247 3. Wesentlichkeit und Behebbarkeit......................................................................... 250 4. Gewährleistungsbehelfe......................................................................................... 252 5. Gewährleistungseinschränkungen und -verzicht................................................ 257 V. Verbraucherrechtliche Besonderheiten beim ­Systemerwerb..................................... 258 VI. Schadenersatz................................................................................................................. 260 1. Vertragshaftung....................................................................................................... 260 2. Produkthaftung...................................................................................................... 263 3. Vertrag mit Schutzwirkung zugunsten Dritter.................................................... 264 4. Gehilfenhaftung für Software?.............................................................................. 265 5. Software-Agenten, Künstliche Intelligenz und ePerson..................................... 267 VII. Schlusssatz..................................................................................................................... 269

Rechtsgrundlagen Gesetze und sonstige Rechtsgrundlagen/Materialien §§ 285 ff, 859 ff, 1293 ff ABGB idgF; §§ 373 ff UGB idF BGBl I 120/2005; Fern- und Auswärtsgeschäfte-Gesetz (FAGG), BGBl I 33/2014 idF I 50/2017; Konsumentenschutzgesetz (KSchG), BGBl 140/1979 idF BGBl I 58/2018; Produkthaftungsgesetz (PHG), BGBl 99/1988 idF I 98/2001.

191

Elisabeth Staudegger

Richtlinie (EU) 2019/770 des Europäischen Parlaments und des Rates vom 20. Mai 2019 über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen (Text von Bedeutung für den EWR), ABl L 2019/136, 1; Richtlinie (EU) 2019/771 des Europäischen Parlaments und des Rates vom 20. Mai 2019 über bestimmte vertragsrechtliche Aspekte des Warenkaufs, zur Änderung der Verordnung (EU) 2017/2394 und der Richtlinie 2009/22/EG sowie zur Aufhebung der Richtlinie 1999/44/EG (Text von Bedeutung für den EWR), ABl L 2019/136, 28; KOM/2015/634 (final); Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, Strategie für einen digitalen Binnenmarkt für Europa, KOM/2015/192 (final); Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, „Aufbau einer europäischen Datenwirtschaft“, KOM/2017/9 (final); Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen über die Halbzeitüberprüfung der Strategie für einen digitalen Binnenmarkt. Ein vernetzter digitaler Binnenmarkt für alle, KOM/2017/228 (final); Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, „Aufbau eines gemeinsamen europäischen Datenraums“, KOM/2018/232 (final).

Literaturauswahl Monographien Österreich: Ertl/Wolf, Die Software im österreichischen Zivilrecht (1991); Staudegger, Rechtsfragen bei Individualsoftware (1995); Jaburek, Handbuch der EDV-Verträge Band 2³ (2003); Pfarl/Krenn/Nuster/Seitlinger (Hrsg), IT-Verträge. Handbuch für Praktiker (2007); Burtscher (Hrsg), Outsourcing. Leitfaden für Juristen und Praktiker (2010); Blaha/Marko/ Zellhofer/Liebel, Rechtsfragen des Cloud Computing. Vertragsrecht – Datenschutz – Risiken und Haftung (2011); Manhardt, Der „Software as a Service“-Vertrag: Vertragsrechtliche Aspekte neuer Formen der Softwareüberlassung (2012); Blaha/Schiefer, IT-Projektvertrag. Handbuch für die Vertragsgestaltung und -abwicklung (2014); Wendehorst/Zöchling-Jud, Ein neues Vertragsrecht für den digitalen Binnenmarkt? Zu den Richtlinienvorschlägen der Europäischen Kommission vom Dezember 2015 (2016); Schmitt, Gewährleistung bei Verträgen über digitale Inhalte (2017); Brunner/Árpád/Hajicek/Jung/Koukal, Mustersammlung IT-Verträge (Loseblattausgabe Stand September 2018). Siehe insg auch die Beträge zum 20. Österreichischen Juristentag, Band II Zivilrecht. Das Vertragsrecht des ABGB und seine Durchsetzung: Überlegungen im Digitalen Zeitalter, Band II/1 Gutachten (Forgó/Zöchling-Jud) und Band II/2 Referate und Diskussionsbeiträge (2019). Deutschland: Ullrich/Lejeune (Hrsg), Der internationale Softwarevertrag nach deutschem und ausländischem Recht2 (2006); Zahrnt, IT-Projektverträge. Erfolgreiches Management für Auftragnehmer (2013); Jaeger/Metzger, Open Source Software4 (2016); Schneider, Handbuch des EDV-Rechts5, IT-Recht mit IT-Vertragsrecht, Datenschutz, Rechtsschutz und E-Business (2017); Marly, Praxishandbuch Softwarerecht. Rechtsschutz und Vertragsgestaltung7 (2018); Jöns, Daten als Handelsware. Zur verfassungskonformen Ausgestaltung des Datenrechts nach dem Vorbild des Immaterialgüterrechts (2019). USA: ALI, Principles of the Law of Software Contracts (2010).

Beiträge Andréewitch, Zur Anwendbarkeit des Produkthaftungsgesetzes für Softwarefehler, EDVuR 1990/2, 50; Andréewitch/Steiner, Rechtsfragen zur Software-Benutzerdokumentation, RdW 2004, 327; Andréewitch/Amlacher, Erhaltungspflichten des Lizenzgebers bei

192

Rechtsfragen beim Erwerb von IT-Systemen

mietrechtlicher Softwareüberlassung – eine Erörterung aus Anlass der Entscheidung OGH 22.1.2015, 1 Ob 229/14d, jusIT 2015/53, 133; Appl, Systembindungsklauseln im Softwarevertrag aus urheberrechtlicher Sicht, MR 2016, 73; Bartsch, Typische Regelungsschwerpunkte beim Outsourcing, EDVuR 1993/1, 42; Blaha, Test und Abnahme von ITSystemen, jusIT 2009/81, 165; Burgstaller, Wartungs- und Supportverträge. Abkündigungsschreiben bei Soft- und Hardwareprodukten, lex:itec 2006/3, 32; Burgstaller, „Erschöpfung“ von Softwarerechten. Rechtsfolgen aus dem „Erschöpfungsgrundsatz“, lex:itec 2007/1, 34; F. Bydlinski, Energielieferung und Kaufrecht, in FS Hämmerle (1972) 31; Denkmaier, 30 Jahr PHG – Software als Produkt?, in Felten et al (hrsg), Digitale Transformation im Wirtschafts- & Steuerrecht (2019) 51; Dürager, Datenschutz als Stolperstein eines ITOutsourcing-Projektes. Formelle und materielle Kriterien für die Auslagerung von ITFunktionen nach dem DSG 2000, jusIT 2012/49, 103; Ertl, Allgemeine Geschäftsbedingungen der Softwareverträge, EDVuR 1994/1, 19; Faber, Richtlinienvorschlag über vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte, jusIT 2016/82, 175.; Fallenböck/ Trappitsch, Application Service Providing (ASP) – rechtlich betrachtet, MR 2002/1, 3; Fischer-Czermak/Weilinger, Gewährleistung für geleaste EDV-Anlagen (Hard- und Software), EDVuR 1989/3, 84; Fleißner, Eigentum an unkörperlichen Sachen am Beispiel von Bitcoins, ÖJZ 2018/56, 437; Gottlieb, Installation Failure: How the Predominant Purpose Test Has Perpetuated Software’s Uncertain Legal Status Under The Uniform Commercial Code, Michigan Law Review Vol 113, 739 (2015) ; Gruber, Wandlung bei Verträgen über Hard- und Software, RdW 1989/11a, 354; Handig, Rücktrittsrecht für Verbraucher auch bei Downloads?, ecolex 2007, 19; Handig, Von Wolken und Grenzen. Cloud Computing und Rom I(I)-VO, ipCompetence 2017/18, 4; Holzinger, Zur Einschulungspflicht des Softwarelieferanten, EDVuR 1993/1, 20; Hoeren, Datenbesitz statt Dateneigentum. Erste Ansätze zur Neuausrichtung der Diskussion um die Zuordnung von Daten, MMR 2019, 5; Iro, Leistungsstörungen bei gemeinsamer Anschaffung von Hardware und Software, RdW 1984, 266; Jaburek, Probleme bei Software-Verträgen: Verzug, Gewährleistung, Schadenersatz und Wartung, ÖJZ 1985, 199 und 225; Klemm, Open Source Lizenzierung für Datenbanken. Die Open Database License (ODbL), jusIT 2010/57, 127; Klemm, Urheberrechtliche Aspekte von Software as a Service, in Jaksch-Ratajczak/Stadler (Hrsg), Aktuelle Rechtsfragen der Internetnutzung Band 2 (2011) 241; Koch, Produkthaftung für Daten, in FS Eccher (2017) 551; Koziol, Die Haftung der Banken bei Versagen technischer Hilfsmittel, ÖBA 1987, 3; Koziol, Ausgleich von Personenschäden. Rechtsvergleichende Anregungen für das Zusammenspiel von Schadenersatz- und Versicherungsrecht, ALJ 2/2015, 186; Koziol, Sache, Eigentum und persönliche Sachenrechte: vernachlässigte dogmatische Schätze des österreichischen ABGB. Überlegenswerte Anregungen für künftige Kodifikationen, in FS Canaris (2017) 1087; Kronberger, Vertragsrechtliche Fragen (insbesondere Lizenzen bei Online-Produkten), in Fallenböck/Galla/Stockinger (Hrsg), Urheberrecht in der digitalen Wirtschaft (2005) 57; Kronthaler, Analoge Anwendung von § 1313a ABGB auf „technische Hilfsmittel?, ÖJZ 2019/117; Lehner, Bedeutung und Inhalt von Software-Wartungsverträgen, EDVuR 1990/3, 86; Leyens, Sachenrecht an Daten, in Faust/Schäfer (Hrsg), Zivilrechtliche und rechtsökonomische Probleme des Internet und der künstlichen Intelligenz. 15. Travemünder Symposium zur ökonomischen Analyse des Rechts (2019), 47; Liebmann, Lizenzverträge in der EU. Begriff und Bedeutung von Lizenzverträgen, ÖBl 1998/3, 167; Müller, Cloud Computing Vertrag. Miet- oder Werkvertrag oder doch Vertrag sui generis, ZIR 2014/5, 372; Ondreasova, Haftung für technische Hilfsmittel de lege ferenda, ÖJZ 2015/79, 593; Peyerl, Cloud Computing. Datenschutzrechtliche Aspekte bei der „Datenverarbeitung in der Wolke“, jusIT 2011/30, 57; Pfarrhofer, Softwarerechte im Exekutions- und Konkursverfahren, lex:itec 2007/4, 34; Polgar, Entgeltanspruch für Individualsoftware. Was passiert bei Nichtfertigstellung?, lex:itec 2008/3, 34; Pollirer, Checkliste Cloud-Computing, Dako 2015/49, 91; Reif-Breitwieser, Tücken und Fallen in EDV- und Technologieprojekten. Denkanstöße für Vertragsgestaltung und Prozessführung.

193

Elisabeth Staudegger

18. 4. 2012, NV 2013, 27; Rabl, The Rise of the Machines - outsmarting the ABGB and everything else?, ecolex 2017, 611; Rabl, Künstliche Intelligenz oder künstliche Aufregung: drei Thesen zur Digitalisierung, ecolex 2018, 222; Rüffler, Ist der Handel mit gebrauchter Software urheberrechtlich zulässig?, ÖBl 2008/11, 52; Rungg/Buchroithner, Data Ownership, in Binder Gösswang (Hrsg), Digital Law (2018) 105; Schmitt, Der Fall „UsedSoft“ und seine vertrags- und urheberrechtlichen Implikationen, in Staudegger/Thiele (Hrsg), Geistiges Eigentum. Jahrbuch 2013 (2013) 247; Schmitt, „Wolkenbildung“ – Cloud Computing und Vertragsgestaltung. Wesentliche Aspekte aus zivilrechtlicher Sicht, ipCompetence 2017/18, 14; Schmitt, Gewährleistung für digitale Inhalte – neuer Vorschlag, alte Probleme, in Staudegger/Thiele (Hrsg), Geistiges Eigentum. Jahrbuch 2017 (2017) 279.; Schweighofer, Vorüberlegungen zu künstlichen Personen: autonome Roboter und intelligente Softwareagenten, in Schweighofer/Menzel/Kreuzbauer (Hrsg), Auf dem Weg zur ePerson (2001) 45; Schwarz, Die rechtsgeschäftliche „Vertretung“ durch Softwareagenten: Zurechnung und Haftung, in Schweighofer/Menzel/Kreuzbauer (Hrsg), Auf dem Weg zur ePerson (2001) 65; Söbbing, Softwareverträge in der Schweiz unter besonderer Berücksichtigung des Schweizer Vertrags-, Urheber- und Datenschutzrechts, MR-Int 2011, 61; Spitzer, Schadenersatz für Datenschutzverletzungen. Zugleich Bemerkungen zum Diskussionsstand zum Ersatz ideeller Schäden, ÖJZ 2019/76, 629; Staudegger, Zur Qualifikation von Verträgen, die der Überlassung von Computersoftware dienen, JBl 1998, 604; Staud­ egger, Software-Erstellung: Vertragstyp und Quellcodeherausgabe, JBl 2006, 195; Staud­ egger, Erfordernis bzw Zulässigkeit von End User License Agreements (EULAs), jusIT 2008/20, 52; Staudegger, Der Softwarelizenzvertrag – österreichische Sicht und internationale Aspekte, in Schweighofer/Geist/Heindl/Szücs (Hrsg), Komplexitätsgrenzen der Rechtsinformatik (2008) 375; Staudegger, Phänomen Enduser License Agreements – EULAs, in Bergauer/Staudegger (Hrsg), Recht und IT (2009) 151; Staudegger, Die ALI Principles of the Law of Software Contracts – ein Bespiel für Österreich/Europa?, in Schweighofer (Hrsg), Semantisches Web und Soziale Netzwerke im Recht (2009) 337; Staudegger, Zulässigkeit und Grenzen des Handels mit „Gebrauchtsoftware“, jusIT 2012/57, 127; Staud­egger, Datenhandel – ein Auftakt zur Diskussion. Zur Zulässigkeit des Handels mit Daten aus Anlass der Weitergabe von „Gesundheitsdaten“, ÖJZ 2014/21, 107; Staudegger, Gesetzgebungsmonitor. Rechtsrahmen für Robotik, jusIT 2016/5, 190; Staudegger, Daten im Zivilrecht, 20. ÖJT 2018, Band II/2, 67; Staudegger, Die Realisierung des Digitalen Binnenmarkts – aktuelle Entwicklungen des IT-Rechts im Überblick, jusIT 2019/62, 173; von ­Lucke, Wohin führt uns eigentlich das Internet der Dinge?, in Schweighofer/Kummer/ Saarenpää (Hrsg), Internet der Dinge, IRIS 2019 (2019) 19; Wiebe/Prändl, Open Source Software. Rechtliche Rahmenbedingungen nach österr Recht, ÖJZ 2004/39, 628; Welser/ Vcelouch, Haftung für mangelnde „Jahr 2000-Tauglichkeit“ von Hard- und Software, ecolex 1998/11, 829; Wiebe/Heidinger, GPL 3.0 und EUPL. Aktuelle Entwicklungen im Bereich der Open-Source-Lizenzen, MR 2006, 258; Wendehorst, Eigentum im Internet of Things (IoT), Jusletter IT Flash, 7.6.2018; Wiebe, The Principle of Exhaustion in European Copyright Law and the Distinction Between Digital Goods and Digital Services, GRUR Int 2009, 114; Wiebe/Appl, Urheberrechtliche Zulässigkeit von „gebrauchten“ Softwarelizenzen in Österreich, MR 2007, 186; Wiesauer/Artmann/Sametinger, Aus allen Wolken fallen. Risiken des Cloud Computings, lex:itec 2011/1, 22; Wolff, Die Problematik der Software-Leasingverträge, EDVuR 1989/2, 55; Wolner, Vertrieb von Open Source Software. Zivilrechtliche Probleme, lex:itec 2006/1, 38; Zankl, Die Umsetzung vertragsrechtlicher Bestimmungen der E-Commerce-Richtlinie, NZ 2001/6, 288; Zellhofer/Kopf, „Gebrauchte“ Software – eine Lizenz zum Erfolg?, ecolex 2008/4, 336.

Judikaturauswahl OGH 8.10.1975, 1 Ob 191/75 (culpa in contrahendo beim Erwerb einer DV-Anlage) = SZ 48/102; OGH 8.6.1977, 1 Ob 531/77 (Kauf eines Kleincomputers mit Standardprogramm)

194

Rechtsfragen beim Erwerb von IT-Systemen

= SZ 50/85; OGH 26.11.1980, 1  Ob  605/80 (Programmprodukt-Lizenzvertrag) = HS 10.788; OGH 15.12.1981, 5 Ob 659/81 (Einheit der Verträge über Hard- und Software); OGH 18.12.1985, 3  Ob  502/85 (System-Leasing) = JBl 1986, 304 (P. Bydlinksi); OGH 14.6.1988, 8 Ob 625/87 (Computerleasing I) = EDVuR 1989/2, 48, JBl 1988, 719; OGH 9.2.1989, 6 Ob 709/88 (Computerleasing II) = EDVuR 1989/2, 50; OGH 10.4.1991, 2 Ob 625/90 (funktionierende Datenübertragung) = EDVuR 1991/2, 148, RdW 1991, 230; OGH 29.10.1992, 8 Ob 547/91 (Einschulung) = SZ 65/144 = EDVuR 1993/1, 23 (Holzinger); OLG Wien 20.12.1994, 22 Bs 509/94 (Schulversion) = EDVuR 1994, 164; OGH 4.7.1995, 5 Ob 522/95 (Leasing) = ecolex 1995, 799; OGH 29.5.1996, 3 Ob 2004/96v (Kanzleisystem/ Hardware) = SZ 69/127 = JBl 1997, 458 (Staudegger); OGH 14.10.1997, 5 Ob 504/96 (Kanzleisystem/Software) = SZ 70/202 = JBl 1998, 577 (Staudegger); OGH 24.6.1998, 3 Ob 2427/96 (Verbesserung durch Systemaustausch) = ecolex 1999, 16; OGH 23. 5. 2000, 4 Ob 30/00s (Erschöpfungsgrundsatz) = ecolex 2000/291, 732 (Schanda) = MR 2000, 249 (M. Walter); OGH 2.8.2000, 2 Ob 110/99m (Vorausleistungspflicht und Unsicherheitsregel) = ecolex 2001/10 = RdW 2001/11; OGH 5.7.2001, 6 Ob 117/01a (gefälschte IntelProzessoren) = ZfRV 2002/17; OGH 17.12.2001, 1  Ob 284/01y = JBl 2002, 385; OGH 18.12.2002, 9 Ob 218/02b (Vertragsauflösung nach Softwarefehler) = RdW 2003/148a, 177; OGH 22.1.2003, 9 Ob 162/02t (Vertragstypus); OGH 3.8.2005, 9 Ob 81/04h (Quellcodeherausgabe) = SZ 2005/109, JBl 2006, 195 (Staudegger); OGH 4.4.2006, 5 Ob 293/05g (Pflichtenheft) = MR 2006, 384 (M. Walter); OGH 28.1.2009, 1 Ob 145/08t (Insolvenzausstiegsklausel) = jusIT 2009/67, 137 (Staudegger) = MR 2010, 211 (Appl) = ZIK 2009/125, 74 (Bollenberger); OGH 14.7.2009, 4 Ob 60/09s (Software als „Rabatt“) = ecolex 2009/420, 1071 (Tonninger) = jusIT 2009/88, 181 (Staudegger) = ÖBl 2010/14, 64 (Gamerith) = ÖZK 2010, 98 (Hummer/Meingast); OGH 24.11.2010, 9 Ob 76/10g (MS-EULA; Vertragspartner) = jusIT 2011/41, 89 (Staudegger); EuGH 2.5.2012, C-406/10 (SAS Institute) = jusIT 2012/45, 97 (Staudegger); EuGH 3.7.2012, C-128/11 (UsedSoft); OGH 23.10.2012, 5 Ob 111/12b (Spezialsoftware) = MR 2012, 341 (Blaha) = jusIT 2013/3, 6 (Staudegger) = ÖJZ EvBl-LS 2013/28, 186 (Brenn); OGH 22.1.2015, 1 Ob 229/14d (Kooperations- und Lizenzvertrag Partnervermittlung) = jusIT 2015/57, 147 (Staudegger) = ecolex 2015/218, 550 (Tichy) = ÖJZ EvBl 2015/96, 692 (Brenn/Staudegger) = MR 2015, 263 (Blaha); OGH 24.3.2015, 4 Ob 21/15i (Office Assistent Pro), ecolex 2015/288, 686 (Hofmarcher) = jusIT 2015/76, 187 (Maier/Staudegger) = MR 2015, 255 (Walter); OGH 25.11.2015, 8 Ob 121/15z (Administratorpasswort), jusIT 2016/28, 58 (Staudegger) = MR 2016, 90 (Blaha); EuGH 7.9.2016, C-310/15 (Deroo-Blanquart) = jusIT 2016/86, 183 (Staudegger) = ZIIR 2016, 501 (Thiele); OGH 28.3.2017, 4 Ob 43/17b (Metadaten), ecolex 2017/322, 787 (Zemann) = jusIT 2017/76, 179 (Staudegger) = MR 2017, 185 (Walter) = ÖBl-LS 2017/32, 281 (Hinger) = ÖJZ EvBl-LS 2017/111, 689 (Brenn) = ZIIR 2017, 323 (Thiele); OGH 23.10.2018 4 Ob 179/18d (AGB/online-Partnervermittlung); OGH 23.10.2019, 7 Ob 113/19x (AGB-Klausel Daten).

I.  Einleitung Dieser Beitrag behandelt Rechtsfragen, die der Erwerb von IT-Systemen 4/1 bzw IT-Komponenten aufwirft. Hier interessieren in erster Linie Fragen, die auftreten, wenn Informationstechnologie zur Nutzung durch den Anwender erworben wird. Hingegen werden Verträge, mittels derer die Verwertung von Software gestattet werden soll, „Lizenzverträge im engeren Sinn“, nur soweit behandelt, als klassisch zivilrechtliche Fragen erörtert werden.

195

Elisabeth Staudegger

4/2 Die Zielrichtung des Beitrags, einen möglichst umfassenden, prägnanten und kurzen Einblick in die Thematik zu geben, erforderte eine besonders sorgfältige Auswahl und Vorgangsweise. Daher wurde entschieden, der Rechtsprechung den Vorzug zu geben und die Erörterung auf bereits judizierte Themen einzuschränken. Die durchaus widersprüchliche einschlägige Lehre wird nur bei besonderer Bedeutung der Rechtsfrage und bewusst rudimentär berücksichtigt. Allgemein-zivilrechtliches Wissen muss grundsätzlich vorausgesetzt werden. Auf die deutsche Rechtslage wird – nur sofern Analogien sinnvoll und möglich sind – ausdrücklich verwiesen. 4/3 Bei der Aktualisierung des Beitrags wurde die ursprüngliche Struktur des Textes grundsätzlich beibehalten und soweit möglich lediglich ergänzt. Denn es hat sich gezeigt, dass bereits behandelte, drängende Rechtsfragen nach wie vor ungelöst sind. Daneben haben sich neue Entwicklungen manifestiert (insb iZm dem Digitalen Binnenmarkt und der Datenwirtschaft), die nicht unerwähnt bleiben dürfen. Der Fortschritt der technischen Möglichkeiten und der zunehmende Einsatz von Breitbandtechnologie, gerade auch beim Erwerb digitaler Inhalte, werfen so oft die alten Fragen neu auf. Ihnen soll im Folgenden nachgegangen werden.

II.  Vertragstypen 1.  Hardware

4/4 Die sachenrechtliche Qualifikation von Hardware weist keine Besonderheiten auf. Daher ist die schuldrechtliche Zuordnung zu bestimmten Vertragstypen unproblematisch: Über Hardware kann grundsätzlich durch dieselben Verträge verfügt werden wie über andere Produkte auch. So stehen beispielsweise die Eigentumsübertragung an Hardware durch einen Kaufvertrag (so schon SZ 48/102; auch ZfRV 2002/17 [gefälschte Intel-Prozessoren]), aber auch die (befristete oder unbefristete) bloße Nutzungseinräumung an einer IT-Anlage in Form der Hardwaremiete offen. Gängig ist – nicht zuletzt aufgrund steuerrechtlicher Überlegungen und daher insb im unternehmerischen Umfeld – der Erwerb von DV-Anlagen mittels Finanzierungsleasing (zB OGH 26.11.1980, 1 Ob 605/80; OLG Wien 20.6.1988, 4 R 98/88 = EDVuR 1988/4, 6; OGH 14.6.1988, 8 Ob 625/87; OGH 9.2.1989, 6 Ob 709/88; OGH 4.7.1995, 5 Ob 522/95). Dass „steuerschonende“ Leasingvereinbarungen jedoch auch unerwartete zivilrechtliche Auswirkungen haben können, zeigt die E OGH 12.3.1992, 6 Ob 524/92 , RISJustiz E 28383 (Kündigungsverzicht). 4/5 Der Erwerb von embedded systems (verstanden als in Hardware integrierte Steuerungssoftware) wird in aller Regel als Kaufvertrag über das Gerät zu

196

Rechtsfragen beim Erwerb von IT-Systemen

werten sein. Die genaue Abgrenzung zwischen embedded systems einerseits, in denen Software als Zubehör der Hardware deren rechtliches Schicksal teilt, und andererseits maschinenspezifischen bzw -abhängigen, aber dennoch grundsätzlich trennbaren Softwarekomponenten („proprietäre Systeme“), bei denen die Software durchaus als eigenständiges Rechtsobjekt zu werten ist, wird an der Unterscheidung vom Erwerb digitaler Inhalte iSv RL (EU) 2019/770 und Warenkauf iSv RL (EU) 2019/771 thematisiert (Details dazu → Rz 190). Als aktuelle Entwicklung ist hervorzuheben, dass herkömmliche Geräte zu- 4/6 nehmend nicht nur softwaregesteuert, sondern auch interaktiv kommunizierend ausgestattet sind („Internet der Dinge“ bzw „Internet of Things“ (IoT)). Die Determinierbarkeit der Nutzung herkömmlicher Gebrauchsgegenstände ermöglicht neue Geschäftsmodelle, die auf Nutzungskontrolle und -einschränkungen basieren (Details dazu zB im IoT Forschungsprogramm der EU, IERC ). Die Möglichkeit weitgehender faktischer Nutzungsbeschränkungen wiederum muss Rechtssysteme, die Eigentum als durch körperliche Sachherrschaft charakterisiertes Vollrecht definieren, vor neue Herausforderungen stellen. Eine breitere juristische Befassung mit dem Thema ist zur Zeit aber (noch) nicht erkennbar. Outsourcing, hier die Inanspruchnahme fremder Hardware zur Lösung 4/7 von IT-Aufgaben, kann je nach der konkreten Fallgestaltung aufgrund damit verbundener Erfolgsgarantie werkvertraglichen Charakter haben oder als reine Dienstleistung einzustufen sein. Vorstellbar ist im Einzelfall, wenn tatsächlich ohne Datenverarbeitungsleistung nur die Zurverfügungstellung von Rechenzentrumskapazitäten geschuldet wird, auch eine bestandrechtliche (miet- oder pacht-)ähnliche Vertragslage. Bedeutender ist heute jedoch das Outsourcing ganzer IT-Dienstleistungen, die neben Hardware vor allem auch die Nutzung von Software beinhalten (dazu im Folgenden). 2.  Software

Im Gegensatz zur unproblematischen vertragsrechtlichen Einordnung von 4/8 Hardware zeigt sich die Situation bei der Qualifikation von Softwareverträgen bis heute als kompliziert und divergent. Dies beruht zum einen darauf, dass die IT als relativ neue Technologie Zuordnungsprobleme auf ganz grundlegender Ebene aufwirft (zB rechtlicher Charakter von [Download-] Software), zum anderen aber darauf, dass in Anbetracht der Größe des Marktes/Einsatzbereiches von Computerprogrammen und Daten sowie der in diesem Bereich getätigten Investitionen, das Spannungsfeld widerstrei-

197

Elisabeth Staudegger

tender Interessen besonders intensiv ist. Die Industrie legte und legt höchsten Wert darauf, bei Anerkennung geringstmöglicher Pflichten die Rechte des Erwerbers weitgehend einzuschränken. Hingegen streben die Erwerber weitestgehende Berechtigungen zum Einsatz der Produkte und volle Haftung des Herstellers unter Betonung der allgemeinen zivilrechtlichen Grundsätze an. Lehre und Rechtsprechung sind gefordert, die Interessen in Verträgen, die sich aus diesem Umfeld in der Praxis entwickeln, sachgerecht abzuwägen. 4/9 Versteht man „Software“ in einem weiten Sinn, umfasst der Begriff neben Computerprogrammen auch sog „Content“ (wie zB Daten, Musikdateien, digitale Videos, Bilder und weitere digitale Inhalte). Manche davon sind – wie zB Computerprogramme seit RL 1991/250/EWG – urheberrechtlich geschützt. Der Erwerb digitaler Inhalte wird seitens der EU mit der im Mai 2019 beschlossenen RL (EU) 2019/770 unionsweit harmonisiert. Diese lässt aber nach Art 3 Abs 9 urheberrechtliche Bestimmungen unberührt. Bei allen urheberrechtlich geschützten digitalen Gütern treten ähnliche Rechtsfragen auf, doch weist die urheberrechtliche Rechtslage in Bezug auf Computerprogramme Besonderheiten auf, die aus vertragsrechtlicher Sicht eine Gleichschaltung unmöglich machen (Details → Gewerblicher Rechtsschutz und Urheberrecht). Im Folgenden soll auf den Erwerb von Computerprogrammen fokussiert werden; die schuldrechtlichen Aussagen lassen sich jedoch zum Teil auch auf andere digitale Inhalte übertragen. Wo dies nicht möglich ist, wird gesondert darauf hingewiesen. Zu Details bzgl RL (EU) 2019/770 → Rz 189 ff. 4/10 Vorab ist festzuhalten, dass es „den Softwarevertrag“ nicht gibt und aufgrund der vielfältigen Möglichkeiten der Vertragsgestaltung eine Typisierung auch nicht sinnvoll vorgenommen werden könnte (Aicher in Rummel3 § 1053 Rz 52). Aus systematischen Gründen bietet es sich daher an, wie bisher nach dem Vertragszweck zu unterscheiden, ob Vereinbarungen als Titel für den Eigentumserwerb an Software dienen, bloße Nutzungsrechte eingeräumt oder sonstige Ziele verfolgt werden sollen. Die folgenden Ausführungen fokussieren auf Computerprogramme. Eine besondere Erörterung verlangt in Anbetracht steigender Bedeutung der Datenwirtschaft jedoch auch das Thema „Daten als Rechtsgut“; ihm ist ein eigenes Unterkapitel gewidmet (→ Rz 54 ff).

198

Rechtsfragen beim Erwerb von IT-Systemen

a) Verträge, die auf den Eigentumserwerb an Computerprogrammen gerichtet sind

aa) Kaufvertrag über Standardsoftware – Erstverkauf einer ­Programmkopie Dass eine „Datenverarbeitungsanlage samt Programm“ gekauft werden 4/11 kann, gilt als unstrittig (beispielsweise OGH 8.6.1977, 1 Ob 531/77, SZ 50/85). In der E OGH 14.10.1997, 5 Ob 504/96 (SZ 70/202) anerkennt der OGH schließlich ausdrücklich, dass sowohl körperliche als auch unkörperliche Sachen mittels Kaufvertrag erworben werden können und somit jedenfalls Standardsoftware auch unabhängig von der Hardware Gegenstand eines Kaufvertrages sein kann. Beschränkungen der Verfügungsmöglichkeit des Erwerbers zB mittels 4/12 Vereinbarung einer Rückgabeverpflichtung ohne Vorbehalt eines dinglichen Rückforderungsrechts oder die Bindung der Weiterveräußerung an die Zustimmung des Veräußerers, sowie auch die Bindung an eine bestimmte Hardware (sog „CPU-Klausel“ und wohl auch OEM-Vereinbarungen) bzw an bestimmte Örtlichkeiten etc können die Einstufung als Kauf nicht beeinträchtigen. Ebenso ist die Möglichkeit, gegen Entgelt neue Programmversionen („Updates“) zu beziehen, für die Qualifikation als Kaufvertrag und damit als Zielschuldverhältnis unbedeutend, da dem jeweils ein neuerlicher Vertragsabschluss zugrunde liegt. Mit dieser E wurde geklärt, dass Software unabhängig von ihrer sachen- 4/13 rechtlichen Qualifikation mittels Kaufvertrag ins Eigentum des Erwerbers übertragen werden kann und damit die Basis adäquater juristischer Behandlung auch neuer Softwarevertriebsformen geschaffen. Problematisch bleibt, dass der OGH in derselben Entscheidung dennoch Stellung zur Sachqualität von Standardsoftware nimmt und diese als körperliche Sache wertet. Die Eigentumsübertragung aufgrund eines solchen Kaufvertrags habe den Datenträger, der die Software „verkörpert“, zum Gegenstand. Das Höchstgericht schränkt seine anfangs erfreulich weite Auslegung somit in der Folge ein und spezifiziert: Jedenfalls – und hier muss jedes Wort betont werden – für den funktionalen Aspekt wird die Überlassung fertiger Standardsoftware auf Datenträgern gegen einmaliges Entgelt als Kauf einer körperlichen Sache und daher als Zielschuldverhältnis gewertet. Die Auswirkungen auf das Vertragsrecht sind beträchtlich: Überlegungen, 4/14 ob bestimmte gesetzliche Regelungen unanwendbar oder doch zu modifizieren wären, die körperliche Sachen als Vertragsgegenstand voraussetzen, sind nach Ansicht des OGH entbehrlich, weil sich nun die Frage allfälliger

199

Elisabeth Staudegger

Unanwendbarkeit oder notwendiger Adaptionen insb schuldrechtlicher Bestimmungen gar nicht stelle. 4/15 Es ist offenbar, dass sich der OGH in der Begründung an der Rechtsansicht des BGH orientiert. Die vor allem in Deutschland, aber – anlässlich der Veröffentlichung der genannten E – auch in Österreich geäußerte Kritik an diesem Lösungsansatz weist insb darauf hin, dass durch die Bindung der Sacheigenschaft von Software an den Datenträger die Materialisierung eines immateriellen Produkts versucht und damit Probleme aufgeworfen würden, die gerade bei Software nicht auftreten müssten. Sie werde auch den neuen Vertriebsformen (zB datenträgerlose Softwareübertragung, Download etc) nicht gerecht. Gerade weil der OGH in der genannten E auf dtRsp zurückgreift, ist darauf hinzuweisen, dass in Deutschland Standardsoftware längst unabhängig von ihrer datentechnischen Repräsentation wie eine Sache behandelt wird, auf die Kaufrecht anwendbar ist (schon CR 1990, 24; ganz unstrittig nach der großen Schuldrechtsreform im Jahr 2002). Ein weiterer Kritikpunkt an SZ 70/202 liegt darin, dass ein Vertrag, der wie im judizierten Sachverhalt ganz ausdrücklich nicht auf die Überlassung von Eigentum an Software gerichtet ist, durch die Rechtsprechung in einen Kaufvertrag und somit in einen Titel zum Eigentumserwerb umqualifiziert wurde. In der Folge differenziert die österr Rechtsprechung doch deutlich: RIS-Justiz RS0108702, der im ursprünglichen Wortlaut pragmatisch lautete „Die dauerhafte Überlassung einer auf Datenträgern verkörperten Standardsoftware gegen einmaliges Entgelt ist als Kauf zu qualifizieren“, wurde inzwischen durch weitere Teilsätze modifiziert. In TS 1–3 wird einerseits nur mehr auf die dauerhafte Überlassung von Standardsoftware gegen Zahlung eines einmaligen Entgelts (nicht mehr aber auf den Datenträger) abgestellt und andererseits gerade auch der Parteiwille im Hinblick auf eine Eigentumsübertragung berücksichtigt. Die Möglichkeit eines Eigentumsvorbehalts an einem Computerprogramm wurde jedenfalls bereits angedeutet, wenngleich im Ergebnis eine Insolvenzausstiegsklausel, die die Rückforderung des zur Gänze bezahlten Programms ohne Berücksichtigung einer anteiligen Kaufpreisrefundierung oder Mindestnutzungszeit vorsieht, als sittenwidrig und damit nichtig nach § 879 Abs 1 ABGB gewertet wurde (vgl OGH 28.1.2009, 1 Ob 145/08t). Mit OGH 24.11.2010, 9 Ob 76/10g wurde die Kernaussage als TS 3 verallgemeinert, indem dies nunmehr „allgemein für Softwareüberlassungsverträge, bei denen der Vertragszweck in der unbeschränkten und unbefristeten Verwendung der Software besteht und die Eigentumsübertragung dem Willen der Parteien entspricht“ gelten soll. Die E OGH 22.1.2015, 1 Ob 229/14d, schließlich gab Anlass, den Softwarekauf vom Werkvertrag (TS 4) und Bestandvertrag (TS 5) abzugrenzen.

200

Rechtsfragen beim Erwerb von IT-Systemen

Die Frage, ob Eigentum an Computerprogrammen möglich ist, wurde letzt- 4/16 lich vom EuGH (3.7.2012, C-128/11) wohl abschließend bejahend entschieden. Im Fall UsedSoft, der vom BGH 2011 vorgelegt worden war, qualifizierte die Große Kammer den „Erstverkauf einer Programmkopie“ als autonomen Begriff des Unionsrechts (Rz 40) und entzog ihn damit nationalstaatlicher Auslegung. Der Gerichtshof geht dabei – durchaus überraschend – davon aus, dass die Ermöglichung des Downloads und der Abschluss des Lizenzvertrags ein „unteilbares Ganzes“ bilden, die „im Hinblick auf ihre rechtliche Einordnung in ihrer Gesamtheit zu prüfen“ seien (Rz 44). Durch Zahlung eines Entgelts erhält der Erwerber ein unbefristetes Recht zur dauerhaften Nutzung der Kopie, deren wirtschaftlicher Wert durch die Vergütung erzielt ist (Rz 45). Aber auch beim Erwerb eines Computerprogramms auf einem Datenträger mit formell abgetrenntem Abschluss eines Lizenzvertrags liegt insgesamt gesehen ein Erstverkauf einer Programmkopie iSv Art 4 Abs 2 RL 2009/24/EG vor (Rz 47). Dem Einwand, es handle sich beim Download um eine Zurverfügungstellung nach Art 3 Abs 1 RL 2001/29/EG begegnete die Große Kammer mit dem Hinweis, dass Art 4 Abs 2 RL 2009/24/ EG als lex specialis vorgehe (Rz 51). Bemerkenswert ist, dass sich der EuGH in seiner Argumentation auf eine „allgemein anerkannte Definition“ (die allerdings nicht näher belegt wird) stützt, wonach „Verkauf“ eine Vereinbarung sei, „[…] nach der eine Person ihre Eigentumsrechte an einem ihr gehörenden körperlichen oder nichtkörperlichen Gegenstand gegen Zahlung eines Entgelts an eine andere Person abtritt“ (Rz 42; dazu Staudegger, jusIT 2012/57, 127). Eigentumsrechte an und Kauf von unkörperlichen Gegenständen sind damit offenbar möglich. Insoweit schließt die Entscheidung an die oben zitierte Grundaussage des OGH zum Eigentum an unkörperlichen Sachen an. Folge dieser rechtlichen Qualifikation ist, dass beim Erwerb eines Programms sowohl mittels Datenträgers als auch mittels Download eine Erschöpfung des Verbreitungsrechts in Bezug auf die konkrete Programmkopie eintritt – diese also in der Folge frei fungibel (und damit vor allem auch weiterveräußerbar) ist (vgl dazu ausf EuGH C-128/11 Rz 53 ff). Wenig später spezifizierte der EuGH den Kauf eines Computerprogramms 4/17 und die Erschöpfung des Verbreitungsrechts iZm dem Handel mit „Gebrauchtsoftware“ (EuGH 12.10.2016, C-166/15 [Ranks und Vasiļevičs]; instruktiv analysiert von Schmitt, UsedSoft reloaded?, jusIT 2016/97, 220). Die Dritte Kammer bestätigte dabei die zu UsedSoft gefundene Auslegung mit der Maßgabe, dass sie sich nicht auf den Datenträger, sondern auf die Kopie des Programms selbst bezieht (Rz 29), und eine Lizenz beim Erwerb des Programms auf Datenträger vermutet werden kann (Rz 33 f). Sicherungskopien des Programms dürfen jedenfalls nicht weiterverkauft werden (Rz 43). Um

201

Elisabeth Staudegger

den Erschöpfungsgrundsatz zu verwirklichen, muss dem rechtmäßigen Erwerber einer Lizenz bei Beschädigung, Zerstörung oder Verlust des Originaldatenträgers der Download des Programms ermöglicht werden (Rz 54). 4/18 Man kann abschließend zusammenfassend festhalten: Der Kauf von Standardsoftware unterliegt zwei Rechtskreisen, einerseits dem österr Zivilrecht, andererseits dem unionsrechtlich geprägten Urheberrecht. Der Erstverkauf von Computerprogrammen ist ein autonom auszulegender Begriff des Unionsrechts, der beim Anbieten des Downloads der Kopie verbunden mit dem Abschluss eines Lizenzvertrages vorliegt. Kriterien sind die Dauerhaftigkeit der Überlassung und die Zahlung eines Entgelts, womit der wirtschaftliche Wert der Kopie lukriert wurde. Dabei ist der Erwerb mittels Datenträger und per Download vollkommen gleichgestellt. Dieser Ansatz, der den Kauf von und Eigentum an unkörperlichen Sachen anerkennt, ist mE über Computerprogramme hinaus auch auf anderen digitalen Content ausdehnbar; RL (EU) 2019/770 spricht ausschließlich von der „Bereitstellung“ digitaler Inhalte und lässt die Eigentumsfrage letztlich offen. Hingegen ist auch nach UsedSoft äußerst fraglich, ob die Erschöpfungswirkung und damit die Weiterveräußerbarkeit der Kopie nur bei Computerprogrammen oder auch bei anderen urheberrechtlich geschützten digitalen Gegenständen eintritt. Denn dazu hat der EuGH ausdrücklich die immaterialgüterrechtliche Sonderstellung für Programme hervorgehoben (vgl EuGH C-128/11 Rz 60). 4/19 Ergänzend bleibt festzuhalten, dass – jedenfalls bei urheberrechtlich geschützten Inhalten – Nutzungsrestriktionen durch technische Verfahren („Digitales Rechtemanagement“, „Digital Rights Management“, DRM) sowie vom Rechteinhaber dem Werk angefügte Informationen über die erlaubte Nutzung urheberrechtlich nicht nur zulässig sind, sondern mit RL 2001/29/EG ausdrücklich unter gesonderten Schutz gestellt wurden (vgl Art 6 und 7 RL 2001/29/EG bzw §§ 90b, c und d UrhG). Beides wird häufig beim Erwerbsvorgang implementiert und muss sich so unweigerlich auf die Beurteilung einschlägiger Verträge auswirken.

ab) Werkvertrag und Dienstvertrag über Computerprogramme: Herstellung von Individualsoftware 4/20 Die Herstellung von Individualsoftware, verstanden als für eine konkrete Betriebsorganisation eigens erstellte IT-Anwendung, erfolgt in aller Regel im Wege eines Dienst- oder Werkvertrages. Dabei ist zu unterscheiden, ob die Softwareerstellung im eigenen Haus (durch eigene Dienstnehmer im Rahmen ihrer Dienstpflichten) erfolgt oder fremd vergeben, dh durch Unternehmer oder freie Dienstnehmer, durchgeführt wird. Ein grundlegender

202

Rechtsfragen beim Erwerb von IT-Systemen

Unterschied zwischen den beiden Vertragsarten liegt darin, dass der Werkunternehmer für den Erfolg seiner Leistungen haftet, während der Dienstnehmer in aller Regel nur für sorgfältiges Arbeiten einzustehen hat. Auch ist darauf hinzuweisen, dass bei im Rahmen eines Dienstverhältnisses entwickelter Software nach § 40b UrhG eine widerlegbare Vermutung zugunsten eines unbeschränkten Werknutzungsrechts des Dienstgebers besteht, das ihn auch zur Ausübung der in §§ 20 und 21 Abs 1 UrhG normierten Urheberpersönlichkeitsrechte berechtigt, während die urheberrechtliche Verwertung beim Werkvertrag (und wohl auch beim freien Dienstvertrag) zwischen Auftraggeber und Auftragnehmer im Einzelfall zu vereinbaren ist. In Abgrenzung zum Dienstvertrag liegt ein Werkvertrag dann vor, wenn 4/21 sich ein Programmierer (und wohl auch generell ein Systementwickler) verpflichtet, ein den Anforderungen des Bestellers entsprechendes, individuelles Datenverarbeitungsprogramm eigenverantwortlich zu erstellen (schon EvBl 1985/79). Im Gegensatz zum Kauf liegt immer dann ein Werkvertrag vor, wenn bei der Werkerstellung die Berücksichtigung der besonderen Bedürfnisse, individuellen Umstände und Wünsche des Bestellers notwendig ist. Völlig unerheblich ist dabei, ob das herzustellende Werk als körperlich oder unkörperlich qualifiziert wird (vgl dazu RIS-Justiz RS0021678). Insb der Umstand, dass auch „Spezialsoftware“ Vertragsgegenstand ist, liefert erhebliche Anhaltspunkte für das Vorliegen eines Werkvertrages (OGH 10.4.1991, 2 Ob 625/90). Wird jedoch Standardsoftware umfangreich angepasst, liegt bei Zusage eines Erfolges auch dann ein Werkvertrag vor, wenn die Parteien nicht die Herstellung einer Spezialsoftware vereinbart haben (OGH 23.10.2012, 5 Ob 111/12b). Der 1. Senat definiert Individualsoftware als Software, „die speziell auf die besonderen Bedürfnisse und individuellen Umstände und Wünsche eines Bestellers ausgerichtet ist“ und bestätigt neuerlich, dass ihre Lieferung als Werkvertrag zu beurteilen ist (OGH 22.1.2015, 1 Ob 229/14d; RIS-Justiz RS0108702 TS 4). Auch in 9 Ob 81/04h wertete der OGH die Herstellung von Individualsoftware nicht als Werklieferungs-, sondern als Werkvertrag. Dabei ist zu beachten, dass selbst bei der Herstellung von Individualsoft- 4/22 ware die Ausfolgung des Quellcodes nicht unverzichtbarer Bestandteil des Softwareerstellungsvertrags ist (RS0120121). Eine Pflicht zur Quellcodeherausgabe müsste daher – ausdrücklich oder schlüssig, nämlich aus dem Zweck des Vertrages ableitbar – vereinbart werden. Hingegen kann die Herausgabe des Administratorpassworts zur Anpassung des Programms auch ohne ausdrückliche Vereinbarung qua ergänzender Vertragsauslegung Teil der geschuldeten Leistung sein, wenn andernfalls Knebelungseffekte eintreten würden (OGH 25.11.2015, 8 Ob 121/15z).

203

Elisabeth Staudegger

4/23 Entgeltliche Anpassungen eines vorhandenen Programms fallen bei Eigenverantwortlichkeit des Unternehmers unter den Begriff des Werkvertrags, vorausgesetzt, sie erreichen ein über den die Qualifikation als Nebenpflicht rechtfertigenden Umfang hinausgehendes Ausmaß (OGH 15.1.1985, 2 Ob 668/84 = EvBl 1985/79). Dasselbe gilt bei umfangreichen Anpassungen von Standardsoftware, wenn ein Erfolg vereinbart wurde (OGH 23.10.2012, 5 Ob 111/12b). 4/24 Weitere IT-relevante Leistungen wie zB Installation, Anpassung, Einschulung oder Wartung des Systems können im Wege eines Dienstvertrages erbracht werden oder aber – sofern der geschuldeten Leistung Werkqualität zuzumessen ist und der Erfolg der Leistung geschuldet wird – werkvertraglichen Bestimmungen unterliegen.

ac) Werklieferungsvertrag 4/25 Der sog „Werklieferungsvertrag“ ist kein Vertragstyp des ABGB, sondern stammt aus dem Handels- bzw Unternehmensrecht. Nach § 381 Abs 2 UGB finden die für den Kauf von Waren getroffenen Vorschriften insb auch auf Werkverträge über die Herstellung körperlicher beweglicher Sachen Anwendung. Zuvor hatte § 381 Abs 2 HGB normiert, dass der Vertrag über die Herstellung einer nicht vertretbaren Sache aus dem Stoff des Herstellers dann, wenn Veräußerer und Erwerber des Systems Kaufleute waren, als Werklieferungsvertrag grundsätzlich den Bestimmungen über den Handelskauf unterlag. Als Kauf- bzw Werklieferungsvertrag wurde beispielsweise die Lieferung von Handterminals mit Spezialsoftware qualifiziert, weil sich die Lieferantin zur Herstellung des Systems („einer nicht vertretbaren Sache“) aus einem von ihr selbst zu beschaffenden Stoff (Hardware und Software) und zur Übertragung des Werks an die Auftraggeberin verpflichtet hatte. Dies führte zur Anwendung der Bestimmungen über den Handelskauf, insb hins der unverzüglichen Rügepflicht nach § 377 HGB (OGH 10.4.1991, 2 Ob 625/90). Weiters wurde ein Vertrag über die Lieferung von Hardware, Standardsoftware und Individualsoftware-Komponenten offensichtlich in Anlehnung an § 381 Abs 2 HGB von der Rsp als „Softwarelieferungsvertrag“ bezeichnet (OGH 29.10.1992, 8 Ob 547/91). 4/26 Erst die E OGH 9 Ob 81/04h befasste sich ausführlich mit der Frage, ob reine Individualsoftware-Herstellungsverträge Werklieferungsverträge sein können (ausf Besprechung durch Staudegger, Software-Erstellung: Vertragstyp und Quellcodeherausgabe, JBl 2006, 195). Der 9. Senat erkannte dazu, dass Software aus keinem Rohstoff hergestellt werde – einziger „Rohstoff“ sei vielmehr der Datenträger, auf dem die Software geliefert

204

Rechtsfragen beim Erwerb von IT-Systemen

wird. Dieser aber sei von solch untergeordneter technischer und wirtschaftlicher Bedeutung, dass er die Anwendung von § 381 Abs 2 HGB nicht rechtfertigen könne. Auch im Hinblick auf § 381 Abs 2 UGB, der explizit auf körperliche Sachen abstellt, wird man die Entwicklung von Individualsoftware auf werkvertraglicher Basis einordnen können. Für den Werklieferungsvertrag bleibt allenfalls Raum, wenn die Herstellung 4/27 und Lieferung bloßer Programmkopien („Werkstücke“) geschuldet sind, sofern diese erst angefertigt werden müssen (zB bei OEM-Software oder bei der Anfertigung von Vervielfältigungsstücken von einer Mastercopy im Rahmen einer sog „Volumenlizenz“ denkbar). b)  Verträge, die auf die Nutzung von Software gerichtet sind

Die zT heftig geführte Diskussion um einen allfälligen Eigentumserwerb an 4/28 Software könnte sich bald als rechtsgeschichtliche Episode erweisen. Tatsächlich erlaubt die Entwicklung der IKT, Computerprogramme zunehmend nicht mehr „aus der Hand“ zu geben, sondern lediglich deren Nutzung auf fremder Infrastruktur anzubieten (zB ASP, SaaS, Cloud Computing). Aber auch wenn Computerprogramme lokal beim Erwerber installiert werden, ist der Datenträger – soweit herrscht Übereinstimmung – heute bereits ein Relikt. In Software-Verpackungen finden sich oft nur mehr sog „Lizenz-“ oder „Produktschlüssel“, mittels derer die Software von Servern per Download bezogen werden kann (zur Gleichsetzung durch den EuGH vgl bereits oben unter Pkt aa). Wesentliches Unterscheidungskriterium für die Frage, ob Softwarekauf oder Softwarenutzung vorliegen, ist daher nicht ein allfälliger Erwerb des Programms auf einem Datenträger, sondern ob eine dauerhafte Überlassung oder lediglich Nutzung gewollt ist. Der OGH hat in seiner Entscheidung vom 22.1.2015, 1 Ob 229/14d die Abgrenzung wie folgt verdeutlicht: „Die Vereinbarung über die Nutzung des weiterhin im Eigentum der Klägerin stehenden Software-Pakets, das mit einem Buchhaltungsprogramm verknüpft ist, gegen Zahlung eines monatlichen Entgelts ist als Dauerschuldverhältnis im Sinn eines Bestandvertrags zu werten.“ (RIS-Justiz RS0108702 T5; nur am Rande vermerkt sei, dass das Höchstgericht hier Eigentum am „Software-Paket“ explizit anerkennt). Im Folgenden sollen die in der Praxis häufigsten Nutzungsvereinbarungen 4/29 dargestellt und die einschlägigen Rechtsfragen behandelt werden.

ba)  Lizenzvertrag, EULAs (End User License Agreements) „Lizenz“ nennt man die Befugnis, fremde gewerbliche Schutzrechte zu nut- 4/30 zen. Mit Lizenzverträgen verzichtet der Inhaber eines Schutzrechtes – in

205

Elisabeth Staudegger

aller Regel gegen entsprechendes Entgelt – darauf, sein Verbotsrecht auszuüben und Unterlassungsansprüche geltend zu machen (dazu ausführlich Liebmann, ÖBl 1998, 167 mwN). Lizenzverträge bieten damit die Möglichkeit, bei Produkten, an denen gewerbliche Schutzrechte haften (bei Software zB Gebrauchsmusterrechte), Vertrieb und Benützung im (sonder-)gesetzlich erlaubten Ausmaß vertraglich festzulegen und so nicht zuletzt auch die Rückführung getätigter Investitionen sicherzustellen. Im Urheberrecht spricht man hingegen vom Werknutzungsrecht (Einräumung absoluter, ausschließlicher Rechte an Werken) und von der (bloß schuldrechtlich wirkenden) Werknutzungsbewilligung. Durch die globale Dimension des Urheberrechts, nicht zuletzt aber auch durch das Entstehen des Europäischen Urheberrechts und die damit verbundene Vielsprachigkeit, wurde jedoch auch iZm urheberrechtlichen Verträgen die Bezeichnung Lizenz/License üblich. 4/31 Eine Lizenz kann iZm Software einerseits die Berechtigung zum Einsatz der zugrundeliegenden Technologien und deren Vertrieb klären (zB OEM-Lizenz). Andererseits wird aber auch die bloße nicht-ausschließliche Nutzung im Wege eines sog „Lizenzvertrages“ geregelt. Tatsächlich ist es im Bereich von Standardsoftware weltweit üblich, die Nutzung von Computerprogrammen mittels Lizenzverträgen wie zB End User License Agreements (EULAs) oder auch Volumenlizenzen zu gestalten. Durch ausdrückliche vertragliche Vereinbarung werden dabei iA nicht Eigentumsrechte am Programm, sondern lediglich Lizenzrechte eingeräumt, die den Erwerber berechtigen, die Programme in detailliert bestimmtem Umfang zu benutzen. Ein Eigentumserwerb wird meist expressis verbis ausgeschlossen. Die Bestimmungen dieses – nicht normativ definierten – Vertragstyps sind, wie generell bei Innominatkontrakten üblich, im Einzelfall aus juristischer Sicht zu prüfen. 4/32 Bisher ging die hM davon aus, dass nach Art 4 und 5 RL 2009/24/EG (kodifizierte Fassung der Computerrichtlinie 1991/250/EWG) der rechtmäßige Erwerber mit der Software jedenfalls nach den urheberrechtlich garantierten Mindestnutzungshandlungen verfahren darf. Dazu zählen auch urheberrechtliche Verwertungshandlungen, soweit sie zur reinen Benutzung erforderlich sind (zur Erklärung: das Laden in den Arbeitsspeicher stellt nach hL eine nicht nur technisch notwendige, sondern auch urheberrechtlich relevante Vervielfältigung dar). Ein darüber hinausgehendes Recht, die Software zu vervielfältigen und weiter zu verwerten, ist mangels entsprechender Vereinbarung jedoch nicht anzunehmen. Ein eigener „Software-Lizenzvertrag“ neben dem Erwerbsvertrag sei somit jedenfalls dann entbehrlich, wenn nur die Eigennutzung der Software durch den Erwerber

206

Rechtsfragen beim Erwerb von IT-Systemen

betroffen ist. Eine über die bloße Benützung hinausgehende Verwertung des Programms bedarf allerdings jedenfalls vertraglicher Vereinbarung. So hat der OGH iZm der Abgrenzung von bestimmungsgemäßer Benutzung von Individualsoftware und weitergehenden Nutzungs- und Verwertungsrechten (konkret: Weiterentwicklung und Bearbeitung) eine Auslegung von §§ 40a ff UrhG als unzulässig qualifiziert, die beim Erwerb einer Individualsoftware stets ein unbeschränktes Werknutzungsrecht des Nutzers annimmt (OGH 24.3.2015, 4 Ob 21/15i, Pkt 2.2.4.). Damit nämlich würden die urheberrechtlichen Sonderbestimmungen nur für Standardsoftware gelten, was weder Wortlaut noch Telos der Normen entspricht (weitere Details zum Urheberrecht an Software → Gewerblicher Rechtsschutz und Urheberrecht). Schon bislang aber war anerkannt, dass der Abschluss eines Lizenzvertrags 4/33 iZm dem Erwerb von Computerprogrammen zur Konkretisierung der bestimmungsgemäßen Benutzung durchaus zulässig ist (ausf Staudegger, jusIT 2008/20, 52). Zu berücksichtigen ist dabei insb auch (vgl Art 8 RL 2009/24/EG), dass der Unionsgesetzgeber in RL 2001/29/EG Informationen über die erlaubte Werknutzung ausdrücklich unter Schutz stellt. Solche „Terms of Use“ sind also grundsätzlich erlaubt und können ergänzend durch technische Maßnahmen sichergestellt werden. Ihre rechtsgeschäftliche Einbeziehung erfolgt beim online-Erwerb von Software durch Anklicken eines Zustimmungsbuttons, iA spätestens bei der Installation des Computerprogramms. Der EuGH hat iZm dem Erwerb von Computerprogrammen sowohl mit- 4/34 tels Download als auch auf Datenträgern, den Erwerb der Kopie und den Abschluss des Lizenzvertrags EU-weit bindend als untrennbares Rechtsgeschäft beurteilt, das bei dauerhafter Überlassung gegen ein Entgelt, das den wirtschaftlichen Wert der Software realisiert, einen Erstverkauf einer Programmkopie iSv Art 4 Abs 2 RL 2009/24/EG darstellt (vgl dazu bereits oben Rz 16 ff). Er stützt sich dabei ua auf die Notwendigkeit des Abschlusses eines Lizenzvertrages: „Das Herunterladen einer Kopie eines Computerprogramms wäre nämlich sinnlos, wenn diese Kopie von ihrem Besitzer nicht genutzt werden dürfte“ (EuGH C 128/11, Rz 44). Bei Softwareerwerb mittels Datenträger gelte dasselbe, obwohl hier Erwerb des Datenträgers und Lizenzvertrag formell getrennt werden (vgl EuGH C-128/11, Rz 47). Damit hat die Große Kammer den Abschluss eines Lizenzvertrags beim Programm­ erwerb, jedenfalls – das legen der Sachverhalt und die Ausführungen in Rz 47 nahe – wenn beides vom selben Anbieter stammt, nicht nur für zulässig, sondern sogar für notwendig erklärt. Auch dabei stellt der EuGH klar, dass bei erstmaligem Inverkehrbringen einer auf einem körperlichen Daten-

207

Elisabeth Staudegger

träger gespeicherten Kopie eines Computerprogramms in Ermangelung gegenteiliger Hinweise davon auszugehen ist, dass damit eine Lizenz zur unbefristeten Nutzung der Kopie verbunden ist (EuGH 12.10.2016, C-166/15 [Ranks und Vasiļevičs] Rz 29). 4/35 Bei der Beurteilung eines Vertrages, der auf die Nutzung von Computerprogrammen gerichtet ist, sind daher sowohl die (insb zwingenden) Vorschriften der einschlägigen Sonderregelungen (zB UrhG, GMG uÄ), als auch allgemein-schuldrechtliche Normen zu beachten. Dieser Grundsatz gilt mE für alle urheberrechtlich geschützten, digitalen Inhalte. Für die Qualifikation des zugrundeliegenden Rechtsverhältnisses ist es dabei – nach österr Recht und inzwischen vom EuGH jedenfalls für Computerprogramme unionsweit bestätigt – völlig unerheblich, ob Software auf einem Datenträger oder per Download bezogen wird. Letztlich kann sogar die Nutzung von Individualsoftware, die im Werkvertragsverhältnis erstellt wurde, vereinbarungsgemäß entweder durch Eigentumsübertragung am Werkstück aus dem Werkvertrag selbst oder aber im Wege einer Lizenzierung erfolgen. 4/36 Fraglich und in der Lehre bisher kontrovers diskutiert ist iZm Standardsoftware insb die Wirksamkeit von Lizenzvereinbarungen, die erst nach dem Erwerb bei Öffnung oder Benützung des Programmpaketes (meist bei der Installation) erkennbar sind und den Erwerber in aller Regel vor die Wahl stellen, die Lizenzbeschränkungen des Herstellers zu akzeptieren oder von einer Verwendung der Software abzusehen (sog „Shrink-Wrap-“, „TearMe-Open-“ oder [in Anpassung an die neuen Vertriebsformen] auch „KlickWrap-“, „Browse-Wrap-“ bzw „Net-Wrap“-Lizenzen). Solche standardisierten Massenlizenzen sind rechtlich dann problematisch, wenn der Erwerber dadurch gezwungen wird, nach Erwerb, aber vor Benutzbarkeit der Software die meist restriktiven und stets einseitig formulierten AGB des Herstellers anzuerkennen. Die Wirksamkeit derartiger iA als AGB ausgestalteter Formularien ist in der Lehre durchaus umstritten. Einhelligkeit besteht aber darüber, dass sie der allgemeinen Einbeziehungs-, Geltungs- und Inhaltskontrolle unterliegen und daher grundsätzlich nur dann als vereinbart gelten können, wenn sie dem Erwerber vor Vertragsabschluss überhaupt erkennbar waren. Weiter kann man davon ausgehen, dass der Erwerber dann an entsprechende Klauseln gebunden ist, wenn er eine vom Hersteller empfohlene Registrierung (mit der iA auch Vorteile wie beispielsweise die Inanspruchnahme von Support-, Hotline-Leistungen uÄ verbunden sind) ermöglicht. Hingegen wird eine wirksame Vereinbarung immer dann abzulehnen sein, wenn der Erwerber sich vorab nicht ausreichend über den Inhalt der Hersteller-AGB informieren kann. Wenn hingegen die Lizenzbeschränkungen vor Vertragsabschluss eindeutig ersichtlich sind (zB

208

Rechtsfragen beim Erwerb von IT-Systemen

durch deutlich erkennbare Hinweise auf der Verpackung des Produkts) und der Vorgang deren Annahme unzweifelhaft ist (zB durch entsprechende grafische und verbale/akustische Aufbereitung vor und bei der Installation, wobei eine Ablehnung die Installation verhindert bzw beendet), so wird durch Anklicken der entsprechenden Tasten eine wenngleich restriktive, so doch an sich gültige Vereinbarung über deren Anwendung geschlossen. Ähnliche Meinungen lassen sich in der Rsp finden. So hat zB der Giudice di Pace di Firenze zu 3065/06 R.G. die Rückgabe von vorinstallierter MS-Software gegen Abgeltung auf Grundlage des der OEM-Software zugrunde liegenden MS-EULA anerkannt. In Österreich nahm der OGH zu 9 Ob 76/10g ganz undiskutiert einen wirksamen Vertragsschluss mit MS Corporation/ USA an und schon zu 4 Ob 69/08p wurde das Herunterladen von Software verbunden mit dem Abschluss eines Lizenzvertrags als üblich und dem Durchschnittsinteressenten geläufige Praxis gewertet. Der EuGH prüfte bereits in der Entscheidung vom 2.5.2012, C-406/10 (SAS Institute) eine „Anklick-Lizenz“, bei der der Erwerber die Bedingungen annimmt, ehe er Zugang zur Software erhält, ohne Bedenken auf ihren Inhalt. Auch in diesem Zusammenhang hat aber die UsedSoft-Entscheidung der Großen Kammer des EuGH ein deutliches Zeichen gesetzt (EuGH 3.7.2011, C-128/11). In Rz 47 geht der EuGH auf die übliche formelle Trennung von Erwerb der Programmkopie und Abschluss eines Lizenzvertrages ein und wertet diese beiden als einheitliches Rechtsgeschäft: „Da der Erwerber, der eine Kopie des Computerprogramms von einem materiellen Datenträger wie einer CDROM oder DVD herauflädt und für diese Kopie einen entsprechenden Lizenzvertrag schließt, das Recht erhält, sie gegen Zahlung eines Entgelts unbefristet zu nutzen, ist davon auszugehen, dass durch diese beiden Geschäfte, wenn eine Kopie des betreffenden Computerprogramms auf einem materiellen Datenträger wie einer CD-ROM oder DVD zur Verfügung gestellt wird, ebenfalls das Eigentum an dieser Kopie übertragen wird.“ Es scheint, als wäre damit über Volumenlizenzen hinaus auch der Abschluss nachfolgender EULAs rechtlich anerkannt. In einem weiteren Schritt ist dann jedoch stets noch zu prüfen, ob die ein- 4/37 zelnen Klauseln eines EULAs auch tatsächlich rechtlich verbindlich sind. Denn selbstverständlich müssen auch die iZm IT-Systemen und deren Komponenten verwendeten Massenlizenzen den durch Rsp und Lehre erarbeiteten Kriterien der AGB-Kontrolle nach den einschlägigen Bestimmungen (vgl §§ 864a ABGB, 879 Abs 1 und 3 ABGB sowie weitere va verbraucherfreundliche nationale [insb § 6 KSchG sowie bzgl digitaler Inhalte, die online erworben wurden, die Bestimmungen des FAGG, BGBl I 33/2014 idF 50/2017] und unionsrechtliche Bestimmungen) unterliegen.

209

Elisabeth Staudegger

4/38 Einschränkende Nutzungsvereinbarungen, zB als sog „Schulversion“ gekennzeichnete Ausgaben, sind nach Ansicht des OLG Wien zulässig (OLG Wien 20.12.1994, 22 Bs 509/94 = EDVuR 1994, 164). Auch der EuGH nimmt keinen grundsätzlichen Anstoß an einer „Learning Edition“ , solange sie nicht in Widerspruch zu den Ausnahmen nach Art 5 Abs 2 und 3 RL 2009/24/EG steht und insb die Ermittlung der einem Programm zugrunde liegenden Ideen und Grundsätze nicht verhindert wird (EuGH 2.5.2012, C-406/10 [SAS Institute] Rz 48 ff). 4/39 Zusammenfassend ist festzuhalten, dass eine gesonderte Nutzungsbewilligung in Form eines Lizenzvertrags neben dem (rechtmäßigen) Erwerb von Programmen nach § 40d UrhG nach hM in Österreich nicht nötig, aber doch grundsätzlich zulässig ist. Nach Ansicht des EuGH sind Lizenzverträge zur Nutzung der Programmkopie sowohl beim Download als auch beim Erwerb auf einem Datenträger üblich, ja für die Benutzung des Programms nötig. Allerdings wird vermutet, dass mit dem Erstverkauf einer Kopie eines Computerprogramms in der Union durch den Urheberrechtsinhaber eine Lizenz zur unbefristeten Nutzung der Kopie verbunden ist. Selbst wenn man damit die Zulässigkeit nachgeschobener Lizenzverträge allgemein annimmt, ist deren Gültigkeit stets im Einzelfall nach den Kriterien der herkömmlichen AGB-Kontrolle zu prüfen. 4/40 Die Technik erlaubt bei digitalen Werken, Informationen über die zulässige Nutzung am Werk anzubringen bzw in den Erwerbs- oder Nutzungsvorgang zu implementieren. In diesem Sinn muss DRM sehr unmittelbar als digitale Rechteverwaltung verstanden werden. Verbraucher sind idZ bei online-Verträgen über digitale Inhalte insoweit besonders geschützt, als § 4 Abs 1 FAGG vor Vertragsabschluss die klare und verständliche Information über deren Funktionsweise „einschließlich anwendbarer technischer Schutzmaßnahmen“ (Z 17) bzw Interoperabilitätsdetails (Z 18) zwingend (§ 2 FAGG) vorschreibt.

bb) Bestandvertrag 4/41 Der klassische Vertrag zur Einräumung reiner Nutzungsrechte an Stelle von Eigentum ist der Bestandvertrag, mittels dessen „jemand den Gebrauch einer unverbrauchbaren Sache auf eine gewisse Zeit und gegen einen bestimmten Preis erhält“ (§ 1090 ABGB). Voraussetzung ist, dass Software als unverbrauchbare Sache gewertet wird. Das ist unter einem technischen Blickwinkel unbestreitbar, aus ökonomischer Sicht aber in Anbetracht der kurzen Lebenszyklen marktüblicher Software durchaus fraglich (was der OGH

210

Rechtsfragen beim Erwerb von IT-Systemen

22.1.2015, 1Ob229/14d aufgreift). Nimmt man die Einräumung von Bestandrechten (Miete, Pacht) als möglich an, sind auch die einschlägigen gewährleistungsrechtlichen Sondernormen (der Vermieter ist grundsätzlich verpflichtet, die Mietsache während der Vertragsdauer in brauchbarem Zustand zu erhalten) zu beachten. Zum klassischen Bestandvertrag liegt bzgl Software noch keine einschlägige Judikatur vor. Das wird sich jedoch in Anbetracht aktueller Marktentwicklungstendenzen (vgl ASP, SaaS, Cloud Computing) künftig wohl ändern. Ein eindeutiges Beispiel für ein Rechtsgeschäft, bei dem jedenfalls kein Ei- 4/42 gentum übertragen, sondern lediglich die Nutzung von Software ermöglicht werden soll, ist die Inanspruchnahme eines sog „ASP“ („Application Service Provider“). In zunehmendem Maß werden nicht nur Hardwareleistungen durch Outsourcing von Dritten bezogen, sondern auch Software von Dritten verwendet. Dabei wird Software für die Anforderungen des Kunden konfiguriert und auf einem Server (sei es dem des ASP oder eines von diesem in Anspruch genommenen Rechenzentrums) zur Nutzung bereitgestellt. Die Abgeltung der Leistungen erfolgt dabei meist in Form einer monatlichen Nutzungsgebühr, deren Höhe sich je nach der konkreten Vereinbarung an der Anzahl der User, der Menge durchgeführter Transaktionen, dem Umfang genutzter Ressourcen oder auch an dem in Anspruch genommenen Speicherplatz bemisst. Der Kunde wird dabei zweifelsohne nicht Eigentümer der Software, sondern erwirbt tatsächlich bloß das Recht, diese zu benützen. Der dem Rechtsgeschäft zugrunde liegende Vertrag beinhaltet daneben weitere Leistungspflichten (zB Einhaltung festgelegter Servicebedingungen, garantierte Systemperformance, Kundensupport uÄ). Er kann je nach der konkreten Ausgestaltung mietrechtliche, dienst- oder werkvertragliche Elemente aufweisen. Die idZ übliche Bezeichnung SLA („Service Level Agreement“), die der Konkretisierung der Leistungspflichten dienen soll, weist in eher dienstvertragliche Richtung, während im deutschsprachigen Raum von „Softwarevermietung“ die Rede ist. Beides ist für die tatsächliche rechtliche Qualifikation bekanntermaßen unerheblich und hat allenfalls Indizwirkung. Es wird wiederum an Judikatur und Lehre liegen, die Rechtsnatur der Vereinbarungen anhand konkreter Einzelfälle festzustellen. Ergänzend kann jedoch hier bereits auf dtRsp verwiesen werden. Der BGH hat zu XII ZR 120/04 als typische Leistung des ASP-Vertrags die Gewährung der Onlinenutzung von Software für eine begrenzte Zeit herausgearbeitet und dementsprechend Mietvertragsrecht zur Anwendung gebracht. Hingegen wurde die Erstellung und Bereitstellung einer Website trotz monatlicher pauschaler Entgeltzahlungen als Werkvertrag beurteilt (BGH 4.3.2010, III ZR 79/09).

211

Elisabeth Staudegger

c)  Softwarespezifische Geschäftsmodelle

4/43 Die in der zweiten Auflage an dieser Stelle behandelten IT-Projektverträge (bei denen neben der Anschaffung von Hard- und Software auch die Gestaltung des Systems und die Organisation bei der Softwareerstellung Leistungen des Auftragnehmers sind), Gesellschaftsverträge (wenn über die gemeinsame Entwicklung von IT-Systemen hinaus insb auch deren gemeinsame Verwertung geplant ist; § 1175 ABGB liegt nahe), der Gemischte Vertrag (der immer dann zum Tragen kommt, wenn Leistungsteile verschiedener Vertragstypen erbracht werden sollen) sowie der „ProgrammproduktLizenzvertrag“ (eine kreative Wortschöpfung der Rsp zu OGH 1 Ob 605/80) müssen – der größeren Aktualität halber – der Erörterung neuer Formen der Softwarenutzung weichen.

ca) OEM-Software 4/44 Bei OEM-Software (Original Equipment Manufacturer-Software) sind zwei Aspekte zu unterscheiden: Einerseits (mit Blick auf die Lieferantenkette) wird die Berechtigung erteilt, Software auf Hardware zu installieren und gemeinsam mit der Hardware zu vertreiben. Andererseits (mit Blick auf den Endnutzer) wird darunter die Software verstanden, die beim Kunden eingesetzt wird. Der Kunde erwirbt dabei uno actu den Computer sowie die darauf enthaltenen Programme. Im Zuge der Inbetriebnahme des Computersystems ist regelmäßig per Mausklick ein Dokument zu akzeptieren, mittels dessen ein detaillierter Nutzungsvertrag abgeschlossen werden soll (vgl oben Rz 31 ff, EULA). Dabei wird grundsätzlich darauf hingewiesen, dass kein Kauf erfolgt, sondern lediglich die Bewilligung zur Nutzung eines bestimmten Produkts (zB Betriebssystemsoftware mit genau bestimmtem und meist eingeschränktem Funktionsumfang) erteilt werden soll. Das Geschäftsmodell ist in der Softwarebranche verbreitet. Die Computerprogramme werden dabei zu einem oft deutlich günstigeren Preis angeboten, als bei gesondertem Vertrieb. 4/45 Derzeit existiert keine österr Rsp zu OEM-Software. Der BGH hat sich bereits zu I  ZR 244/97 mit der Frage der vertraglichen Einschränkbarkeit der Weiterveräußerung von auf Hardware vorinstallierter Software befasst und diese unter Berufung auf den urheberrechtlichen Erschöpfungsgrundsatz abgelehnt (zu urheberrechtlichen Details vgl → Gewerblicher Rechtsschutz und Urheberrecht). Im Jahr 2016 stellte der EuGH (7.9.2016, C-310/15 [Deroo-Blanquart]) klar, dass Geschäftsmodelle, die im Verkauf eines Computers mit vorinstallierter Software bestehen, ohne dass der Verbraucher die Möglichkeit hat, dasselbe Computermodell ohne vorinstallier-

212

Rechtsfragen beim Erwerb von IT-Systemen

te Software zu beziehen, keine unlautere Geschäftspraxis iSv Art 5 Abs 2 RL 2005/29/EG (UGP-RL) darstellen, solange eine solche Praxis die Erfordernisse der beruflichen Sorgfaltspflicht einhält und das wirtschaftliche Verhalten des Durchschnittsverbrauchers nicht wesentlich beeinflusst werden kann. Beim „Kopplungsangebot“, also dem Verkauf eines Computers mit vorinstallierter Software, stellt das Fehlen einer Preisangabe für die einzelnen vorinstallierten Programme auch keine irreführende Geschäftspraxis iSv Art 5 Abs 4 lit a und Art 7 RL 2005/29 dar.

cb) SaaS Ein geradezu als „Trendthema“ bezeichnetes Nutzungsmodell ist „Soft- 4/46 ware as a Service“ (SaaS). Nach Wiesauer/Artmann/Sametinger (lex:itec 01/2011, 22 [23]) ist darunter ein Dienste-Konzept zu verstehen, das „auf neuen Strukturierungskonzepten zur Gestaltung von Software-Architekturen“ setze, aus denen neue sog „Service Oriented Architectures“ (SOAs) entstünden. Im Unterschied zu ASP beruhe das Dienste-Konzept auf der „Zerlegung großer Programme in einzelne, wiederverwendbare Einheiten, die bestimmte Aufgaben erledigen“, sog „Services“. Worin nun – rechtlich betrachtet – der Unterschied liegen soll, wird aus den Ausführungen nicht wirklich klar. Auffallend ist jedoch das nachdrückliche Abstellen auf Dienstleistungen, die ein Abgehen vom gewährleistungsrechtlich eindeutig definierten Produkt in eine diesbezüglich bei weitem weniger klar umrissene, bloß sorgfältiges Tätigwerden garantierende Dienstleistung nahelegt. ME ist aber auch in diesen Fällen durchaus eine vertragliche Gestaltung möglich, die näher am Mietvertrag als am Dienstvertrag steht. Selbst eine werkvertragliche Ausgestaltung kann zweckmäßig sein und ist zweifelsohne möglich.

cc)  Cloud Computing „Cloud Computing“ ersetzt zunehmend die lokale Datenverarbeitung. Es 4/47 handelt sich um eine dem SaaS ähnliche Entwicklung, die die bedarfsorientierte Nutzung dezentral organisierter Infrastruktur (Rechnerleistung, Speicherkapazitäten und Software) propagiert. Neben datenschutzrechtlichen Fragen werden zunehmend auch vertragsrechtliche Fragen diskutiert. Aus vertragstypologischer Sicht ist, wie bereits bei SaaS ausgeführt, auf das konkrete Vertragsverhältnis abzustellen. Es kann sich je nach Ausgestaltung um miet- oder eher dienstvertragliche Vereinbarungen handeln; letztlich ist auch hier selbst werkvertragliche Gestaltung möglich. Den aktuellen Meinungsstand zu SaaS, PaaS, IaaS und Cloud instruktiv zusf Schmitt, „Wolkenbildung“ – Cloud Computing und Vertragsgestaltung, ipCompetence

213

Elisabeth Staudegger

2017 H 18 (14), der neben Miet- und Werkvertrag auch den Verwahrungsvertrag einbezieht.

cd)  “Gebrauchtsoftware“ – gebrauchte Programmlizenzen 4/48 Nach wir vor strittig ist die vertragsrechtliche Frage iZm Softwareerwerb, ob der Handel mit und die Nutzung von sog „Gebrauchtsoftware“ rechtlich zulässig ist. Darunter kann die Weitergabe von Softwareprodukten auf Datenträgern gemeint sein, oft handelt es sich aber um die Weiterveräußerung einzelner Lizenzen aus Gesamtpaketen (zB Volumenlizenzen). Während der erste Fall keine nennenswerten juristischen Herausforderungen stellt – es ist inzwischen ganz herrschende Meinung, dass das Verbreitungsrecht des Rechteinhabers bei Software, die auf Datenträger erworben wurde, erschöpft ist – ist die zweite Konstellation, wenn nämlich kein Datenträger erworben, sondern die Software per Download angeschafft wurde oder gar nur Lizenzpakete Vertragsinhalt waren, nach wie vor ungelöst. Aus österr Sicht äußern Wiebe/Appl (MR 2007, 186) Bedenken gegen die Erschöpfung des Verbreitungsrechts beim Download, weil sich diese an die Erschöpfung des Nutzungsrechtes selbst annähern würde. Klug und sachgerecht scheint schließlich der Vorschlag Wiebes, zwischen digitalem Gut und Transfer mittels IKT deutlich zu unterscheiden (vgl Wiebe, GRUR Int 2009, 114). Insgesamt aber muss man die Situation als in Österreich (und wohl nicht nur hier) ungeklärt feststellen. 4/49 Umso erfreulicher ist, dass der BGH in der Rechtssache UsedSoft zu I  ZR 129/08 den Beschluss gefasst hat, dem EuGH eine Reihe einschlägiger Fragen vorzulegen, mit denen die Zulässigkeit des Handels mit Gebrauchtsoftware geklärt werden sollte (EuGH C-128/11; die E wurde bei den Ausführungen zum Kauf und zu EULAs bereits mehrfach erwähnt). Während GA Bot in seinen Schlussanträgen noch vorsichtig vorschlug, zwar die Erschöpfung auch auf Download-Software auszudehnen, die Anfertigung weiterer Kopien aber als (niemals erschöpfbare) Vervielfältigung abzulehnen, spricht sich die Große Kammer in weitem Umfang für die Zulässigkeit des Modells aus. Grundlage dafür ist, dass der Gerichtshof den Erwerb der Kopie und den Abschluss des Lizenzvertrages als einheitliches, ja untrennbares Geschäft ansieht, das bei Entgeltlichkeit und dauerhafter Nutzungseinräumung die Qualität des Erstverkaufs einer Programmkopie iSv Art 4 Abs 2 RL 2009/24/EG aufweist. Und das unabhängig davon, ob der Erwerb über Datenträger oder per Download erfolgt. Die „Untrennbarkeit“ bedingt, dass auch der Download der Software zulässig ist. Der EuGH betont idZ aber die Zulässigkeit von technischen Verfahren („Digitales Rechtemanagement“; „Digital Rights Management“; DRM) wie zB „Pro-

214

Rechtsfragen beim Erwerb von IT-Systemen

duktschlüsseln“, die sicherstellen können, dass die ursprüngliche Programmkopie tatsächlich nicht mehr genutzt werden kann (EuGH C-128/11 Rz 79). Bemerkenswert ist schließlich auch, dass ein (aktiver) Wartungsvertrag die Erschöpfung nicht hindert, sondern im Gegenteil auf die verbesserte und aktualisierte Programmversion erstreckt (vgl EuGH C-128/11 Rz 64 ff, Rz 68). Eine Einschränkung besteht aber insoweit, als die Aufspaltung von Mehrfachlizenzen unzulässig ist. Der EuGH fasst nämlich auch den Sachverhalt ins Auge, dass ein Erwerber im Zuge von Volumenlizenzen mehr als die benötigten Lizenzen erwirbt (zB beim Bedarf an 27 Lizenzen 2 Pakete à 25 Lizenzen; vgl das Beispiel in EuGH C-128/11 Rz 22; so übrigens auch das in Rz 24 beschriebene Geschäftsmodell von UsedSoft). Die Große Kammer führt dazu unter ausdrücklichem Verweis auf die beiden genannten Rz aus, dass „die Erschöpfung des Verbreitungsrechts nach Art. 4 Abs. 2 der Richtlinie 2009/24 den Ersterwerber nicht dazu berechtigt, die von ihm erworbene Lizenz, falls sie […] für eine seinen Bedarf übersteigende Zahl von Nutzern gilt, aufzuspalten und das Recht zur Nutzung des betreffenden Computerprogramms nur für eine von ihm bestimmte Nutzerzahl weiterzuverkaufen“ (Rz 69). Der Handel mit „Gebrauchtsoftware“ – ein Terminus übrigens, den der EuGH mit guten Gründen meidet und stattdessen von gebrauchten Lizenzen spricht – findet seine Zulässigkeit und seine Grenze in der konkreten Kopie: Nur an dieser – und zwar in Umfang und Ausmaß der gewarteten Version – erschöpft sich das Verbreitungsrecht. Und nur wenn diese gelöscht ist (was durch DRM wie zB den Einsatz von Produktschlüsseln seitens des Veräußerers sichergestellt werden kann), ist die Weitergabe an den Zweiterwerber rechtmäßig. Sobald aber das Verbreitungsrecht erschöpft ist, sind der Zweit- und jeder weitere Erwerber „rechtmäßig“ iSv Art 5 Abs 1 RL 2009/24/EG und daher befugt, eine Programmkopie vom Server des ursprünglichen Veräußerers herunterzuladen. Insoweit ist nämlich der Download eine im Rahmen der bestimmungsgemäßen Benutzung zulässige Vervielfältigung (vgl EuGH C-128/11 Rz 85). Programmkopie und Lizenz sind somit zwei unselbständige Bestandteile eines einheitlichen Rechtsgeschäfts.

ce)  Open Source Software (FLOSS) „FLOSS“ hat sich als Entwicklungs- und Vertriebsmodell für Computer- 4/50 programme etabliert. Die Abkürzung bedeutet „Free/Libre/Open Source Software“ und übernimmt bewusst die ideologiefreie Terminologie aus der von der Kommission veröffentlichten FLOSS-Studie von Ghosh et al (Hrsg), Study on the: Economic impact of open source software on innovation and the competitiveness of the Information and Communication Tech-

215

Elisabeth Staudegger

nologies (ICT) sector in the EU (2006). Hier interessiert nur und in aller Kürze der vertragsrechtliche Aspekt (zu weiterführender Literatur vgl die Angaben im Vorspann dieses Beitrags). Im Gegensatz zu sog „proprietärem“ Softwarevertrieb, der meist durch restriktive Nutzungsbedingungen und Weitergabe allein des Maschinencodes gekennzeichnet ist, setzt FLOSS auf offene Quellcodes („Open Source“) und Freizügigkeit im Umgang mit der Software. Rechtliche Grundlage dafür ist meist die General Public License (derzeit in Version 3 aus 2007; kurz: GPLv3). Kurz zusammengefasst bindet die GPL – auf der Basis des Urheberrechts der Werkschöpfer – die Bearbeitung von Computerprogrammen an die Offenlegung der neu erarbeiteten Sourcecodes. Das soll als „viraler Effekt“ die freie Nutzbarkeit der Programme sicherstellen. Die bloße Werknutzung (Programmlauf) ist von der GPL als urheberrechtsfrei überhaupt nicht erfasst. Die so begründete „Freiheit“ muss nicht gratis bedeuten, doch ist der Code per se unentgeltlich erhältlich. Lediglich für damit verbundene Dienstleistungen, Datenträger usf darf Entgelt verlangt werden. Bekannteste Vertreter der Open Source Software sind GNU Linux (Betriebssystem), Open Office (AnwendungsSuite) oder Firefox (Browser). 4/51 Rechtlich betrachtet handelt es sich bei der GPL ebenso um eine standardisierte Massenlizenz wie bei EULAs. Auch wird Urheberrecht nicht geleugnet oder gar auf das Copyright verzichtet (was für Urheberrecht ohnehin problematisch wäre). Vielmehr wird unter Inanspruchnahme des Urheberrechts die erlaubte Nutzung detailliert spezifiziert. Das Modell hat rechtlicher Überprüfung bereits standgehalten (zB LG München I zu Az 21 O 6123/04; LG Frankfurt/Main zu Az 2– 6 O 224/06). 4/52 Die Idee großzügigen Umgangs mit geistigen Werken hat bei Computerprogrammen nicht Halt gemacht, sondern setzt sich in Bewegungen wie zB Open Access, Open Science, Access to Knowledge (A2K) oder den Creative Commons fort. In allen Fällen geht es darum, unter Inanspruchnahme des Urheberrechts die erlaubte Nutzung von Werken mittels am Werk angebrachter, deutlich erkennbarer Lizenzen zu regeln. Gesonderte Hervorhebung verdienen in diesem Zusammenhang die Creative Commons Lizenzen CC (Details unter: ), die nicht nur national adaptierte Lizenzmodelle anbietet, sondern durch deren Visualisierung einen besonders bemerkenswerten Akzent zur – letztlich weltweiten – Verständlichkeit der Lizenz setzt. 4/53 Fraglich bleibt, in welcher Form Lizenzen angebracht werden müssen. Art 7 RL 2001/29/EG, Pflichten in Bezug auf Informationen für die Rechtewahrnehmung, und diesem folgend § 90d UrhG sprechen von „Entfernung oder

216

Rechtsfragen beim Erwerb von IT-Systemen

Änderung elektronischer Informationen“. Zur Art der Anbringung verweist Art 7 leg cit darauf, dass „[…] irgendeine der betreffenden Informationen an einem Vervielfältigungsstück […] angebracht wird oder im Zusammenhang mit der öffentlichen Wiedergabe eines solchen Werks oder Schutzgegenstands erscheint“. § 90d Abs 3 Z 2 formuliert, dass diese Informationen „[…] mit einem Vervielfältigungsstück des Werkes oder sonstigen Schutzgegenstandes verbunden sind oder in Zusammenhang mit dem Werk oder sonstigen Schutzgegenstand gesendet, öffentlich wiedergegeben oder der Öffentlichkeit zur Verfügung gestellt werden […]“. Was aber, wenn mittels sog „Hotlinking“ bzw „Inlinelinking“ durch direkte Verlinkung auf das jeweilige Element die elektronischen Informationen faktisch abgeschnitten werden, ohne dass dadurch die Information selbst geändert oder entfernt würde? Da die RL genügen lässt, dass die Information im Zusammenhang mit dem Werk erscheint, wäre mE in richtlinienkonformer, teleologischer Interpretation jede technische Maßnahme, die dieses Ergebnis vereitelt, unter Vorliegen der übrigen Voraussetzungen (Vorsatz bzw zumutbare Kenntnis) rechtswidrig. Die E des OGH 20.9.2011, 4 Ob 105/11m (123 people), die selbst Hotlinking bzw Inlinelinking unter Abschneiden der Herstellerinformationen als rechtlich unbedenklich zulässt, weist hier in die falsche Richtung (ausf krit dazu Staudegger, jusIT 2012/12, 5 mwN). Zum – insoweit durchaus vergleichbaren – Herstellerverweis nach § 74 Abs 3 UrhG hat der OGH inzwischen judiziert, dass IPTC-Metadaten eine ausreichende Verbindung zum digitalen Bild schaffen (OGH 28.3.2017, 4 Ob 43/17b). d) Daten

Daten werden als der wichtigste Rohstoff des 21. Jahrhunderts gewertet. 4/54 Die EU richtet den Digitalen Binnenmarkt (zuletzt KOM/2018/320 [final]) gezielt auf die Datenwirtschaft (KOM/2017/9 [final]) aus und schafft den Rechtsrahmen für einen umfassenden Europäischen Datenraum (zentral KOM/2018/232 ff [final]), der die nötige Datenbasis und deren Verwertung sicherstellen soll. Ziel ist der freie Fluss von Daten, dem insb die DS-GVO, VO (EU) 2016/679, hins personenbezogener Daten sowie die unlängst beschlossene VO (EU) 2018/1807 hins nicht-personenbezogener Daten dient. Weitere Rechtsakte betreffen die Neufassung der Public-Sector-Information-RL (EU) 2019/1024 und das Urheberrecht im digitalen Binnenmarkt (RL [EU] 2019/790). Ein Koordinierter Plan für künstliche Intelligenz (KOM/2018/795 [final]) steht derzeit in der EU zur Diskussion. Es gibt in der Lit keinen Zweifel, dass nach österr Recht über Daten rechts- 4/55 geschäftlich verfügt werden kann. So stehen im Rahmen der allgemeinen zivilrechtlichen Schranken (wie insb § 978 Abs 1 ABGB) Kauf- und Werk-

217

Elisabeth Staudegger

vertrag ebenso offen, wie Bestand- oder Verwahrungsvertrag. Hingegen wird die Frage eines möglichen Eigentums an Daten in der hM durchgehend verneint, iA mit dem Argument, dass Eigentum nur an körperlichen Sachen möglich sei. Das lässt sich aus dem geltenden Recht weder dem Wortlaut nach, noch mittels historischer und systematischer Auslegung überzeugend ableiten. Auch teleologisch ist es an der Zeit, in den Rechtswissenschaften der Bedeutung von Daten angemessen Rechnung zu tragen. Das Argument mangelnder Sachbeherrschbarkeit kann in Anerkennung des „geistigen Eigentums“ bzw eines seit rund 150 Jahren anerkannten ausschließlichen Ausschließungsrechts an geistigen Werken im Urheberrecht jedenfalls nicht überzeugen. Umso erfreulicher ist, dass unlängst Koziol in FS Canaris (2017) 1087 die institutionelle Verankerung von Sache, Eigentum und persönlichen Sachenrechten im ABGB als „vernachlässigte dogmatische Schätze“ erkannt hat. Überlegungen zum Dateneigentum sollten jedenfalls über die zivilrechtlichen Details hinaus die Einbeziehung der datenproduzierenden User (ProdUser) in die wirtschaftliche Verwertung der Daten (Datenwirtschaft) sowie die grundlegende Bedeutung des Eigentums als Freiheitsrecht in einer Gesellschaft berücksichtigen – Menschenwürde setzt Freiheit voraus (dazu ausf Staudegger, 20. ÖJT 2018, Band II/2, 67 [119 ff]). Es bietet sich dabei an, aus juristischer Sicht an der technischen Definition von Daten als Darstellung von Information (ISO/IEC 2382-1 aus 2015) anzuknüpfen, wobei die Erörterung in diesem Beitrag auf digitale Daten eingeschränkt ist. 4/56 Besondere Unklarheiten bestehen an der Schnittstelle zum Datenschutzrecht, nämlich dort, wo personenbezogene Daten als Leistung überlassen werden sollen. Dazu verweist die Lit auf ein sog „Koppelungsverbot“, das in Art 7 Abs 4 DS-GVO verankert sein soll. Tatsächlich definiert Art 4 Z 11 DS-GVO die „Einwilligung“ der betroffenen Person als „jede freiwillig für den bestimmten Fall, in informierter Weise und unmissverständlich abgegebene Willensbekundung in Form einer Erklärung oder einer sonstigen eindeutigen bestätigenden Handlung, mit der die betroffene Person zu verstehen gibt, dass sie mit der Verarbeitung der sie betreffenden personenbezogenen Daten einverstanden ist.“ Art 7 setzt darauf auf und spezifiziert besondere Bedingungen, wie Nachweispflicht (Abs 1), Klarheit (Abs 2), jederzeitige Widerrufsmöglichkeit (Abs 3) sowie in Abs 4: „Bei der Beurteilung, ob die Einwilligung freiwillig erteilt wurde, muss dem Umstand in größtmöglichem Umfang Rechnung getragen werden, ob unter anderem die Erfüllung eines Vertrags, einschließlich der Erbringung einer Dienstleistung, von der Einwilligung zu einer Verarbeitung von personenbezogenen Daten abhängig ist, die für die Erfüllung des Vertrags nicht erforderlich sind.“ ErwGr 43

218

Rechtsfragen beim Erwerb von IT-Systemen

letzter Satz erläutert dazu: „Die Einwilligung gilt nicht als freiwillig erteilt, wenn […] die Erfüllung eines Vertrags, einschließlich der Erbringung einer Dienstleistung, von der Einwilligung abhängig ist, obwohl diese Einwilligung für die Erfüllung nicht erforderlich ist.“ Sowohl der Wortlaut der Bestimmung, als auch des ErwGr verlangen damit nicht mehr als besondere Aufmerksamkeit hins der erforderlichen Freiwilligkeit. Sosehr also sog „Anfalldaten“, die bei der Nutzung eines Produkts oder Services erzeugt werden, von einer Koppelung betroffen sind, so wenig überzeugt es, daraus ein allgemeines Verbot der Veräußerung personenbezogener Daten abzuleiten. Werden Daten seitens der betroffenen Person anderen freiwillig zur Nutzung überlassen, was mE jedenfalls möglich ist, kommen jedoch immer die Begünstigungen der DS-GVO zum Tragen, insb die Möglichkeit des jederzeitigen Widerrufs sowie die Anforderungen an Deutlichkeit, Freiwilligkeit und Nachweispflichten. Liegen dbzgl Mängel vor, entfällt die Rechtfertigungsgrundlage, womit die erwähnten hohen Geldbußen iHv € 20 Mio bzw 4% des globalen Jahresumsatzes (Art 83 Abs 5 lit a DS-GVO) drohen, aber auch zivilrechtliche Forderungen wie insb (immaterieller) Schadenersatz (Art 82 DS-GVO). Die Frage, ob personenbezogene Daten uneingeschränkt – freiwillig – veräußert werden können, sollte letztlich aber vom Unionsgesetzgeber mit aller Deutlichkeit abgeklärt werden. Immer wenn die Verarbeitung auf einer Einwilligung beruht, vertragsbeglei- 4/56a tend erfolgt, oder eine Verarbeitung mithilfe automatisierter Verfahren stattfindet, steht der betroffenen Person das Recht auf Datenübertragbarkeit nach Art 20 DS-GVO zu. Damit soll nach ErwGr 68 die Kontrolle über die Daten erhalten bleiben. Letztlich wird durch die Erleichterung des Anbieterwechsels aber auch der freie Fluss der Daten forciert. Die DS-GVO zeigt sich damit insgesamt als jene unionsrechtliche Norm, die die Möglichkeit der Nutzung personenbezogener Daten abschließend regelt. Sie steht erkennbar im Zeichen der Ermöglichung und Förderung eines freien Flusses von – gerade auch personenbezogenen – Daten. Jene Meinungen, die eine Kontroverse zwischen dem telos des Datenschutz- 4/57 rechts und des Verbraucherrechts betonen, weil in Letzterem Daten als die Entgeltlichkeit begründende Leistung explizit anerkannt werden sollen (sog „Modernisierungspaket“ KOM/2018/185 [final]; inzwischen realisiert in Art 3 Abs 1 UAbs 2 RL (EU) 2019/770, der die Überlassung personenbezogener Daten funktional der Bezahlung eines Preises gleichstellt), übersehen, dass beide Rechtsinstrumente im jeweiligen Bereich die Schutzfunktion ausweiten: Neben den Datenschutz – der vollinhaltlich aufrecht bleibt und nach Art 3 Abs 8 RL (EU) 2019/770 im Fall von Widersprüchen explizit

219

Elisabeth Staudegger

vorgeht – tritt bei Daten als Leistung zugunsten der Konsumenten noch das Verbraucherschutzrecht. 4/58 Die Thematik ist allerdings nicht so neu, wie es scheint. Denn schon bisher wurde in Österreich eine Bestimmung in AGB, durch die der Kunde der Übermittlung „alle[r] im Zusammenhang mit der Eröffnung und Führung des Kontos (Depots) stehenden Daten an eine zentrale Evidenzstelle und/oder an Gemeinschaftseinrichtungen von Kreditunternehmungen“ zustimmt, als intransparent gewertet, weil sie die Tragweite der Einwilligung nicht erkennen lässt (schon OGH 22.3.2001, 4 Ob 28/01y). Diese verbraucherrechtliche Grundhaltung wurde in der Folge laufend bestätigt (RIS-Justiz RS0115217). Zuletzt hat das Höchstgericht zu OGH 23.10.2019 7 Ob 113/19x die Klausel „Die vom Abonnenten angegebenen personenbezogenen Daten sowie Daten über Art und Häufigkeit seiner Nutzung der von S***** erbrachten Leistungen werden von S***** […] für Zwecke der Auftragsdatenverarbeitung gem. § 11 Datenschutzgesetz 2000 an beauftragte Unternehmen übermittelt.“ als intransparent und gröblich benachteiligend gewertet, ohne dass es dabei einer Auseinandersetzung mit dem – alten und/oder neuen – Datenschutzrecht bedurfte (vgl OGH 23.10.2019, 7 Ob 113/19x, Klausel 18). 4/59 Nicht-personenbezogene Daten sollen ebenfalls auf breiter Basis zur Verfügung stehen. Dafür hat der Unionsgesetzgeber im November 2018 VO (EU) 2018/1807 beschlossen, die mit 18.12.2018 in Kraft trat und ab Mai 2019 schrittweise in voller Geltung stehen wird (dazu Staudegger, jusIT 2019/2, 6). Kern der VO ist ein an die Mitgliedstaaten gerichtetes „Datenlokalisierungsverbot“ (Art 4 VO [EU] 2018/1807). Bezüglich der Übertragung von Daten setzt die VO auf Selbstregulierungsmaßnahmen, die insb Anbieterwechsel (lit a), Mindestangaben für berufliche Nutzer (lit b), Zertifizierungspläne (lit c) und Kommunikationspläne (lit d) regeln sollen (Art 6 VO [EU] 2018/1807). 4/60 Auch die Daten des öffentlichen Sektors sollen in den free flow of data eingespeist werden. Die RL (EU) 2019/1024 (Public Sector Information-RL, kurz: PSI-2-RL) normiert nunmehr als allgemeinen Grundsatz, dass Dokumente der öffentlichen Hand – zu denen gem Art 1 Abs 1 lit c PSI-2-RL neuerdings auch Forschungsdaten zählen – für kommerzielle und nichtkommerzielle Zwecke weiterverwendet werden können (vgl Art 3 RL [EU] 2019/1024). Die RL ist bis 17.7.2021in den Mitgliedstaaten umzusetzen. e)  Amerikanische Ansätze und Europäisches Vertragsrecht 

4/61 Das österr Vertragsrecht weist keine Besonderheiten für den Erwerb von Software (nun durchaus im weiten, jeden Content umfassenden Sinn ver-

220

Rechtsfragen beim Erwerb von IT-Systemen

standen) auf. Hier wird traditionell mit den bestehenden Vertragstypen agiert und argumentiert. Hingegen hat man in den USA schon vor Jahren versucht, den Besonderheiten des Erwerbs von Computerprogrammen gerecht zu werden. Nachdem eine Eingliederung in den UCC ebenso scheiterte wir der UCITA, hat das ALI Empfehlungen zum vertragsrechtlichen Umgang mit Software abgegeben: Die ALI-Principles of the Law of Software Contracts. Sie behandeln eingeschränkt ausschließlich Computerprogramme, vermeiden vorbelastete Bezeichnungen wie „Kauf“ oder „Lizenz“ und stellen stattdessen auf „Transfer“ und „Access“ ab. Markante Punkte sind die konsequente Ausklammerung des Datenträgers (vgl § 1.06 b 1), die grundsätzliche Anerkennung von EULAs bei gleichzeitig hohen Ansprüchen an die Voraberkennbarkeit (§ 2.02) sowie die Möglichkeit, mittels DRM ungerechtfertigte Nutzungen zu verhindern (§ 4.03; Details bei Staudegger, in Schweighofer, IRIS 2009, 337). Gottlieb (Michigan Law Review Vol 113, 739 [2015]) wertet sie als Chance, gerade auch den Rechtsunsicherheiten effizient zu begegnen, die sich aus der Verschiebung vom Produkt zur Dienstleistung ergeben. Seit rund 20 Jahren wird an einem Europäischen Vertragsrecht gearbeitet. 4/62 Ergebnis waren zunächst PECL, die Principles of European Contract Law (in Teilen veröffentlicht 1995, 2000, 2003), die durch die Ergebnisse der Acquis-Gruppe in Bezug auf das Verbraucherrecht ergänzt werden mussten. Daraus ging ein noch engagierteres Projekt hervor, der Draft Common Frame of Reference (DCFR), der als Interim Outline Edition 2008, als Outline Edition im Februar 2009 und als kommentierte Full Edition im Herbst 2009 in sechs Bänden mit rd 6.500 Seiten veröffentlicht wurde. Digitaler Content kommt dort so gut wie gar nicht vor. Nur iZm den bereits bekannten besonderen Rücktrittsregeln für entsiegelte Waren finden sich Hinweise für den Umgang mit Gütern eines inzwischen doch enormen Marktes. Ab April 2010 war schließlich eine ExpertInnengruppe damit befasst, aus der Fülle des DCFR ein brauchbares European Common Sales Law zu filtrieren. Dessen Ergebnis, ein PR-CESL (Proposal for a Regulation on a Common European Sales Law; KOM/2011/635 final) überrascht: Nach Art 1 „Ziel und Gegenstand“ kann CESL „[…] bei grenzübergreifenden Geschäften verwendet werden, die den Kauf von Waren, die Bereitstellung digitaler Inhalte und die Erbringung verbundener Dienstleistungen betreffen, wenn die Parteien eines Vertrags dies vereinbaren“. Nach ErwGr 17 (digitale Wirtschaft) soll CESL für die „Bereitstellung digitaler Inhalte [gelten], unabhängig davon, ob die digitalen Inhalte auf einem maschinellen Datenträger bereitgestellt werden“. Auch CESL muss heute als gescheitert bezeichnet werden. Der Rest der Idee ging in den Vorschlag für eine Richtlinie des

221

Elisabeth Staudegger

Europäischen Parlaments und des Rates über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte, KOM/2015/634 (endg) über, der nach mehrjähriger Diskussion im Mai 2019 als Richtlinie (EU) 2019/770 (ABl L 2019/136, 1) beschlossen wurde. 4/63 Im geltenden Recht adressierte zunächst die Verbraucherrechte-RL 2011/83/EU digitale Inhalte ausdrücklich. In Art  2 Z  11 sind digitale Inhalte als Daten definiert, die in digitaler Form hergestellt und verbreitet werden; Art 5 Abs 1 lit g behandelt die Funktionsweise digitaler Inhalte und von DRM, lit  h leg cit die Interoperabilität von Hardware und Software. Art 16 regelt die schon bekannten Ausnahmen vom Widerrufsrecht bei Entfernung der Versiegelung. Tragend aber bleibt auch in diesem Richtlinien-Konzept die – in diesem Beitrag als problematisch erkannte – Qualifikation des Rechtsgeschäfts als „Kauf“, wenn nämlich das Produkt auf Datenträgern erworben wurde. Wenn kein Datenträger beteiligt ist, soll der Vertrag weder Kauf-, noch Dienstleistungsvertrag sein (vgl ErwGr 19). Eine nähere Festlegung nimmt die RL nicht vor. Im Zuge der Realisierung des Digitalen Binnenmarkts (DBM) wurde im Dezember 2015 der bereits erwähnte RL-Vorschlag betr bestimmter vertragsrechtlicher Aspekte digitaler Inhalte (KOM/2015/634 [final]) unterbreitet und dabei ausdrücklich „die Ausweitung des Anwendungsbereichs auf bestimmte digitale Inhalte, die gegen eine andere Gegenleistung als Geld bereitgestellt werden“ bezweckt. Dieser Ansatz wurde im finalen Text der entsprechenden RL (EU) 2019/770 aufgegriffen und umgesetzt. Die RL regelt als lex specialis insb sowohl subjektive und objektive Anforderungen an die Vertragsmäßigkeit (Art 6 ff), als auch Abhilfen (Art 13 ff) und die korrespondierenden Pflichten der Vertragsparteien. Art 2 Z 1 RL (EU) 2019/770 definiert dafür „digitale Inhalte“ als „Daten, die in digitaler Form erstellt und bereitgestellt werden“; Z 2 leg cit erfasst begrifflich „digitale Dienstleistungen“ als „a) Dienstleistungen, die dem Verbraucher die Erstellung, Verarbeitung oder Speicherung von Daten in digitaler Form oder den Zugang zu solchen Daten ermöglichen“ und b) „Dienstleistungen, die die gemeinsame Nutzung der vom Verbraucher oder von anderen Nutzern der entsprechenden Dienstleistung in digitaler Form hochgeladenen oder erstellten Daten oder sonstige Interaktionen mit diesen Daten ermöglichen.“ Art 3 Abs 1 UAbs 2 RL (EU) 2019/770 bezieht ausdrücklich personenbezogene Daten als mögliche Gegenleistung mit ein: „Diese Richtlinie gilt auch, wenn der Unternehmer dem Verbraucher digitale Inhalte oder digitale Dienstleistungen bereitstellt oder deren Bereitstellung zusagt und der Verbraucher dem Unternehmer personenbezogene Daten bereitstellt oder deren Bereitstellung zusagt […]“. Hingegen sind nach Art 3 Abs 4 RL (EU) 2019/770 „Waren mit digitalen Elementen“ (vgl zur

222

Rechtsfragen beim Erwerb von IT-Systemen

Begriffsdefinition Art 2 Z 3 leg cit) vom Anwendungsbereich der RL ausdrücklich ausgenommen (für weitere Details s unten Punkt V. Verbraucherrechtliche Besonderheiten beim Systemerwerb, Rz 189 ff). f) Zusammenfassung 

Die vertragstypologische Einordnung von Verträgen über Software steht im 4/64 Spannungsfeld zivil- und immaterialgüterrechtlicher Aspekte. Sie gestaltet sich darüber hinaus auch in Österreich wegen des Sachenrechtscharakters von Computerprogrammen als problematisch. Neben Computerprogrammen und anderen immaterialgüterrechtlich geschützten digitalen Inhalten wie eBooks, Film, Musik und Spiele, treten dabei zunehmend Daten als wesentliches Wirtschaftsgut in Erscheinung. Dabei ermöglicht das ABGB im schuld-, aber auch im sachenrechtlichen 4/65 Teil die Einbeziehung digitaler Dateien mE problemlos. Bei Computerprogrammen sollte unterschieden werden: Während die Er- 4/66 stellung im Rahmen eines Werk- oder auch Dienstvertrages und die Einräumung von Nutzungsberechtigungen in miet- bzw pachtähnlicher Ausprägung unbestritten möglich sind, wird hins Standardsoftware zu differenzieren sein, ob dauerhafte Nutzung gegen Entgelt ermöglicht werden soll. Dann liegt bei Erfüllung der weiteren Voraussetzungen wie Überlassung der Kopie bzw Ermöglichung des Downloads und Abschluss eines Lizenzvertrages, ein Erstverkauf einer Programmkopie iSv Art 4 Abs 2 RL 2009/24/EG vor. Dass in der Praxis formal zwischen Erwerb der Programmkopie und Abschluss des Lizenzvertrages unterschieden wird, hindert diese Qualifikation ebenso wenig wie die Benennung als „Lizenzvertrag“ und der ausdrückliche Hinweis darauf, dass dadurch kein Eigentum eingeräumt werden soll. Das wird jedenfalls dann gelten, wenn Veräußerer des Programms und Rechteinhaber (wie im Fall UsedSoft/Oracle) dieselbe Person sind. Selbst wenn der Vertrag immaterialgüterrechtliche Komponenten aufweist, ist aber der darüber hinaus gehende Teil (insb betr AGB-Kontrolle, Leistungsstörungen und Schadenersatz) stets nach den Regeln des allgemeinen Zivilrechts zu beurteilen. Die IKT ermöglicht bei digitalen Gütern allgemein, trotz Eigentumserwerbs 4/67 an der Sache deren tatsächliche Benutzbarkeit von einer späteren und gesonderten Nutzungsbewilligung durch die Rechteinhaber abhängig zu machen. Die Gesetzgeber haben das neue Geschäftsmodell einerseits durch die Legalisierung von DRM erlaubt, binden es aber andererseits in die allgemeinen Regelungen (wie insb AGB-Kontrolle) ein. Die Rechteinhaber wiederum scheinen sich an diese normativen Voraussetzungen zunehmend anzupassen und legen Wert auf Voraberkennbarkeit. Während in den USA schon früh Versu-

223

Elisabeth Staudegger

che gestartet wurden, dem Phänomen Software vertragsrechtlich beizukommen (sie haben ihren bisherigen Abschluss mit den ALI-Principles aus 2010 gefunden), zeigt sich die rechtliche Behandlung von digitalem Content, Computerprogrammen und Daten in Europa vergleichsweise schleppend. Erst im Zuge der Realisierung des DBM werden sämtliche digitale Inhalte datenträgerunabhängig mE als mögliche Gegenstände des Kaufs erfasst. 4/68 Für die Lizenzierung urheberrechtlich geschützten Contents bieten sich Lizenzierungsmodelle wie zB die von den Creative Commons entwickelten CC-Lizenzen an, die Aufschluss geben, welche Nutzungen vom Rechteinhaber gestattet werden. Wird ergänzend sichergestellt, dass solche elektronischen Informationen in Metadaten nicht vom Content abgeschnitten werden dürfen, ist ein praktikabler, legaler Umgang mit urheberrechtlich geschützten Gütern möglich. 4/69 Insgesamt kann 2019 festgestellt werden, dass der Trend zur Cloud unübersehbar ist. Anstatt Kauf- oder Werkverträgen bzgl Systemteilen, wird zunehmend die Möglichkeit des umfassenden Outsourcing wahrgenommen. Die Nutzung von IT-Produkten erfolgt dabei über die technisch-funktionale Gestaltung der Produkte, die von den Herstellern als Services („XaaS“) angeboten werden. Der Deloitte Global Outsourcing Survey 2018 bestätigt die eindeutige, als „disruptiv“ gewertete Hinwendung zu Cloud und Automatisierung. Rechtlich lässt sich die Tendenz mit „Zugang statt Besitz“ und „Nutzung statt Eigentum“ zusammenfassen. Sachenrechtliche Problemstellungen treten dabei zunehmend in den Hintergrund, schlicht weil – abgesehen von Daten (!) – keine Sachen mehr überlassen werden. Die Klärung der Frage, wem Daten gehören (und in der Folge, wer den wirtschaftlichen Profit daraus ziehen soll), gewinnt damit besonders an Bedeutung. Schuldrechtlich eignen sich die Vertragstypen und dispositiven Regelungen des ABGB durchaus auch für die neuen Geschäftsmodelle. Zwingende Vorgaben in Datenschutz und Verbraucherschutz gewährleisten innerhalb der EU die Einhaltung grundrechtlich abgesicherter europäischer Werte durch hohe Strafen. Die derzeit durchaus diskutierte Frage, ob personenbezogene Daten unter dem Schutzregime der DS-GVO zu fungiblen Gütern werden können, wurde vom Unionsgesetzgeber mit RL (EU) 2019/770 durch Ausweitung des Anwendungsbereichs auf Verträge, in denen anstelle der Zahlung eines Preises personenbezogene Daten überlassen werden (vgl Art 3 RL [EU] 2019/770), explizit bejahend geklärt. 3.  IT-Beratungsvertrag

4/70 Während Beratung im Rahmen von Aufklärungs- bzw Warnpflichten Nebenpflicht zu den primären Leistungspflichten sein kann, die an anderer

224

Rechtsfragen beim Erwerb von IT-Systemen

Stelle erörtert werden sollen (vgl dazu III. Leistungspflichten), interessiert hier der Beratungsvertrag, dessen Hauptleistungspflicht in der fachkundigen Beratung und/oder Planung bei IT-Vorhaben besteht. Er wird meist zwischen Auftraggeber und IT-Berater geschlossen, um notwendige Mitwirkungspflichten im Projekt wahrnehmen und erfüllen zu können. Besondere Bedeutung kommt seit 25.5.2018, seitdem die DS-GVO in voller Geltung steht, aufgrund der hohen Geldbußen datenschutzrechtlicher Beratung zu. Die rechtliche Qualifikation des Beratungsvertrags richtet sich nach den 4/71 konkreten Vereinbarungen. Je nach der vereinbarten Leistungspflicht kann ein Dienstvertrag (bloß beratendes Tätigwerden) oder Werkvertrag (Erfolg bestimmter Ergebnisse wie Anforderungsdefinition, Ausschreibungsunterlagen, Verhandlungsverfahren, Zuschlagserteilung, Pflichtenheft, Abnahmetests etc) vorliegen. Dementsprechend haftet der Lieferant eingeschränkt nach den Regeln des Dienstvertragsrechts oder im Gegensatz dazu für den Erfolg seiner Leistungen im Rahmen der umfangreichen Werkvertragshaftung.  Besondere Bedeutung erlangt daher auch beim IT-Beratungsvertrag die Be- 4/72 schreibung der vertraglich geschuldeten Leistung. Will der Auftraggeber vom Berater die Erstellung der Anforderungsdefinition als Basis für das nachfolgend durch den Hersteller zu erarbeitende Pflichtenheft, so sollte dieser Zweck ausdrücklich in den Vertrag aufgenommen werden. Nur dann ist mit Sicherheit und zweifelsfrei gewährleistet, dass sich die Anforderungsdefinition auch zur Pflichtenhefterstellung eignen muss, der Berater also für diese Eignung (zB in Form der Verwendung geeigneter Spezifikationsmethoden) haftet. Gleiches gilt, wenn sich der Berater verpflichtet, nicht nur die Anforderungsdefinition, sondern darüber hinaus auch das Pflichtenheft zu erarbeiten. Hier haftet er, wenn der Vertragszweck ausdrücklich die DVtechnische Umsetzbarkeit der Angaben umfasst, selbstverständlich und zweifelsfrei auch für dessen Eignung im Rahmen der werkvertraglichen Erfolgshaftung. Gleiches gilt im Übrigen, wenn sich ein Softwarehersteller (ohne, dass über die Umsetzung eine Vereinbarung getroffen wurde) zur Ausarbeitung eines Pflichtenheftes bereiterklärt (vgl OGH 4.4.2006, 5 Ob 293/05g). Die Beraterhaftung allgemein wurde inzwischen insb am Beispiel der fehlerhaften Anlegerberatung judiziert. 4.  Wartung

Unter Wartung von IT-Systemen versteht man iA die Fehlerbehebung so- 4/73 wie Erweiterung und Anpassung des Systems zur Aufrechterhaltung des

225

Elisabeth Staudegger

Systembetriebs (vgl ISO/IEC 2382:2015(en), Eintrag 2123026, „maintenance: set of activities intended to keep a functional unit in, or to restore it to, a state in which it can perform a required function“; nach Fußnote 1 umfasst Wartung „activities such as monitoring, tests, measurements, replace­ ments, adjustments, repairs, and in some cases administrative actions“). Dabei ist naturgemäß der Zeitaspekt von besonderer Bedeutung. Der Vertrag sollte daher jedenfalls festhalten, dass und vor allem binnen welchen Zeitraumes (Stunden, Tage) wer mit der Behebung welcher Wartungsfälle beginnt bzw ob und welcher Erfolg der Wartungsarbeiten geschuldet wird. 4/74 Wartung ist weder aus dem Kauf-, noch aus dem Systemherstellungsvertrag geschuldet, sondern bedarf einer eigenen Vereinbarung. Trotz der unbestreitbaren Abhängigkeit des Erwerbers vom Hersteller insb bei Individualsystemen, fällt die Argumentation zur Bejahung eines Kontrahierungszwanges iSe Verpflichtung des Veräußerers, einen Wartungsvertrag mit dem Erwerber abschließen zu müssen, schwer. Er kann wohl nur ausnahmsweise angenommen werden, wenn dies zur Existenzsicherung des Erwerbers unumgänglich ist, dem Veräußerer Monopolstellung zukommt, er die Wartung nicht durchführen will und gleichzeitig die Herausgabe der notwendigen Entwicklungsunterlagen (inkl des Quellcodes oder Administratorpassworts) verweigert. Das Problem der Abhängigkeit vom Lieferanten kann aus praktischer Sicht letztlich allenfalls durch frühestmögliche Einbeziehung von Wartungsanforderungen und -kosten in der Projektplanung gemildert werden. 4/75 Die Zuordnung zu den gesetzlichen Vertragstypen erfolgt abhängig vom konkreten Vertragsinhalt. In erster Linie kommen dabei Werk- und Dienstvertrag in Betracht. Meist weist der Wartungsvertrag Elemente eines Dauerschuldverhältnisses auf. 4/76 Nach der E EuGH 3.7.2012, C-128/11 (UsedSoft) ist nochmals daran zu erinnern, dass der Abschluss eines Wartungsvertrages den Eintritt der Erschöpfungswirkung an der verkauften Programmkopie nicht zu hindern vermag, sondern die Erschöpfung vielmehr in Bezug auf die aktualisierte, verbesserte Version eintritt (vgl C-128/11 Rz 64 ff, Rz 68). 4/77 Problematisch kann iZm der Wartung von IT-Systemen die Vergabe eines sog „Administratorpassworts“ sein. Der OGH anerkennt zwar grundsätzlich keine Pflicht zur Herausgabe des Passworts, wenn keine entsprechende Vereinbarung geschlossen wurde. Er sah aber auch keinen Grund, die Rechtsmeinung des Berufungsgerichts zu korrigieren, das in einem Fall, in dem ohne Wartungsvertrag selbst für geringfügige Änderungen und Anpassungen das Administratorpasswort benötigt wurde, aufgrund des solcherart

226

Rechtsfragen beim Erwerb von IT-Systemen

bewirkten „Knebelungseffekts“ im Wege ergänzender Vertragsauslegung eine Herausgabepflicht bejahte, weil dies für die Erreichung des Vertragszwecks wesentlich war (OGH 25.11.2015, 8 Ob 121/15z). a) Dienstvertrag

Beim Systemwartungs-Dienstvertrag schuldet der Wartungsunternehmer 4/78 das Bemühen um Fehlerlokalisierung und nach Möglichkeit -behebung. Oft werden ergänzend auch beratende Tätigkeiten oder überhaupt lediglich eine Unterstützung bei der Systembetreuung vereinbart. Die Haftung beschränkt sich dabei auf sorgfältige Arbeitserbringung, umfasst jedoch nicht das tatsächliche reibungslose Funktionieren der Anlage nach Ausführung der Wartungstätigkeiten. b) Werkvertrag

Durch den Systemwartungs-Werkvertrag verpflichtet sich der Wartungs- 4/79 unternehmer zur erfolgreichen (Wieder-)Herstellung des ungestörten Gebrauchszustandes bzw zur Durchführung allfälliger Anpassungen und Änderungen. Er haftet dabei für den Erfolg seiner Tätigkeit. Wenn man der deutschen Judikatur zum Thema folgt, ist darunter zumindest die Erhaltung eines möglichst wenig störanfälligen Zustandes des EDV-Systems zu verstehen. Der BGH wendete sich jedoch zuletzt in einem konkreten Fall auch nicht gegen die Einordung von „Fernüberwachungsverträgen“ als Dienstverträge (BGH 15.3.2018, III ZR 126/17). c) Arten

Abhängig von der Abgeltung der Leistungen können in der Praxis drei typi- 4/80 sche Arten von Wartungsvereinbarungen unterschieden werden: Einzelaufträge, mittels derer dem Wartungsunternehmer jeweils bei Bedarf 4/81 (im Einzelfall) ein (Fehlerbehebungs- oder Änderungs-) Auftrag erteilt wird. Rechtlich handelt es sich hier mangels anderslautender Vereinbarung um jeweils voneinander unabhängige Rechtsgeschäfte. Da weder die Zeiteinheiten, noch die zu erfüllenden Aufgaben von vornherein abschätzbar sind, ist die Konstruktion eines sog „Wiederkehrschuldverhältnisses“ abzulehnen. Wenn die Parteien für alle Wartungstätigkeiten gültige gleichbleibende Rechte und Pflichten festlegen wollen, steht ihnen der Abschluss einer Rahmenvereinbarung offen. Beim Vertrag gegen Einzelabrechnung wird nach Abschluss eines Rah- 4/82 menvertrages der Zeitplan, Umfang und Ausmaß der Wartungsarbeiten sowie die einzuhaltenden Formalitäten definiert, die Verrechnung geleisteter

227

Elisabeth Staudegger

Wartungstätigkeiten jeweils im einzelnen Anlassfall vorgenommen. Dazu empfiehlt sich die Festlegung eines Abrechnungsmodus (zB Stundenhöchstsatz, Fahrtpauschale uÄ). Die Haftung des Wartungsunternehmers richtet sich nach den Bestimmungen bzw der Rechtsnatur des Rahmenvertrages. 4/83 Der Vertrag gegen pauschale Vergütung sieht die Erbringung von Wartungsleistungen gegen regelmäßige pauschale Vergütungszahlungen vor. Werden damit tatsächlich alle Aufwendungen abgegolten, so spricht man von einem „Full-Service-Wartungsvertrag“. Allerdings kann auch hier eine Mischform gewählt werden, die einen vollen, echten Aufwandersatz vorsieht. Die Pauschale stellt dann bloß einen Kostenbeitrag dar. 5. Zur Einheit der Verträge über IT-Systeme und System­ komponenten a) Einleitung

4/84 Kern der Erörterung des Themas „Einheit der Verträge über IT-Systeme“ ist, welche Rechtsfolgen sich aus dem Abschluss getrennter Verträge über einzelne IT-Komponenten ergeben, die als System genutzt werden sollen. Im Mittelpunkt steht dabei meist die Frage, ob bei Mangelhaftigkeit eines Leistungsteiles auch von Verträgen über die anderen Leistungsteile abgegangen werden kann. Mit anderen Worten: Handelt es sich bei der zugrundeliegenden Vereinbarung über die Komponenten um eine rechtliche Einheit und ist die Leistung als unteilbar zu qualifizieren, sodass ein Totalrücktritt gerechtfertigt ist, oder ist von getrennten Verträgen auszugehen, deren rechtliches Schicksal einander nicht berührt. 4/85 Dem Erwerb von IT-Systemen, bestehend aus Hardware, Betriebssystem und (Standard- oder Individual-)Anwendersoftware sowie weiterer Leistungen (Installation, Einschulung, Wartung etc), kann ein Vertragswerk (Systemvertrag, Projektvertrag etc) mit einem Lieferanten oder getrennte Verträge (zB Kauf-, Leasing bzgl der Hardware, Werkvertrag bzgl der Software) mit einem Lieferanten oder aber auch getrennte Verträge mit verschiedenen Lieferanten zugrunde liegen. Unter diesen Gesichtspunkten soll im Folgenden die bisher ergangene reichhaltige Rechtsprechung dargestellt werden. Vorweg die bedeutendsten Aussagen zum Thema: 4/86 „Eine gesetzliche Bestimmung dahin, daß Kaufverträge über einen Computer einerseits und die dazugehörige Software andererseits grundsätzlich eine Einheit bilden, gibt es nicht. Es ist lediglich davon auszugehen, daß die Software ein unabdingbares Betriebserfordernis für einen Computer darstellt, weshalb im Zweifelsfall eine solche Einheit anzunehmen ist, ins-

228

Rechtsfragen beim Erwerb von IT-Systemen

besondere dann, wenn es sich um ein sogenanntes Standardprogramm handelt. Allerdings ist auch die Anschaffung eines Computers ohne Programm ebenso möglich, wie der Erwerb des Programms unabhängig von der Anschaffung des Gerätes ist. Schließlich können Programme auch von firmen­ eigenem Personal entwickelt werden (SZ 50/85 ua). Ob aber im Einzelfall der Beweis dafür gelungen ist, daß ein Vertrag über die Anschaffung der Software in keinem Zusammenhang mit dem Vertrag über die Anschaffung des Computers stehen sollte, fällt in das Gebiet der vom Obersten Gerichtshof nicht überprüfbaren Tatsachenfeststellungen.“ (OGH 30.5.1985, 7 Ob 577/85). „Die Teilbarkeit der Leistung beurteilt sich primär nach dem Willen der 4/87 Vertragsparteien, erst subsidiär entscheidet die Verkehrsauffassung. Maßgebend ist der ausdrücklich oder stillschweigend erklärte Wille der Parteien. Haben sie den Konfliktfall nicht bedacht, ist unter Berücksichtigung der übrigen Geschäftsbestimmungen und des von den Parteien verfolgten Zwecks zu fragen, welche Lösung redliche und vernünftige Parteien vereinbart hätten. Es ist zu prüfen, ob der Vertrag auch dann geschlossen worden wäre, wenn die Parteien das Ausbleiben eines Leistungsteiles bedacht hätten. Hiebei genügt es, daß die Leistung für einen Vertragspartner unteilbar ist und dies dem anderen erkennbar ist […].“ (OGH 10.4.1991, 2 Ob 625/90). „Der Umstand, dass über Hardware- und Softwareleistungen verschiedene 4/88 Verträge geschlossen wurden, schließt die Annahme eines als rechtliche Einheit zu wertenden Geschäftes nicht aus. Mangels ausdrücklicher Erklärungen der Parteien zur Frage, ob die äußerlich getrennten Verträge sachlich eine Einheit bilden sollen, ist durch Auslegung zu ermitteln, ob ein derartiger Wille der Parteien angenommen werden kann. Dabei genügt es, wenn die Leistung für einen Vertragspartner unteilbar ist, und dies dem anderen erkennbar ist.“ (OGH 3.8.2005, 9 Ob 81/04h). Schließlich ist nach der EuGH-Entscheidung UsedSoft die Einheit des Er- 4/89 werbs- und des Lizenzvertrags bzgl einer Programmkopie zu nennen: „Insoweit ist darauf hinzuweisen, dass das Herunterladen einer Kopie eines Computerprogramms und der Abschluss eines Lizenzvertrags über die Nutzung dieser Kopie ein unteilbares Ganzes bilden. Das Herunterladen einer Kopie eines Computerprogramms wäre nämlich sinnlos, wenn diese Kopie von ihrem Besitzer nicht genutzt werden dürfte. Diese beiden Vorgänge sind also im Hinblick auf ihre rechtliche Einordnung in ihrer Gesamtheit zu prüfen. [Rz 44] Insoweit spielt es in einer Situation wie der des Ausgangsverfahrens keine Rolle, ob dem Kunden die Kopie des Computerprogramms vom Rechtsinhaber über das Herunterladen von dessen Internetsei-

229

Elisabeth Staudegger

te oder über einen materiellen Datenträger wie eine CD-ROM oder DVD zur Verfügung gestellt wird. […]“ (EuGH 3.7.2012, C-128/11 Rz 44, Rz 47). 4/90 Der EUGH hat ebenso geklärt, dass der Verkauf eines Computers mit vorinstallierter Software an sich auch dann keine unlautere Geschäftspraxis iSv Art 5 Abs 2 RL 2005/29/EG (UGP-RL) darstellt, wenn der Verbraucher keine Möglichkeit hat, dasselbe Computermodell ohne vorinstallierte Software zu beziehen. Dies gilt zumindest, solange die Erfordernisse beruflicher Sorgfaltspflicht eingehalten werden und das wirtschaftliche Verhalten des Durchschnittsverbrauchers nicht wesentlich beeinflusst werden kann. Auch wenn bei diesem Geschäftsmodell eine Preisangabe für die einzelnen vorinstallierten Programme fehlt, liegt keine irreführende Geschäftspraxis iSv Art  5 Abs  4 lit a und Art 7 RL 2005/29 vor (EuGH 7.9.2016, C-310/15 [Deroo-Blanquart]). b)  Die Einheit bejahende Rechtsprechung

4/91 Im Sinne der eingangs wiedergegebenen Rechtsmeinungen dreier verschiedener Senate, anerkannte der OGH bereits in der E OGH 17.4.1975, 2 Ob 325/74, den Rücktritt vom gesamten Vertrag über einen Buchungsautomaten inkl Magnetbandkassetten und drei Programmen wegen unvollständiger Lieferung der Software. Referenzentscheidung zum Thema ist aber zweifelsfrei SZ 50/85 (OGH 8.6.1977, 1 Ob 531/77): Dem Erwerb eines Kleincomputers mit Standardprogramm liegt im Zweifel ein einheitlicher unteilbarer Kaufvertrag zugrunde, wenn der Kunde auf die Programm­ erstellung keinen Einfluss nimmt, weil kleine Betriebe auf das Programm angewiesen sind und das Gerät ohne Programm den mit der Anschaffung verfolgten Zweck nicht erfüllen kann. Die Begründung, nämlich insb die Einflussnahme bei Programmerstellung und das „Angewiesensein“ des Kunden auf das Programm, wurde von Iro (RdW 1984, 266) zu Recht kritisiert. Als Indizien dafür, dass der Vertragswille auf Abschluss eines einheitlichen Rechtsgeschäftes über Gerät und Programm gerichtet ist, wertete der OGH den Umstand, dass der Vertragsschluss uno actu erfolgte, und dass ein Teil des Kaufpreises für die Hardware auf die Software angerechnet wurde. Diese E wird als Referenzentscheidung dafür zitiert, dass die gemeinsame Anschaffung von Hard- und Software die Einheit der zugrundeliegenden Verträge, somit einen einheitlichen und unteilbaren Erfüllungsanspruch hins der einzelnen Leistungen, begründe. 4/92 Die Frage der Einheit der zugrundeliegenden Verträge kann auch dann relevant werden, wenn die Erstellung des Systems in zwei Ausbaustufen erfolgen soll. So umfasste die Aufhebung des Kaufvertrags über einen Zentral-

230

Rechtsfragen beim Erwerb von IT-Systemen

rechner und zwei Registrierkassenterminals auch den Kaufvertrag über die erst in weiterer Folge vorgesehene Magnetplattenstation (OGH 15.12.1981, 5 Ob 659/81 [unveröffentlicht]) mit der Begründung: „Der Kaufvertrag ist als rechtliche und wirtschaftliche Einheit anzusehen, sodass es nicht darauf ankommt, ob die ausdrücklich zugesagte Leistungsfähigkeit der Anlage in der für einen späteren Zeitpunkt vorgesehenen Ausbauphase unter Verwendung der Magnetplattenstation hätte erreicht werden können.“ Leasingverträge über IT-Anlagen, die nur einer einheitlichen unteilbaren 4/93 Erfüllung zugänglich sind, sind insb dann als rechtliche Einheit zu werten, wenn die gesamte Anlage, somit Hard- und Software, als Computersystem im Wege eines mittelbaren Finanzierungsleasings erworben wird (OGH 14.6.1988, 8 Ob 625/87), oder eine Computeranlage mit bestimmten Standardprogrammen, die jedoch nach entsprechenden Adaptierungen für die individuellen Bedürfnisse der Beklagten geeignet sein sollten, Vertragsgegenstand ist (OGH 9.2.1989, 6 Ob 709/88). Eine von den Parteien gewollte Unteilbarkeit der Leistung ist insb auch 4/94 dann anzunehmen, wenn Hardware und Individualanwendersoftware, die vom Anbieter der Hardware speziell für die Bedürfnisse des Erwerbers adaptiert oder gar erst entwickelt wird, Gegenstand der Leistung sind. Der Käufer will bei einer solchen Leistung, die hins der Software typisch werkvertragliche Elemente aufweist, die Hardware für den Verkäufer erkennbar nur dann, wenn die gerade für ihn „maßgeschneiderte“ und auf die Hardware abgestimmte Software funktioniert (OGH 10.4.1991, 2 Ob 625/90 = WBl 1991, 270). Dass eine einwandfreie Datenübertragung zugesichert und ein entsprechendes Rücktrittsrecht nach dem Probelauf eingeräumt wurden, wertete der OGH als Umstände, die erkennen lassen, dass jedenfalls für die beklagte Partei die von der Klägerin zu erbringende Leistung unteilbar sein sollte und dies der Klägerin auch erkennbar war (vgl aber unten E OGH 3.8.2005, 9 Ob 81/04h). Selbst eine formelle Auftrennung der Rechtsgeschäfte (hier: Erwerb der Pro- 4/95 grammkopie auf einem materiellen Datenträger einerseits und Abschluss des Lizenzvertrages andererseits) vermag die rechtliche Einordnung als ein gesamtes Rechtsgeschäft nicht zu hindern (vgl EuGH 3.7.2012, C128-/11 [UsedSoft] Rz 47). Abschließend lässt sich zusammenfassend festhalten, dass die grundsätzliche 4/96 Voraussetzung einer möglichen Einheit der Verträge über einzelne Systemkomponenten ist, dass diese mit einem Lieferanten geschlossen und keine anderslautenden Vereinbarungen diesbezüglich getroffen wurden (so auch der Sachverhalt in OGH 22.10.1999, 1 Ob 145/99a, RIS-Justiz E 55844).

231

Elisabeth Staudegger

c)  Die Einheit verneinende Rechtsprechung

4/97 Werden Systemkomponenten von verschiedenen Lieferanten bezogen, so liegt wegen der Verschiedenheit der Vertragspartner den Verträgen über Hardware einerseits und Software (samt Wartung) andererseits kein einheitlicher, unteilbarer Erfüllungsanspruch (iS einer völligen rechtlichen Einheit) zugrunde (RIS-Justiz RS0018417; zuletzt bestätigt durch OGH 16.12.2014, 10 Ob 71/14k). 4/98 Dieser zu 1 Ob 605/80 aufgestellte Grundsatz kann als Leitsatz zum Thema gelten und grenzt ausdrücklich den in SZ 50/85 als Einheit anerkannten Sachverhalt ab. In der gegenständlichen E stammten Hard- und Software ursprünglich vom selben Lieferanten. Die Hardware wurde aber an ein Leasingunternehmen verkauft, welches sie in der Folge dem Erwerber weitervermietete. Es lag somit dbzgl ein mittelbares Finanzierungsleasing vor. Als der Erwerber die Software (die mittels „Programmprodukt-Lizenzvertrag“ erworben worden war) nicht bezahlte, stellte der Softwarelieferant, der sich auch zur Wartung vertraglich verpflichtet hatte, die Anlage ab und forderte die Bezahlung der „Kaufpreisraten“ für die gelieferten Programme. Der Erwerber stützte sein Zurückbehaltungsbegehren hins der Softwareraten insb auf die Abschaltung der Anlage. Der OGH anerkannte eine rechtliche Abhängigkeit der Verträge (einerseits Leasingvertrag über die Hardware, andererseits Software- und Wartungsvertrag mit dem Softwarelieferanten) insofern, als Geschäftsgrundlage aller drei deren gemeinsamer Abschluss gewesen sei. Das Vorliegen einer völligen rechtlichen Einheit, die einen einheitlichen unteilbaren Erfüllungsanspruch begründen würde, wurde jedoch verneint. Allerdings sei bemerkt, dass der Leasingvertrag gar nicht Gegenstand der Klage und die Einheit zwischen Hard- und Softwarevertrag auch nicht entscheidungswesentlich war. Vielmehr ging es um die Frage, ob zum Zeitpunkt der jeweiligen Ratenfälligkeit (betr die Softwareraten) auch der Servicevertrag erfüllt sein musste, sodass sich daraus ein Zurückbehaltungsrecht ableiten ließe. Der OGH hat dies verneint, aber die Abschaltung der Anlage als zur Geltendmachung von Nichterfüllungsschäden aus dem Servicevertrag berechtigend gewertet. 4/99 Ähnlich auch der Sachverhalt zu 3 Ob 502/85 (JBl 1986, 304 [P. Bydlinski]), in dem Hard- und Software zunächst beim Lieferanten bestellt bzw gemietet worden waren, ihm aber bzgl der Hardware das Recht eingeräumt wurde, die Anlage an einen Dritten zu verkaufen und namens des Erwerbers mit diesem einen entsprechenden Leasingvertrag zu schließen. Von diesem Recht machte der Lieferant tatsächlich Gebrauch. Der Softwareerstellung lag ein Werkvertrag zu Grunde. Als der Erwerber wegen Unbrauchbarkeit

232

Rechtsfragen beim Erwerb von IT-Systemen

der Anlage (und zwar insb der Software) die Zahlung der Leasingraten für die Hardware einstellte, wurde er im vom Leasinggeber angestrengten Verfahren zur Zahlung der Mietbeträge verurteilt. Das gegen den Softwarehersteller (bei dem das Gesamtsystem zunächst bestellt und gemietet worden war) angestrengte Schadenersatzbegehren wurde wegen Verjährung abgewiesen. P. Bydlinski kritisiert die E hins der hier interessierenden und vom OGH abgelehnten Einheit der Verträge über Hard- und Software zu Recht mit dem Hinweis darauf, dass die aus einem ursprünglich durchaus als gemeinsame Anschaffung von Hard- und Software zu wertenden Rechtsgeschäft ableitbare Einheit und die daraus resultierenden Rechte dem Erwerber nicht genommen werden könnten, indem die Leistungen nachträglich zwischen verschiedenen Personen aufgeteilt werden. Schließlich muss bei getrennten Verträgen über Hard- und Software auch 4/100 der zeitliche Aspekt der Vertragsabschlüsse berücksichtigt werden (OGH 3.8.2005, 9 Ob 81/04h = SZ 2005/109): Liegt selbst in einem Individualsoftwareprojekt zwischen der Auftragserteilung über die Software und der Anschaffung der Hardware ein beträchtlicher zeitlicher Abstand (hier: ein halbes Jahr), spricht einiges gegen einen einheitlichen Vertrag (auch wenn ein solcher deshalb nicht rundweg ausgeschlossen ist). Die Tatsache schließlich, dass der Softwarehersteller die Anschaffung neuer und leistungsfähigerer Hardware anregte, wertete der 9. Senat in der gegenständlichen E (anders als der 2. Senat zu OGH 10.4.1991, 2 Ob 625/90) nicht als Argument für das Vorliegen eines auf eine Gesamtlösung gerichteten Parteiwillens, sondern lediglich als Motiv für die Anschaffung der notwendigen Geräte. Er stützte sich dabei auch darauf, dass die angeschafften Geräte nicht nur für die gelieferte Software geeignet und ohne diese unbrauchbar gewesen seien, sondern umfassend einsetzbar waren. Beim Abschluss von Verträgen mit verschiedenen Lieferanten ist gewöhn- 4/101 lich kein einheitliches Rechtsgeschäft über die EDV-Anlage und die Software anzunehmen (SZ 69/127; SZ 70/202). Eine Ausnahme von dieser Regel könnte nur dann vorliegen, wenn die Vertragsparteien die Unteilbarkeit ihrer Leistungen entweder ausdrücklich vereinbarten oder eine derartige Vertragskoppelung im Sinne des § 863 Abs 1 ABGB durch solche Handlungen erklärten, die bei Überlegung aller Umstände keinen vernünftigen Grund, daran zu zweifeln, übriglassen. Selbst weitgehende wechselseitige Restriktionen (Bindung der Software an die Hardware, zeitliche Limitierung  etc) wurden nicht als die Einheit begründende Indizien gewertet (krit Staud­ egger, JBl 1998, 458 [461 f]). Zusammenfassung: Wenn über Hard- und Software getrennte Verträge ge- 4/102 schlossen werden, stellt sich in der Praxis die Frage, ob bei Problemen in der

233

Elisabeth Staudegger

Durchführung (Wurzelmängel, Leistungsstörungen) nicht dennoch ein einheitliches Rechtsgeschäft angenommen werden kann, das zu umfassenden Maßnahmen berechtigt. Die Rsp hat die Voraussetzungen dafür seit 1977 zunehmend konkretisiert und stellt dabei maßgeblich auf den ausdrücklich erklärten oder konkludent erkennbaren Willen der Parteien ab (vgl RISJustiz RS0018386 und RS0018417). Selbst bei Individualsoftwareprojekten kann letztlich nicht unbedingt von der Einheit getrennt geschlossener Verträge mit einem Lieferanten ausgegangen werden.

III.  Leistungspflichten 4/103 Da es „den Softwarevertrag“ nicht gibt (vgl vorne Rz 10), gibt es auch keine typisierten Leistungspflichten. Mit anderen Worten: Es gibt keine gesetzliche Grundlage, die die Festlegung des Vertragsinhalts beim Softwareerwerb im Sinne eines allgemein verbindlichen Vertragstypus vorgeben würde (OGH 22.1.2003, 9 Ob 162/02t). Welche Leistungspflichten bei der Beschaffung eines IT-Systems bzw von IT-Komponenten zu erfüllen sind, richtet sich vielmehr nach der konkreten Vereinbarung und hier in erster Linie nach der Leistungsbeschreibung. Im Weiteren wurde in der Judikatur jedoch herausgearbeitet, dass bzw unter welchen Voraussetzungen der Lieferant auch ohne gesonderte Vereinbarungen bestimmte Leistungen wie zB Einweisung, Dokumentation etc schuldet. Die folgenden Ausführungen versuchen, anhand der einschlägigen Rsp des OGH eine grundlegende Zuweisung zu treffen. 4/104 Im Zentrum stehen dabei Computerprogramme; Daten als Systemteile werden mangels einschlägiger Rsp hier nicht behandelt (vgl dazu grundsätzlich aber Rz 54 ff). 1.  Leistungsbeschreibung

4/105 Die vom Lieferanten zu erbringende Leistung muss der ihr zu Grunde liegenden Vereinbarung entsprechen. Besondere Bedeutung kommt hier der Leistungsbeschreibung als Festlegung der vertraglich geschuldeten Leistungspflichten zu. Die ungenaue Verwendung verschiedener Bezeichnungen für diverse im Projekt (schon technisch notwendig) anfallende Dokumente führt in der Praxis immer wieder zu Problemen. Entsprechend uneinheitlich und einzelfallbezogen zeigt sich auch die (deutsche) Rsp zum Thema (Schneider, Handbuch, 787  f). Die Klärung der Problematik – die mE nicht im Rechtlichen, sondern in erster Linie im Begrifflichen liegt – ist nur durch Zuweisung exakt umschriebener Inhalte zu definierten Dokumentkategorien möglich.

234

Rechtsfragen beim Erwerb von IT-Systemen

Die Frage, wer für die Erarbeitung der Leistungsbeschreibung verantwort- 4/106 lich ist, wurde vom OGH bislang nur in wenigen E ausdrücklich behandelt. In der E OGH 15.12.1981, 5  Ob 659/81 wird am Rande, nämlich in den Feststellungen zum Sachverhalt, erwähnt: „Nach der in der Datenverarbeitungsbranche herrschenden Geschäftsübung trifft den Verkäufer derartiger Anlagen gegenüber dem Käufer die Pflicht, ihn nach den an das System gestellten Anforderungen zu befragen.“ Der Erwerber, bei dem mangels entsprechender Behauptung keine weitere Sachkenntnis vorausgesetzt werden darf, ist aber nach Bekanntgabe der Anforderungen nicht zu besonderer Aufmerksamkeit bzgl technischer Detailangaben (wie Zahl der Ausdruckstellen und Zahl der eingespeicherten Artikel) und zur Prüfung der Richtigkeit der unter Zugrundelegung dieser technischen Detailangaben vom Lieferanten gezogenen Schlussfolgerungen, dass die zugesagte Leistung erbracht werden könne, verpflichtet. Berücksichtigt man, dass dem judizierten Sachverhalt tatsächlich ein Werkvertrag zugrunde lag (arg „Programm­ erstellungsverpflichtung“ des Lieferanten), so ist dieser E trotz ihres Alters und des rasanten Fortschritts in der IT auch heute noch zuzustimmen: Es ist und bleibt Aufgabe des Bestellers, die Anforderungen zu formulieren. Unterlässt er das, ist es vertretbar, dem Lieferanten die Pflicht aufzuerlegen, nachzufragen, eine Anforderungsdefinition einzufordern. Eine Prüfung des aufgrund der Anforderungsdefinition erstellten technischen Realisierungskonzepts („Pflichtenheft“) oder gar technischer Spezifikationen ist dem Auftraggeber hingegen ohne anderslautende Vereinbarung nicht zumutbar. Die Erstellung eines Pflichtenhefts – verstanden als Produkt, das die Anfor- 4/107 derungen an die Software beschreiben soll, sodass darauf aufbauend ein Softwareunternehmen ein Anbot für die Erstellung legen kann – könnte auch ein eigenständiger Vertragsgegenstand sein. Wird dabei keine Aussage darüber getroffen, durch wen die spätere Realisierung des Programms/Systems erfolgen soll, umfasst der Vertrag auch die Einräumung eines Werknutzungsrechts an den Auftraggeber, soweit dies für den praktischen Zweck der beabsichtigten Nutzung erforderlich ist (vgl OGH 4.4.2006, 5 Ob 293/05g). Das Urheberrecht des Pflichtenhefterstellers steht der Weitergabe an Dritte zur Herstellung des Systems daher hier nicht entgegen. 2.  Haupt- und Nebenleistungspflichten

Bei der Überlassung von IT-Systemen bestehen die Hauptleistungspflich- 4/108 ten in der Erstellung/Überlassung des Systems einerseits und der Zahlung des Entgelts andererseits. Auch hier wirft der Erwerb von Hardware kaum rechtliche Probleme auf, während die Vorgänge bei Software eingehender durchdacht werden müssen.

235

Elisabeth Staudegger

4/109 Die „Überlassung“ des IT-Systems bzw von IT-Komponenten kann sich in der blanken Freigabe zur Übernahme (zB beim Download von Programmen; Näheres zu Fragen rund um den Electronic Commerce → Vertragsrechtliche Aspekte des E-Commerce) oder in der klassischen Übergabe beispielsweise eines Programmpaketes erschöpfen (zB Kauf im Großmarkt); sie kann aber auch Lieferung vor Ort (mit oder ohne Installation) beinhalten oder weitgehende Systemeinführungs- und Umstellungsunterstützung umfassen.  4/110 In jedem Fall beinhaltet sie unbestritten auch die Übertragung der zur bestimmungsgemäßen Benutzung notwendigen Rechte am System. Hier zeigen sich Probleme auf zwei Ebenen: Zum Ersten wird in der Praxis zumindest die tatsächliche Benützung von Standardsoftware in aller Regel an die Akzeptanz weiterer vom Hersteller diktierter und zumeist durchaus restriktiver „Lizenzvereinbarungen“ gebunden, die als Rechtsmangel bzw wenn die Software tatsächlich nicht installiert/benützt werden kann, als Sachmangel einzustufen ist (vgl II.2.ba Lizenzvertrag, Rz 30 ff; IV. Gewährleistung, Rz 133 ff). Zum anderen kann sich rechtlich ein Problem dann ergeben, wenn die Erzeugung von Individualsoftware vom Hersteller an Subunternehmer weitergegeben wurde, ohne den Erwerb der entsprechenden Berechtigungen sicherzustellen. In diesem Fall muss aufgrund der in stRsp zum UrhG gefestigten Haltung des OGH davon ausgegangen werden, dass ein gutgläubiger Erwerb durch den Auftraggeber nicht möglich ist und der Software ein (wesentlicher) Rechtsmangel anhaftet. 4/111 Im Übrigen ist die Frage, welche Leistungspflichten zu erfüllen sind, nur anhand der konkreten Vereinbarung zu klären. So können die Verpflichtung zur Herbeiführung der grundsätzlichen Lauffähigkeit und die damit notwendig verbundene Adaptierung bei der Installation von Standardsoftware sowie vergleichbare Anpassungsarbeiten an bereits bestehende Systeme beispielsweise dann als (selbständige) Nebenleistungspflichten aus einem Kaufvertrag klassifiziert werden, wenn das System „mit Lieferung vor Ort und Installation“ erworben wurde. Darüber hinausgehende besondere, eigens auf die speziellen Anforderungen des Erwerbers abgestellte Änderungen hingegen (zB weitere Individualisierungen, aber auch Konvertierung von Altdatenbeständen) sollten ohne anders lautende Vereinbarung grundsätzlich werkvertragsrechtlich zu behandeln sein. 4/112 Neben diesen Hauptleistungspflichten bestehen noch weitere, das Rechtsverhältnis der Beteiligten beeinflussende Pflichten, sog „Nebenleistungspflichten“. Als selbständige Nebenleistungspflichten, die mit einem bestimmten Teil der Gegenleistung abgegolten und normalerweise auch von

236

Rechtsfragen beim Erwerb von IT-Systemen

einem anderen Unternehmer erbracht werden könnten, sind zB die Installation des fertigen Systems, das Erstellen/die Lieferung der Anwenderhandbücher und gegebenenfalls auch die Einschulung zu werten. Unselbständige Nebenleistungspflichten, die zur Vorbereitung und Durchführung der Hauptleistung dienen, aber nicht besonders abgegolten werden und meist nicht von Fremden ausführbar sind, sind beispielsweise das Mitführen einer projektbegleitenden Dokumentation, die Aufbewahrung der Systemteile bis zur Installation usf. Daneben bestehen im Rechtsverhältnis zwischen Auftraggeber und Herstel- 4/113 ler noch Nebenpflichten, nämlich Schutz-, Sorgfalts- und Aufklärungspflichten, die sicherstellen sollen, dass die Leistungspflichten erfüllt werden, ohne den Vertragspartner zu schädigen. Dazu gehören zB die Treue- und Fürsorgepflicht, aber auch die Verpflichtung, den Vertragspartner vor möglichen Gefahren zu warnen oder ihn über die Beschaffenheit des Vertragsgegenstandes aufzuklären. Wenn eine Datenbank über offene Netzwerke zugänglich ist, trifft den Betreiber die vertragliche Nebenpflicht, zumutbare (also technisch mögliche und wirtschaftlich tragbare) Abwehrmaßnahmen zu treffen (OGH 23.10.2018, 4 Ob 179/18d, RIS-Justiz RS0013999, T10). Bei Nichterfüllung der Hauptleistungs- oder äquivalenten Nebenleistungs- 4/114 pflicht steht dem Erwerber die Klage auf Erfüllung und allenfalls Schadenersatz zu. Unselbständige Nebenleistungspflichten ermöglichen zumindest dem Auftraggeber eines individuellen IT-Systems die Klage auf Erfüllung bzw Schadenersatz, wenn – was bei Softwareprojekten regelmäßig der Fall sein dürfte – die Hauptleistung ohne Nebenleistungen (Installation, Entwicklungsdokumentation, Anwenderhandbuch etc) uninteressant ist und die Nebenleistung nicht von einem anderen Unternehmer besorgt werden kann. Auf die Einhaltung sog „blanker Obliegenheiten“ kann der Vertragspartner 4/115 zwar nicht bestehen, den säumigen Auftraggeber treffen aber die nachteiligen Folgen. Als Obliegenheitsverletzungen werden zB die unbegründete Nichtannahme der Leistung gewertet oder die Vernachlässigung der Mitwir­ kungs„pflichten“ des Auftraggebers im Werkvertrag. Um diesen nachkommen zu können, empfiehlt sich in der Praxis die Beiziehung eines IT-Beraters (vgl oben II.3. IT-Beratungsvertrag, Rz 70 ff). 3.  Aufklärungs-, Warn- und Hinweispflichten

Hier interessiert in erster Linie die aus dem Beschaffungsvertrag ohne wei- 4/116 tere Vereinbarung geschuldete Beratung. Dazu zählt die vorvertragliche Beratungs- und Aufklärungspflicht ebenso wie die werkvertragliche Warn-

237

Elisabeth Staudegger

pflicht und – Spezifikum einschlägiger Rsp – die Koordinationspflicht der Lieferanten von Hard- bzw Software. Beratungsverträge ieS werden von der Behandlung hier hingegen ausgenommen (vgl dazu II. 3. IT-Beratungsvertrag, Rz 70 ff). a)  Culpa in contrahendo

4/117 Referenzentscheidung zum Thema culpa in contrahendo bei IT-Verträgen ist nach wie vor SZ 48/102, die auf folgendem Sachverhalt basiert: Nach tagelanger Beobachtung der Arbeitsvorgänge erstellte der Lieferant einen Organisationsvorschlag und ein Angebot, das zum Kaufvertrag über eine bestimmte IT-Anlage führte, die in der Folge nicht die erforderliche Leistungskapazität aufwies. Der Vertrag wurde wegen Irrtums aufgehoben. Der Erwerber forderte nun aus dem Titel des Schadenersatzes den Ersatz diverser Aufwendungen. Der OGH gab dem Begehren mit der Begründung statt, dem Lieferanten als einschlägigem Fachunternehmen sei es als Verschulden anzurechnen, dass er die mangelnde Eignung der Anlage für die Zwecke des Erwerbers nicht erkannt bzw diesem nicht mitgeteilt und dadurch den Irrtum des Erwerbers über die Leistungsfähigkeit der Anlage veranlasst habe. Die Rechtswidrigkeit des Verhaltens ergäbe sich aus der Verletzung der vorvertraglichen Aufklärungspflicht. Der OGH anerkannte damit ausdrücklich eine Schadenersatzpflicht des bloß fahrlässig irreführenden Partners gegenüber dem Irrenden, wenn er den Irrtum schuldhaft und rechtswidrig (§ 1295 ABGB) veranlasste. Die Ersatzpflicht, die auf das negative Vertragsinteresse beschränkt ist, umfasste im konkreten Fall die Kosten für die Adaptierung von Räumlichkeiten, Materialkosten und die Aufwendungen für die Anstellung eines Programmierers. b)  Werkvertragliche Warnpflicht (§ 1168a ABGB)

4/118 Als Spezifikum des Werkvertragsrechts muss der Hersteller den Auftraggeber ganz allgemein vor, bei und nach Vertragsabschluss warnen, wenn durch die Erfüllung (bzw Nichterfüllung) seiner Mitwirkungspflicht das Werk zu misslingen droht. Beharrt der Auftraggeber trotz entsprechender Warnung auf seinen Anweisungen oder dem beigegebenen Stoff (zB der Anforderungsdefinition, vorhandenen Systembestandteilen etc), trägt er das Risiko für das Misslingen des Werkes. Die Warnpflicht besteht auch gegenüber dem sachkundigen Auftraggeber. Mitverschulden nach § 1304 ABGB wird anerkannt, allerdings wiegt das Verschulden des Herstellers regelmäßig schwerer. Grundsätzlich gilt die Sphärentheorie. Je weniger ausschlaggebend das konkrete Fachwissen des Auftraggebers im Einzelfall ist, umso stärker ist auf die Sphärenverantwortung zurückzugreifen (zur Festlegung

238

Rechtsfragen beim Erwerb von IT-Systemen

des objektiven Kenntnisstandes des EDV-Herstellers vgl Staudegger, JBl 1997, 458 [463]). Einschlägige IT-bezogene österreichische Rsp zum Thema ist bislang noch 4/119 rar. Allerdings weist die E OGH 15.12.1981, 5 Ob 659/81 auf eine umfassende 4/120 Beratungspflicht des Lieferanten insoweit hin, als der OGH aus der „Programmerstellungsverpflichtung“ des Lieferanten „ein Recht auf vollständige Aufklärung und Beratung über die Zweckmäßigkeit, die Vor- und Nachteile der Anlage und ihre Auswirkungen auf den Geschäftsablauf“ ableitet (die wiederhergestellte E des Erstgerichtes spricht ausdrücklich von einer Verletzung der „vertraglichen Warn- und Aufklärungspflicht“). Der nicht sachkundige Erwerber darf sich insb auf Leistungszusicherungen des beratungspflichtigen Lieferanten vertrauensvoll verlassen. Keine Aufklärungspflicht des Hardwarelieferanten über allfällige Kapazitätsprobleme der DVAnlage wurde hingegen beim Abschluss getrennter Verträge über Hardund Software angenommen, wenn mit dem Softwarelieferanten kein Softwarewartungsvertrag abgeschlossen wurde. Nach Ansicht des OGH muss in diesem Fall nicht damit gerechnet werden, dass der Hauptspeicher bereits nach wenigen Monaten nicht mehr ausreichen würde (SZ 69/127). c)  Koordinationspflicht

Als Beratungspflicht besonderer Art könnte man die vom OGH in SZ 4/121 69/127 auf die notwendige Koordination verschiedener Leistungstypen wie insb Hard- und Software erweiterte werkvertragliche Koordinationspflicht werten: „Danach haben sich die Unternehmer [auf Basis selbständiger Werkverträ- 4/122 ge, Anm d Verf] vom Vorliegen der für das Gelingen und die Funktionsfähigkeit des Gesamtwerks erforderlichen positiven und vom Fehlen der sein Misslingen indizierenden negativen Bedingungen zu überzeugen, wenn die Funktionsfähigkeit einer Anlage den technischen Zusammenschluss ihrer Teile erfordert, um den Besteller vor Schaden zu bewahren, der aus der mangelnden Harmonisierung und Abstimmung der einzelnen Teile des Gesamtwerks entstehen kann. Dieser Lösungsansatz ist über die Grenzen des Werkvertragsrechts verallgemeinerungsfähig, wenn – wie hier – die Koordination verschiedener Leistungstypen (Software und Hardware) erforderlich ist, um die ordnungsgemäße Funktion des EDV-Systems sicherzustellen. Es hat daher auch der Vermieter der Hardware das für das Gelingen der Datenverarbeitungsaufgabe Erforderliche beizutragen.“ (OGH 29.5.1996, 3 Ob 2004/96v; ausf Erläuterungen dazu bei Staudegger, JBl 1997, 461 [462  f]).

239

Elisabeth Staudegger

Diese Aussage wurde zu OGH 16.12.2014, 10 Ob 71/14k ausdrücklich bestätigt. 4. Einschulung, Dokumentation, Quellcode und Administratorpasswort

4/123 Die effiziente Nutzung von IT-Systemen setzt gerade bei Individualsoftware häufig nicht nur Besitz des bzw Zugang zum Code voraus, sondern erfordert oft weitere Leistungen. Dazu kann zB eine Einschulung zählen, oder – bei Veränderungs- bzw Anpassungsbedarf – der Quellcode bzw ein Administratorpasswort. Im Folgenden soll dazu bereits ergangene Rsp kurz referiert werden. a) Einschulung

4/124 Sofern eine Einschulung vereinbart wurde, ist sie – wie nunmehr durch die Rsp ausdrücklich festgestellt – als Haupt- oder doch äquivalente Nebenleistungspflicht zu werten (SZ 70/202). 4/125 Der OGH scheint aber darüber hinaus in jedem Fall eine (zumindest minimale) Einweisungspflicht zu bejahen, da die Leistungspflicht des Lieferanten bei einem Softwarelieferungsvertrag „sich nicht bloß in der Lieferung und Gebrauchsüberlassung der vertraglich geschuldeten Softwareprogramme erschöpfen konnte, sondern, wie dies dem Wesen eines derartigen Vertrages entspricht [!?], auch und unabhängig von einer ausdrücklichen Vereinbarung, die sich aus der davon abhängigen Gebrauchs- und Einsatzmöglichkeit notwendige Einschulung und Einweisung als Nebenleistung erfassen musste“ (OGH 29.10.1992, 8 Ob 547/91). Diese ältere Rsp geht offenbar noch von einem typisierten „Softwarelieferungsvertrag“ aus, von dem die jüngere Rsp inzwischen jedoch abgegangen ist (vgl oben Rz 103). 4/126 Das Ausmaß der erforderlichen Einschulung hängt einerseits von der Schwierigkeit der Programmbedienung, andererseits von der jeweiligen „EDV-Durchdringungsdichte“ (die durch Sachverständige festzustellen ist) ab. Dabei dürfen gewisse Grundkenntnisse für die Bedienung von IT-Anlagen und die potenzielle Fähigkeit die nötigen Kenntnisse zu erlernen, vorausgesetzt werden. Insoweit sind die anfallenden Kosten inkludierter Bestandteil der Anschaffungskosten. Eine über die nach dem Stand der EDVDurchdringungsdichte des Einsatzgebietes vorauszusetzenden Grundkenntnisse hinausgehende Basisschulung bedarf jedoch einer gesonderten Parteienvereinbarung (OGH 29.10.1992, 8 Ob 547/91). 4/127 Hat nun jeder Erwerber von Standardsoftware auch eine Einschulung/Einweisung miterworben? Nach Wilhelm (ecolex 1993, 85) statuiert diese E kei-

240

Rechtsfragen beim Erwerb von IT-Systemen

ne generelle Verpflichtung zur Einschulung, sondern „bloß die Einweisung eines an sich Kundigen in das spezielle Programm“. Auch diese Einschränkung ist jedenfalls dann praxisfern, wenn – wie im judizierten Fall – Standardsoftware überlassen wird. Holzinger (EDVuR 1993/1, 20) weist zu Recht darauf hin, dass beim Kauf von Standardsoftware eine Einschulungspflicht nur in Sonderfällen denkbar ist. Der OGH hat den zu Grunde liegenden Vertragstyp nicht näher analysiert, bekräftigt aber ausdrücklich die Rechtsmeinung der Vorinstanz. Das Berufungsgericht geht von einem Vertrag über die Erstellung von Individualsoftware aus und meint, bei einem Software-Überlassungsvertrag werde daher wie bei einem Werkvertrag die Pflicht zur Herstellung des Werkes (hier Verschaffung der Verwendungsmöglichkeit), gegebenenfalls eines durch Dienstleistung herbeizuführenden Erfolges geschuldet. Diese Pflicht des Anbieters zur Einsatzunterstützung sei daher eine selbständige Nebenverpflichtung und die Lieferung von Software sowie die dazugehörige Schulung bildeten eine unteilbare Leistung (insoweit nur in RIS-Justiz veröffentlicht). b) Dokumentation

Bei der Beurteilung von Handbüchern ist darauf abzustellen, welche Funk- 4/128 tion sie erfüllen bzw welche Qualität sie aufweisen müssen. Man unterscheidet ganz grundsätzlich technische Dokumentationen und Bedienungsanleitungen. Die Beistellung einer schriftlichen Bedienungsanleitung wird von der Rsp analog zur Einschulung als Hauptleistungs- oder doch äquivalente Nebenleistungspflicht gesehen (SZ 70/202). Tatsächlich wird man darauf abstellen müssen, ob und in welchem Umfang sie für die Bedienung des Systems (zB durch AnwenderInnen oder NutzerInnen) erforderlich ist. Die Erstellung und Lieferung von Anwenderhandbuch, Benutzerhand- 4/129 buch, aber auch Online-Hilfen, Screencasts, Demos und Tutorials wird ohne entsprechende Vereinbarung und Abgeltung wohl nur bei Individualsoftware und auch hier grundsätzlich nur in rudimentärem, dem Nötigen entsprechenden Umfang angenommen werden können. Die Verpflichtung zur Führung einer projektbegleitenden technischen Dokumentation ist in einem Entwicklungsprojekt auch ohne entsprechende Vereinbarung jedenfalls nach dem Stand der Technik (der Softwareentwicklung) geschuldet. Ob sie allerdings ohne entsprechende Vereinbarung dem Auftraggeber überlassen werden muss, ist äußerst fraglich. Denn ähnlich wie der Quellcode enthält sie wesentliches Know-how und verkörpert damit den Wert des Programms. Die Überlassung an den Auftraggeber muss daher ausdrücklich vereinbart oder doch aus dem Zweck des Vertrags deutlich erkennbar sein.

241

Elisabeth Staudegger

c) Quellcode

4/130 Die Herausgabe des Quellcodes ist jedenfalls geschuldet, wenn dies vertraglich vereinbart wurde. Das LG Linz hat eine allgemeine Herausgabepflicht schon früh unter den einschränkenden Bedingungen anerkannt, dass (und nur solange als) das Programm fehlerhaft ist, der Werkunternehmer infolge Unerreichbarkeit keine weiteren Verbesserungsversuche vornimmt und der Sourcecode „auch ohne ausdrückliche Vereinbarung üblicherweise mitzuliefern ist“. Letzteres hatte das Erstgericht zwar unbekämpft festgestellt (vgl EDVuR 1988/4, 5 [6]), dennoch kann selbst bei der Erstellung von Individualsoftware nicht ohne Weiteres von einem derartigen Usus ausgegangen werden. Will oder kann der Softwarehersteller jedoch die Verbesserung nicht durchführen, käme eine Weigerung der Herausgabe zur Fehlerbehebung einem Verhalten wider Treu und Glauben und schikanöser Rechtsausübung nahe. d) Der OGH zu Einschulung, Dokumentation und Quellcodeherausgabe (OGH 3.8.2005, 9 Ob 81/04h)

4/131 Der 9. Senat stellte im Zusammenhang mit Einschulung, Dokumentation und Quellcodeherausgabe (OGH 3.8.2005, 9 Ob 81/04h) ganz deutlich auf die zugrundeliegende Vereinbarung ab. Die Frage, ob Benutzerhandbuch, Einschulung und Quellcode geschuldet sind, ist daher zunächst auf der Ebene der Tatsachenfeststellungen zu klären. Davon ist zu unterscheiden, ob eine unabhängige Pflicht zur Lieferung des Sourcecodes besteht. Diese wurde verneint, weil für die Annahme einer (gar unverzichtbaren) Pflicht zur Ausfolgung des Quellcodes jede Grundlage fehlt. Doch kann sie sich (auch ohne ausdrückliche Vereinbarung) aus dem Zweck des Vertrages ergeben (vgl RIS-Justiz RS0120121). Dabei übt das Höchstgericht jedoch deutliche Zurückhaltung, stehe doch den Interessen des Erwerbers das legitime Interesse des Herstellers am Schutz der Programme und des darin verkörperten Wertes entgegen. Eine Pflicht zur Herausgabe des Quellcodes wird daher bei Standardsoftware regelmäßig nicht anzunehmen sein. Bei Individualsoftware könnte sie sich aus dem Zweck des Vertrags ergeben, wenn zB Änderungen durch den Erwerber selbst vorgenommen werden sollen und kein Wartungsvertrag abgeschlossen wurde. e)  Administratorpasswort (OGH 25.11.2015, 8 Ob 121/15z)

4/132 Der OGH bestätigte 2015, dass ohne entsprechende Vereinbarung grundsätzlich keine Pflicht zur Herausgabe des Administratorpassworts besteht, und beruft sich dabei auf die Feststellungen des Erstgerichts, wonach es

242

Rechtsfragen beim Erwerb von IT-Systemen

nicht Stand der Technik ist, dass dieses bei einem Vertrag über die Erstellung von Individualsoftware in jedem Fall zwingend Vertragsbestandteil sei. Bei Knebelungseffekten jedoch, wenn also zB selbst für geringfügige Änderungen und Anpassungen das Administratorpasswort benötigt wird, kann im Wege ergänzender Vertragsauslegung dennoch eine Herausgabepflicht festgestellt werden. Dabei sind – unter Rückgriff auf die zu OGH 3.8.2005, 9 Ob 81/04h gefundenen Grundätze, jedoch unter Betonung, dass sich die Quellcodeherausgabe auf die Programmierebene, die Herausgabe des Administratorpassworts hingegen auf die Anwenderebene bezieht – die Geheimhaltungsinteressen des Herstellers gegen die Interessen des Nutzers abzuwägen. Im gegenständlichen Fall war kein Wartungsvertrag abgeschlossen worden; der Nutzer wäre selbst bei kleinsten Änderungswünschen an den Hersteller gebunden. Dieser brachte vor, dass der Nutzer nach einer Manipulation am Programm unberechtigte Forderungen erheben könnte, und verlangt aus diesem Grund einen Haftungs- und Gewährleistungsverzicht. In dieser Konstellation erkannte das Höchstgericht mit dem Berufungsgericht einen Knebelungseffekt. Der Hersteller könnte den befürchteten Haftungsansprüchen durch Sicherung des Datenbestands bei Inbetriebnahme der Anlage vorbeugen, weshalb das Interesse des Nutzers an der Kenntnis des Administratorenpassworts für die vertragsgemäße Nutzung der Anlage wesentlich schützenswerter als jenes des Beklagten sei.

IV.  Gewährleistung Am Beginn der gewährleistungsrechtlichen Diskussion bei Software stand 4/133 die Frage, ob diese überhaupt gewährleistungsrechtlich relevant sein könne. (Ablehnendes) Hauptargument der Softwareindustrie war, dass Software eben nie fehlerfrei sein könne und damit Ansprüche gewährleistungsrechtlicher Art von vorneherein ausscheiden müssten. Auch sei Gewährleistung für urheberrechtlich geschützte Werke (wie Software) nicht vorgesehen. Beide Argumente gehen aus verständlichen Gründen ins Leere: Zwar ist richtig, dass Software nie völlig fehlerfrei sein kann (genaugenommen: der formale Beweis, dass Software fehlerfrei ist, nicht gelingen kann), doch ist dies kein Hindernis für die Begründung von Gewährleistungsansprüchen. Im Gegenteil, gerade die potenzielle Fehlerhaftigkeit von Sachen gab Anlass zur Einführung dieses Rechtsinstitutes. Auch der zweite Einwand, der Hinweis auf die Unverträglichkeit von Urheberrecht und Gewährleistung, ist verfehlt. Zwar finden sich iA (und im Besonderen im österr Recht) in Urheberrechtsgesetzen keine Gewährleistungsbestimmungen, doch führt dieser Umstand keineswegs zu deren Unanwendbarkeit, sondern lediglich dazu, im Wege des Vertragsrechtes die Vereinbarkeit und Anwendbarkeit gewähr-

243

Elisabeth Staudegger

leistungsrechtlicher Bestimmungen zu prüfen. Für Software ist diese Prüfung – soweit ersichtlich – weltweit positiv ausgefallen. 4/134 Gewährleistungsrecht greift ganz grundsätzlich dann ein, wenn der Vertrag in das Erfüllungsstadium getreten ist, wozu es regelmäßig der vorbehaltlosen Entgegennahme der vom Schuldner als Vertragserfüllung angebotenen Leistung bedarf (P. Bydlinski in KBB § 922 Rz 5 mwN). Neben den allgemeinen Gewährleistungsbestimmungen des ABGB kommen für Kaufleute, Konsumenten sowie für Gewerbetreibende beim internationalen Warenkauf noch Spezialnormen zur Anwendung. Eine eingehende Erörterung aller Bestimmungen ist hier naturgemäß nicht möglich (vgl aber für Verbraucher unten Punkt V. Verbraucherrechtliche Besonderheiten beim Systemerwerb, Rz 189 ff und für Unternehmer s den Beitrag Unternehmensrecht in diesem Band). Es werden daher, der Grundstruktur des Beitrags folgend, die wichtigsten Bestimmungen des Bürgerlichen Rechts anhand der bisherigen Rsp zu IT-Verträgen dargestellt. 4/135 Fragen nach der Gewährleistung für IT-Systeme und/oder -Komponenten haben die österr Gerichte bisher insb in drei Themenbereichen beschäftigt: Zum Ersten wurde diskutiert, ob und wann IT-Systeme als abgenommen gelten können, wo somit die Grenze zwischen Nichterfüllung und Gewährleistung gezogen werden muss. Zum Zweiten war zu klären, wann Fehler tatsächlich als Mängel einzustufen sind. Zum Dritten schließlich waren gerade auch im Zusammenhang mit versprochenen oder erfolglosen Verbesserungen Fragen zur Verfristung von Gewährleistungsansprüchen entscheidungswesentlich. Anhand dieser drei Themenkomplexe soll im Folgenden die Gewährleistungsproblematik bei IT-Systemen erörtert werden. 1.  Annahme von IT-Systemen a)  Besonderheiten bei der Abnahme von IT-Systemen

4/136 Die Abnahme von IT-Systemen oder -Komponenten besteht zum einen aus der körperlichen (bzw symbolischen) Entgegennahme des hergestellten Werkes anlässlich der Übergabe, zum anderen aus der Erklärung des Auftraggebers, dass das Werk im Wesentlichen dem Vertrag entspricht (Annahme). Nach Übergabe und erfolgter Annahme können (abgesehen von der Rechtslage bei Anerkenntnis des Mangels, die das Rechtsgeschäft in den Stand vor Ablieferung zurückversetzt) keine Ansprüche nach § 918 ABGB, sondern allenfalls Gewährleistungsansprüche geltend gemacht werden. Diese grundsätzliche Beschränkung auf die Gewährleistungsbehelfe nach Übergabe gilt auch dann, wenn das mangelhafte System in Unkenntnis des Mangels vorbehaltslos als Erfüllung angenommen wurde. 

244

Rechtsfragen beim Erwerb von IT-Systemen

Mit der Annahme soll somit der Erwerber dem Veräußerer des Systems be- 4/137 stätigen, dass dessen Leistungspflichten im Großen und Ganzen erfüllt wurden. Dies sollte der Erwerber nur erklären, wenn keine (gravierenden) Mängel auftreten. Fehler des Systems, insb der unkörperlichen Sache Software, sind jedoch (allenfalls mit Ausnahme von zB Dokumentation, Einschulung, Quellcodehinterlegung uÄ) nur durch intensives Testen erkennbar – das ITSystem muss stets auf seine Vertragskonformität hin überprüft werden. Ein förmliches Abnahmeverfahren ist aber nur erforderlich, wenn es ausdrücklich vereinbart wurde (OGH 3.8.2005, 9 Ob 81/04h = JBl 2006, 174). Die Vereinbarung von Abnahmeverfahren mit definierten Abnahmekriterien und Abnahmeprotokoll ist daher sinnvoll und jedenfalls bei umfangreicheren Projekten auch üblich. Dabei differenziert die Rsp durchaus nach dem Wissensstand des Erwerbers: Sind beide Parteien branchenkundige Kaufleute, ist die Bedeutung eines Abnahmetests vorauszusetzen. Der Einwand, ein bloß drei Tage umfassendes Abnahmeverfahren habe nicht ausgereicht, die Mängel der Dokumentation zu erkennen, wurde entsprechend zurückgewiesen (OGH 21.2.1989, 5 Ob 509/89 = RIS-Justiz E 16605). Hingegen wurde dem Erwerber, bei dem keine weitere Sachkenntnis vorausgesetzt werden konnte, nicht angelastet, dass er die mangelnde Tauglichkeit der Anlage – die sich aus der beschränkten Anzahl an Druckstellen in einer Zeile ergab – nicht erkannte (OGH 15.12.1981, 5 Ob 659/81). Faktische Voraussetzung für die Funktionsprüfung ist – jedenfalls bei Indi- 4/138 vidualsystemen – die Einweisung in das System und die Beistellung von Anwendungshandbüchern. Der OGH anerkennt wie bereits ausgeführt eine minimale Einweisungspflicht selbst ohne dbzgl Vereinbarung und sieht in der mangelhaften Einweisung bei vertraglicher Vereinbarung einer Einschulung sogar einen wesentlichen, nämlich den Gebrauch der Software hindernden Mangel (s III.4.) Die genaue und umfassende Überprüfung, ob alle definierten Anforderun- 4/139 gen erfüllt werden, ist je nach Komplexität des Systems mehr oder weniger zeitintensiv, kann aber Wochen und Monate umfassen. Eine „unverzügliche“ Rügepflicht, wie sie insb § 377 UGB vorsieht, wird bei der Erstellung von Individualsoftware nicht zum Tragen kommen (OGH 3.8.2005, 9 Ob 81/04h). In allen anderen Fällen sollte durch Festlegung eines angemessenen Zeitraums, der die Überprüfung der Leistung auch tatsächlich ermöglicht, Vorkehrung getroffen werden. Wo keine formelle Übergabe erfolgt, genügt, wenn der Lieferant ohne besondere Übergabe die Wirkungsstätte verlässt, eine unverzügliche Beanstandung für die Wahrung der Rechte aus §§ 918, 920 ABGB (OGH 10.4.1991, 2 Ob 625/90).

245

Elisabeth Staudegger

b) Annahmeerklärung

4/140 Die Annahmeerklärung kann ausdrücklich (beispielsweise im Rahmen eines Abnahmeverfahrens) oder stillschweigend (zB durch vorbehaltlose Bezahlung des Entgelts oder kommentarlose Inbetriebnahme des Systems) erfolgen. 4/141 Die Unterzeichnung einer blanken „Übergabebestätigung“ ist jedoch keine vorbehaltslose Annahme, wenn die Fälligkeit der Leistung an die tatsächlich erfolgte Übergabe der betriebsbereiten Software gebunden wurde. Die Formulierung „welche [die Betriebsbereitschaft, Anm d Verf] von Ihnen und unseren Mitarbeitern bestätigt werden muss“ ist im Zweifel dahin zu verstehen, dass der Erwerber zur Ausstellung einer Empfangsbestätigung verpflichtet, nicht aber berechtigt werden sollte, willkürlich erst mit der Unterfertigung der Bestätigung die Fälligkeit herbeizuführen (OGH 26.11.1980, 1 Ob 605/80).  4/142 Auch die Unterfertigung einer offensichtlich (nämlich wegen des Hinweises auf ein „NCR-Routineprüfprogramm“) auf die Abnahme von Standardsoftware gerichteten „Übernahmebestätigung“, die darüber hinaus noch vor Lieferung der zugesagten Programmadaptierungen erfolgte, wurde nicht als Annahmeerklärung gewertet (OGH 9.2.1989, 6 Ob 709/88).  4/143 Die bloße Inbetriebnahme zum Testen des Systems ist jedenfalls dann keine Annahme, wenn sich die Software als noch nicht betriebsbereit herausstellen sollte. Während die ältere Rsp bekräftigte, dass selbst dann, wenn die IT-Anlage im Echtbetrieb arbeitet, eine vorbehaltslose Annahme nicht erfolgt sein muss (vgl OGH 28.3.1995, 5 Ob 524/94 = RIS-Justiz E 38566), stellt die jüngere Rsp deutlich auf die Erklärung eines Vorbehalts ab (OGH 3.8.2005, 9 Ob 81/04h).  4/144 Die Vereinbarung eines Zahlungsziels begründet eine Vorleistungspflicht des Veräußerers nach § 1052 ABGB. Solange diese nicht durch ordnungsgemäße Lieferung erfüllt ist, wird die Gegenleistung (Bezahlung des Kaufpreises) nicht fällig. Der Lieferant kann die Bezahlung auch nicht unter Berufung auf die Unsicherheitseinrede nach § 1052 Satz 2 ABGB erzwingen, weil der Erwerber den ihm aus der Mangelhaftigkeit der Waren erwachsenen Aufwand als Schadenersatzforderung aufrechnungsweise einwendet. Wenn diese Gegenforderungen nicht von vornherein aussichtslos sind, kann deren Geltendmachung eben nicht als rechtsmissbräuchlich qualifiziert werden (OGH 2.8.2000, 2 Ob 110/99m). IdZ ist zu erwähnen, dass ein vertraglicher (insb auch in den AGB des Veräußerers niedergelegter) Ausschluss des Zurückbehaltungsrechts (Kompensationsausschluss) des Erwerbers zulässig ist (OGH 22.10.1999, 1 Ob 145/99a = RIS-Justiz E 55844).

246

Rechtsfragen beim Erwerb von IT-Systemen

c)  Annahme und Leasing

Gerade beim Leasing können bei der Annahme durch das Auseinanderklaf- 4/145 fen von Erwerber (Leasinggeber) einerseits, der insb beim mittelbaren Finanzierungsleasing das System lediglich finanziert, aber nicht in Betrieb nimmt, und Benützer (Leasingnehmer) andererseits, der das System in aller Regel nutzt, aber eben nicht Erwerber ist, Probleme auftreten. In Leasingverträgen wird daher meist vereinbart, dass der Leasinggeber gegen Abtretung aller ihm gegen den Veräußerer des Systems zustehenden Ansprüche seinerseits Gewährleistungs- und Schadenersatzansprüche gegenüber dem Leasingnehmer weitgehend ausschließt. Vor allem wird die Zahlung des Systems in aller Regel von der Annahmeerklärung seitens des Leasingnehmers abhängig gemacht. So liegt es am tatsächlichen Nutzer des Systems, entsprechende Erklärungen abzugeben bzw Forderungen zu stellen. Dennoch kann sich der Leasinggeber nicht gänzlich der Verantwortung für 4/146 das System entledigen: Ist die Anlage von allem Anfang an nicht für den vertragsgemäßen Gebrauch nutzbar, kann sich der Leasingnehmer mit Erfolg auf Nichterfüllung des Leasingvertrages berufen. Es handelt sich nämlich um die Kardinalpflicht des Leasinggebers, dem Leasingnehmer die Nutzung des Leasinggegenstandes zu verschaffen. Entgegenstehende Vereinbarungen würden gegen § 879 Abs 3 ABGB verstoßen (OGH 9.2.1989, 6 Ob 709/88 = EDVuR 1989/2, 50 [54]). Die Rsp hat auch der in der Praxis häufigen Konstellation Rechnung getra- 4/147 gen, dass Veräußerer und Leasinggeber in engem Kontakt zueinander stehen. Wenn beispielsweise der Veräußerer zur Entgegennahme von Offerten zum Abschluss von vorformulierten Leasingverträgen ermächtigt ist und solche auch tatsächlich entgegennimmt, gilt er als Empfangsbote des Leasinggebers. Erklärungen zwischen Veräußerer und Leasingnehmer (zB Eigenschaftszusicherungen, Reklamationen) binden in diesem Fall auch den Leasinggeber. Der Veräußerer des Systems darf auch nicht eine unzutreffende Übernahmebestätigung an den Leasinggeber weiterleiten, um die Bezahlung des Kaufpreises zu erreichen. Ist der Veräußerer als Empfangsbote des Leasinggebers zu werten, wird sein Fehlverhalten dem Leasinggeber zugerechnet, welcher sich dann nicht erfolgreich auf eine solche „Annahmeerklärung“ des Leasingnehmers berufen kann (vgl dazu insb OGH 14.6.1988, 8 Ob 625/87; OGH 9.2.1989, 6 Ob 709/88). 2.  Mangelbegriff a)  Softwarefehler versus Gewährleistungsmangel

Softwarefehler sind formale, logische und/oder funktionelle Fehler. Sie be- 4/148 treffen die Funktionalität (Mängel, die sich aus einer ganzen oder teilweisen

247

Elisabeth Staudegger

Nichterfüllung der funktionellen Seite der Leistungsbeschreibung ergeben) oder die technische Realisierung (zB Unzuverlässigkeit der Software: Sie leistet zwar prinzipiell, was geschuldet ist, arbeitet aber unzuverlässig, dh „stürzt“; weiters Laufzeitverhalten, Wartbarkeit, Interoperabilität, Speicherkapazität, Erweiterbarkeit etc) oder schließlich das Begleitmaterial und Unterstützungsleistungen (dazu zählen va fehlende, fehlerhafte und ungenaue Dokumentation, Quellcode, Einschulung). 4/149 Ein rechtlich relevanter Mangel liegt nach den Regelungen des Gewährleistungsrechts insb dann vor, wenn die abgelieferte Leistung von der vertraglich geschuldeten abweicht und die vereinbarte oder gewöhnlich vorausgesetzte Benützbarkeit des Systems nicht ermöglicht wird. Die Möglichkeit der Geltendmachung von Gewährleistungsansprüchen hängt daher weitgehend von Inhalt und Qualität der (Leistungs-)beschreibung ab (vgl §§ 922, 1096 ABGB). § 922 stellt klar, dass zur Beurteilung, ob die Sache dem Vertrag entspricht, nicht nur der Vertrag selbst, sondern auch alle öffentlichen Äußerungen des Herstellers (insb Werbung, Begleitmaterialien etc) heranzuziehen sind. Daneben ist zur Feststellung der gewöhnlich vorauszusetzenden Benützbarkeit auf den Stand der Technik im jeweiligen Bereich abzustellen. 4/150 Der Auftraggeber muss dem Hersteller den Mangel mitteilen, ihm also bekannt geben, in welchen Teilen der Software sich welche Fehler wie äußern. Dabei wird man an die Formulierung aus technischer Sicht keine hohen Ansprüche legen dürfen, da der Auftraggeber als IT-Laie andernfalls überfordert wäre. Auch hier ist wie generell auf den Kompetenzbereich abzustellen – eine Fehleranalyse aus funktioneller Sicht muss daher jedenfalls ausreichen, gleichzeitig aber auch wirklich gefordert werden, um dem Hersteller die Verbesserung überhaupt zu ermöglichen.

b)  Beweislast für Mängel

4/151 Mängel sind nur dann gewährleistungsbegründend, wenn sie im Übergabezeitpunkt bereits vorhanden waren. § 924 ABGB statuiert eine Vermutung zugunsten der Mangelhaftigkeit der Sache. Das bedeutet konkret, dass grundsätzlich davon ausgegangen wird, dass alle Mängel, die binnen 6 Monaten nach Übergabe hervorkommen, schon bei der Übergabe vorhanden waren. Es liegt am Übergeber, das Gegenteil zu beweisen. 4/152 Eine (der unternehmerischen vergleichbare) Rügepflicht existiert im zivilrechtlichen Bereich nicht. Der Auftraggeber muss dem Hersteller den Mangel aber jedenfalls zeitgerecht mitteilen (vgl OGH 3.8.2005, 9 Ob 81/04h).

248

Rechtsfragen beim Erwerb von IT-Systemen

c)  Stand der Technik

Grundsätzlich schuldet der Lieferant die Herstellung des Systems zumin- 4/153 dest nach dem Stand der Technik, also nach der objektiv ortsüblichen und angemessenen Herstellungsart des jeweiligen Faches zum Zeitpunkt der Erstellung des Werkes (vgl § 71a GewO). Es ist allgemeine Erfahrungstatsache, dass IT-Systeme fehlerhaft sind und – nach weitverbreiteter Meinung – auch nicht fehlerfrei sein können. Diese Aussage ist insoweit zu erläutern, als der Beweis der Fehlerfreiheit einer Software tatsächlich nicht gelingen kann, weil stets nur eine Aussage über das Funktionieren unter gegebenen Testbedingungen möglich ist. Man kann aber bei entsprechender Qualität der Systemtests durchaus mit sehr hoher Wahrscheinlichkeit von einer weitgehenden Fehlerfreiheit des Produkts ausgehen. Von IT-Sachverständigen sind dann im konkreten Einzelfall für den jeweiligen Bereich durchschnittliche Fehlerquoten eindeutig festzulegen, innerhalb derer Fehler nicht als gewährleistungsbegründend einzustufen sind (vgl SZ 69/127). Wenn der Hersteller jedoch zusichert, ein der geforderten Funktionalität entsprechendes IT-System fehlerfrei herzustellen, trägt er das Risiko, diese Vereinbarung auch tatsächlich erfüllen zu können, andernfalls er gewährleistungs-, bei Verschulden darüber hinaus auch schadenersatzpflichtig wird. d)  Beispiele aus der Rechtsprechung

Der OGH qualifizierte beispielsweise als verkehrsüblich und dem Stand der 4/154 Technik entsprechend, dass ein Schreibsystem nicht in unregelmäßigen Abständen Zeilensprünge machen dürfe, auch wenn dieser Mangel nur in den Räumlichkeiten des Auftraggebers vorkam und bis zuletzt nicht geklärt werden konnte, worin eigentlich die Ursache dafür lag (SZ 61/24). Hingegen wurde ausdrücklich festgestellt, dass Ausfallszeiten („down- 4/155 time“) der Hardware verkehrsüblich sind und ihr zulässiges Ausmaß durch Sachverständige für den jeweiligen Branchenbereich feststellbar ist. Eine jeden Ausfall ausschließende absolute Betriebssicherheit gehört daher nicht zu den iSd §  922 ABGB gewöhnlich vorausgesetzten Eigenschaften einer IT-Anlage (vgl SZ 69/127). Bedienungsfehler sind grundsätzlich vom Anwender zu vertreten (OGH 4/156 31.5.1989, 8 Ob 39/88 = RIS-Justiz E 17401). Sie können aber gewährleistungsrechtlich relevant werden, wenn der Fehler auf mangelhafte Einschulung oder mangelnde Benutzerfreundlichkeit des Systems zurückzuführen ist bzw wenn der Programmfehler geradezu in der fehlenden oder schlechten Absicherung gegen Bedienungsfehler liegt (SZ 50/85).

249

Elisabeth Staudegger

4/157 Solange das Programm fehlerhaft ist und der Werkunternehmer keine weiteren Verbesserungsversuche vornimmt, stellt auch das Fehlen des Quellcodes einen Mangel der Software dar. Diese Rechtsmeinung wurde ausdrücklich auf die Feststellungen der Erstinstanz gestützt, wonach der Sourcecode üblicherweise mitzuliefern wäre (EDVuR 1988/4, 5). 4/158 Wird auf der Website von Microsoft-Deutschland 100 %ige System-Kompatibilität eines Produktes zugesichert, ist Microsoft-Österreich auch dann nicht an diese Zusicherung gebunden, wenn zur Einholung weiterer Informationen von ihrer Website auf die Website von MS-Deutschland verlinkt wird. Anderes gilt nur, wenn sich MS Österreich die Inhalte der fremden Website iSv § 17 Abs 2 ECG zu eigen macht. 4/159 Zur Einschulung und Dokumentation s III.4., Rz 123 ff. 3.  Wesentlichkeit und Behebbarkeit

4/160 Begründet ein Systemfehler tatsächlich einen Mangel im rechtlichen Sinn, können die in §  932 ABGB genannten Rechtsbehelfe (inkl Verbesserung durch Austausch) in einem zweistufigen System grundsätzlich bei jedem Mangel eingefordert werden. Eine Einschränkung besteht hier lediglich bzgl der Wandlung bei „geringfügiger Vertragswidrigkeit“ (§ 932 Abs 4). Obwohl die früher übliche Qualifikation nach Wesentlichkeit und Behebbarkeit nach den neuen Bestimmungen nicht mehr nötig ist, ist die bisherige Judikatur zum Thema auch weiterhin von Bedeutung. Schließlich sind zB Fragen nach der Behebbarkeit iZm der Unmöglichkeit der Verbesserung nach wie vor relevant. Es soll daher anhand der bereits judizierten Fälle ein Überblick über einschlägige Problembereiche bei IT-Mängeln gegeben werden. a) Wesentlichkeit

4/161 Hinsichtlich der Wesentlichkeit von Mängeln bestehen keinerlei IT-spezifischen Besonderheiten. Wesentlich ist ein Mangel allgemein dann, wenn er den ordentlichen Gebrauch der Sache hindert, insb wenn die Arbeit am Gerät bis zur Behebung des Mangels nicht möglich ist (SZ 50/85; SZ 61/24).  b) Behebbarkeit

4/162 Bei der Frage, ob Fehler eines IT-Systems behebbar im rechtlichen Sinne – also faktisch möglich und wirtschaftlich sinnvoll – sind, ist gerade in der IT zu bedenken, dass die Fehlersuche derart aufwendig sein kann, dass der Mangel schon aus diesem Grunde wegen Unwirtschaftlichkeit als unbeheb-

250

Rechtsfragen beim Erwerb von IT-Systemen

bar zu qualifizieren ist (Ertl/Wolf, 312; vgl auch SZ 50/85). Im Übrigen sollte zwischen Standard- und Individualsoftware unterschieden werden: Bei Individualsoftware(-teilen) kann man davon ausgehen, dass für den 4/163 Hersteller die Behebung von Mängeln zwar aufwendig, aber iA doch faktisch und wirtschaftlich vertretbar ist. Anderes gilt, wenn der Hersteller zur Mangelbehebung nicht in der Lage oder auch nicht willens ist, entsprechende Verbesserungsarbeiten durchzuführen. In diesem Fall ist ein Fremdunternehmen auf die Herausgabe der Entwicklungsdokumentation (inkl Quellcode) angewiesen, um die Fehlerbehebung überhaupt technisch durchführen zu können. Der Aufwand derartiger Fremdarbeiten kann im konkreten Fall durchaus dazu führen, dass der zu Grunde liegende Mangel wegen Unwirtschaftlichkeit der Verbesserung als unbehebbar zu werten ist. Gleiches gilt, wenn mangels Quellcode zur Fehlerbehebung auf reverse engineering bzw Dekompilierung zurückgegriffen werden muss. Ähnlich ist beim Einsatz von Standardsoftware oder Component Ware da- 4/164 von auszugehen, dass mangels Quellcode umfangreiche Dekompilierungsarbeiten erforderlich wären. Diese und die notwendige Änderung sind in der Regel – sofern überhaupt technisch möglich – bei urheberrechtlich geschützter Software nicht zulässig. § 40e UrhG erlaubt Dekompilierung nämlich ausschließlich zur Herstellung nötiger Schnittstellenkompatiblität. Selbst wenn sie zulässig wäre, wird der Aufwand des Dekompilierens iA als unwirtschaftlich, der Mangel somit als unbehebbar zu qualifizieren sein. Die in der Branche übliche Verbesserung durch neue Programmversionen kann, muss aber den konkret gerügten Fehler nicht beheben. Außerdem sind auch diese sog „updates“ in aller Regel fehlerhaft. Die AGB-Klausel „X behält sich vor, die Software eines Digital-Receivers oder darauf gespeicherte Daten jederzeit kostenfrei zu aktualisieren. Der Abonnent erkennt an, dass es in diesem Zusammenhang zum Verlust und/oder zur Löschung von Daten/Inhalten, die der Abonnent im Digital-Receiver gespeichert hat, kommen kann.“ wurde vom OGH in kundenfeindlichster Auslegung verbraucherschutzrechtlich als intransparent und als gröblich benachteiligend gewertet, weil sie einem umfassenden, allgemein gültigen Haftungsausschluss für Datenverlust und einer drohenden Aushöhlung des Leistungsversprechens (Speicherung von Programminhalten) entspricht (OGH 23.10.2019, 7 Ob 113/19x, Klausel 4). Der Hersteller von Individualsoftware, der auf Standardsoftware zurück- 4/165 greift, trägt aber jedenfalls die Verantwortung für die Auswahl der dem konkreten Zweck entsprechenden Standardsoftware. Stellt sich heraus, dass sie grundsätzlich nicht geeignet ist, die Anforderungen zu erfüllen, trägt er

251

Elisabeth Staudegger

die volle Gewährleistung, dh er muss von sich aus zumeist durch Austausch (nämlich regelmäßig durch Umsteigen auf ein anderes Standardpaket) verbessern. Gerade in diesem Austausch könnte aber im Streitfall – nach Maßgabe der Rsp – unter Bezugnahme auf die Leistungsbeschreibung ein Gewährleistungsmangel abzulehnen und eine irrtumsrechtliche Vertragsanpassung gefordert sein. 4.  Gewährleistungsbehelfe a) Wandlung

4/166 Sind Verbesserung/Austausch der mangelhaften Sache unmöglich bzw unwirtschaftlich (§ 932 Abs 4 ABGB), kann der Erwerber die gänzliche Aufhebung des Vertrages (Wandlung) begehren. Das gerichtliche Erkenntnis hebt die Vereinbarung mit schuldrechtlicher ex tunc-Wirkung auf, gegenseitig erbrachte Leistungen sind zurückzustellen (Rückabwicklung). Vorteile, die aus den Leistungen in der Zwischenzeit gezogen wurden (Benutzung des Systems, Zinsen der Teilzahlungen) sind nach hM nicht zu ersetzen. Die Möglichkeit der Teilwandlung wird nach Einheitlichkeit und (Un-)teilbarkeit der Leistung beurteilt: Sind beide Voraussetzungen beiden Parteien erkennbar gegeben, hätten die Vertragspartner den Vertrag also nur im Gesamten geschlossen, kann auch bei nur teilweise wesentlich mangelhafter Leistung Gesamtrücktritt verlangt werden (OGH 10.4.1991, 2 Ob 625/90; vgl oben Rz 84 ff). 4/167 Rückabwicklung bedeutet, dass der Erwerber alle erhaltenen Systemteile inklusive der Begleitmaterialien, die er vom Hersteller erlangt hat, diesem retourniert und umgekehrt das bislang bezahlte (Teil-)Entgelt sowie – insb im Werkvertrag – allenfalls bereitgestellten „Stoff“ (zB Organisationsanalyse) zurückerhält. Problematisch daran ist, dass bei Individualsoftwareerstellungen das in ihnen niedergelegte Know-how dem Hersteller in Form der (retournierten) Software erhalten bleibt, weil de facto der vom Auftraggeber beigestellte Stoff nicht mehr vom Werk zu trennen ist. Nun stellt sich die Frage, wem – ohne anderslautende Vereinbarung – das mangelhafte Werk gehören soll bzw welche Ansprüche der andere Teil darauf hat. Ein Wahlrecht des schuldlosen Teiles (wie in der Lehre allgemein und ohne Bezug auf IT-spezifische Besonderheiten vertreten wird) scheint auf Softwareprojekte nicht anwendbar: Die Variante, dass der Besteller die Software behält, entspricht letztlich der Preisminderung und bedarf keiner weiteren Interpretation. Der anderen Variante jedoch, dass nämlich dem Hersteller zB gegen Leistung eines von sachverständigen Dritten bestimmten Geldbetrages das Recht eingeräumt wird, die im System realisierte Organisationsanalyse des Auftragge-

252

Rechtsfragen beim Erwerb von IT-Systemen

bers weiter zu vermarkten, stehen in aller Regel wettbewerbs-, geheimnisund datenschutzrechtliche Bestimmungen bzw Vereinbarungen entgegen. Ist das Werk nicht zurückstellbar, ist der Wert der mangelhaften Sache im 4/168 Zeitpunkt der Übergabe zu ersetzen. Wurde die Software also beispielsweise nach der Übergabe beim Auftraggeber zerstört (weil sie durch Umstände in der Sphäre des Auftraggebers zB irrtümlich gelöscht oder mittlerweile durch Viren beschädigt, „verschlechtert“, wurde), so hat er dennoch einen verminderten, dem Wert der mangelhaften Software entsprechenden Betrag zu bezahlen. Dies gilt natürlich dann nicht, wenn der Untergang durch den Hersteller verursacht wurde (zB wenn Viren bereits bei der Lieferung vorhanden waren, aber erst im Betrieb aktiviert wurden). Eine Pflicht zur Rücknahme des Werkes ist im IT-Projekt kaum problema- 4/169 tisch, da Programme auf geringstem Raum untergebracht werden können und Entsorgungskosten iA nicht anfallen (die Magnetspeicher sind löschund üblicherweise auch wiederverwendbar). Aufwendig kann sich aber die De-Installation (Rückführung eines installierten Systems auf den alten Zustand) gestalten. Sie kann nach hM nur als Schadenersatz gefordert werden (s unten Punkt V., Rz 194 ff). b) Verbesserung

Das Gewährleistungsrecht geht von einem grundsätzlichen Primat der Ver- 4/170 besserung aus: Danach ist dem Hersteller/Lieferanten zunächst jedenfalls die Möglichkeit zu geben, die mangelhafte Sache nach Wahl des Käufers zu verbessern oder auszutauschen. Wandlung oder Preisminderung stehen dem Auftraggeber hingegen nur zu, wenn die Verbesserung unmöglich oder für den Übergeber mit unverhältnismäßig hohem Aufwand verbunden ist bzw wenn er sie verweigert, verzögert oder sie sonst für den Erwerber unzumutbar ist (System der Zweistufigkeit der Gewährleistungsbehelfe). Die Verbesserung ist innerhalb einer angemessenen Verbesserungsfrist zu 4/171 leisten. Die Festsetzung einer angemessenen Frist kann im Einzelfall schwierig sein, doch wird eine zu kurz bemessene Frist allgemein den Erfordernissen angepasst und ändert nichts an der Gültigkeit einer bereits abgegebenen Rücktrittserklärung. Der Hersteller muss in diesem Fall die Verbesserung in objektiv angemessener Frist durchführen. Einschlägiges Judikat zum Thema IT ist die E OGH 24.6.1998, 3 Ob 2427/96z = ecolex 1999, 16. Bei der Beurteilung der Angemessenheit der Nachfrist kommt danach auch deren Verhältnis zur ursprünglichen Lieferzeit in Betracht. Interessant idZ ist, dass sich die in AGB niedergelegte Verpflichtung zur Einräumung einer

253

Elisabeth Staudegger

mindestens dreimonatigen Nachfrist bei Verzug des Lieferanten nicht ohne Weiteres auch auf den Verbesserungsverzug beziehen muss. Erfreulicherweise wurde die in einschlägigen AGB häufige und auf den ersten Blick etwas vage Formulierung, der Lieferant werde „alles unternehmen“, um termingerecht zu erfüllen, tatsächlich ernst genommen und beinahe wörtlich interpretiert: Sie taugt zwar nicht gerade zur Begründung eines Fixgeschäftes, wurde aber doch als besondere Bekräftigung gewertet, den vereinbarten Termin auch tatsächlich zu halten. 4/172 Verbesserungsversuche sind deklarative Anerkenntnisse eines Gewährleistungsmangels und der Gewährleistungspflicht (OGH 15.12.1981, 5  Ob 659/81) und unterbrechen den Fristenlauf. Der Quellcode ist im Falle der Verbesserungsverweigerung oder bei vergeblichen Verbesserungsversuchen auch ohne dbzgl Vereinbarung zur Vornahme der notwendigen Arbeiten dem Auftraggeber zu überlassen. Nur bei Verschulden des Herstellers darf der Besteller den Mangel selbst beseitigen (lassen), ohne dass dem Werkunternehmer eine Verbesserungsgelegenheit gegeben werden muss (LG Linz = EDVuR 1988/4, 5). Das Deckungskapital des Verbesserungsaufwandes kann sofort als Erfüllungsaufwand verlangt werden. Vergebliche Verbesserungsversuche berechtigten den Käufer nach alter Rechtslage bei Vorliegen eines wesentlichen Mangels zur Wandlung (SZ 50/85), nunmehr dazu, nach seiner Wahl Preisminderung oder Wandlung geltend zu machen (§ 932 Abs 1 und 4). Ob die Verbesserung mangels tauglichen Software-Updates überhaupt möglich ist, kann offen bleiben, wenn die Vorinstanzen dem auf Verbesserung lautenden (Eventual-)Begehren stattgegeben haben und dies nicht bekämpft wurde (OGH 4.11.2019, 3 Ob 166/19m). 4/173 Eine gerade bei IT-Systemen gar nicht seltene Variante der Praxis ist, dass Erwerber und Lieferant nach einiger Zeit mehr oder weniger erfolgreicher Verbesserungsversuche einvernehmlich beschließen, zur Bereinigung aller Gewährleistungs- und Schadenersatzansprüche das mangelhafte (und oft schon veraltete) System gegen ein neues auszutauschen. Eine derartige Vereinbarung – Bereinigung aller Ansprüche gegen kostenlose Lieferung eines neuen Systems – lag der E OGH 24.6.1998, 3 Ob 2427/96z zugrunde. Wegen mehrfacher Verzögerungen bei der Lieferung des neuen Systems wollte der Erwerber schließlich die Vertragsbeziehungen beenden und vom ursprünglichen Vertrag zurücktreten. Der Veräußerer berief sich – erfolglos – auf die in den dem Rechtsgeschäft zu Grunde liegenden AGB eingeräumte 90-tägige Nachfrist. Der OGH hat die Austauschvereinbarung nicht als Novation, sondern als einvernehmliche Feststellung der aus dem ursprünglichen Vertrag folgenden Erfüllungsansprüche unter neuer Befristung ge-

254

Rechtsfragen beim Erwerb von IT-Systemen

wertet. Ist aber der Austausch und damit einer der beiden primären Gewährleistungsbehelfe unmöglich, kommt dem Kläger nach dem klaren Wortlaut des § 932 Abs 2 ABGB kein Wahlrecht mehr zu (OGH 4.11.2019, 3 Ob 166/19m). Wurde die Software verbessert, so beginnen mit Übernahme des verbesser- 4/174 ten Systems hins der Verbesserungsarbeiten die Gewährleistungsansprüche wiederum neu. Mängel der Verbesserung sind daher in aller Regel binnen 2 Jahren (§ 933 Abs 1 ABGB) gerichtlich geltend zu machen. Bei Verbesserungsverzug kann der Auftraggeber weiterhin auf Verbesse- 4/175 rung bestehen oder Preisminderung begehren, den Mangel selbst beheben (lassen) und Kostenersatz fordern, aber auch ohne weitere Nachfristsetzung seinen Rücktritt nach § 918 ABGB erklären. Anerkennt der Lieferant des Leasinggegenstandes einen behebbaren Mangel und sagt er dessen Behebung binnen bestimmter Frist zu, so kann der Erwerber bei Nichteinhaltung dieser Frist namens des Leasinggebers den Kaufvertrag über die Anlage aufheben, wenn er im Leasingvertrag beauftragt wurde, alle dem Leasinggeber zustehenden Rechte aus Gewährleistung, Garantie, Verzug etc dritten Personen gegenüber fristgerecht auf eigene Kosten gelten zu machen (ÖBA 1989, 316 [Iro]). c) Preisminderung

Wie bereits erwähnt, ist die Geltendmachung von Preisminderungsansprü- 4/176 chen für mangelhafte Waren möglich. Auch wenn die Feststellung eines „angemessenen“ Entgelts angesichts des oft subjektiven Wertes von Software schwierig sein mag, ist eine Preisminderung auf Null abzulehnen. Solange der Auftraggeber aus dem System einen Nutzen ziehen kann, es somit auch einen gewissen Wert darstellt, sollte er diesen eben auch vergüten. Außerdem wäre der Hersteller/Lieferant in einer untragbar verschlechterten Situation: Er müsste die Software ohne irgendwelche Gegenleistung für seine Leistung hergeben. Die Minderung des vereinbarten Mietzinses für eine DV-Anlage nach 4/177 § 1096 ABGB setzt eine nach der Verkehrssitte durchschnittlich verringerte Brauchbarkeit der Anlage voraus. Liegt beispielsweise der Negativstandard bei der Ausfallszeit der Hardware nach dem Branchenstandard bei 6 % und die über einen längeren Zeitraum beobachtete Ausfallszeit der streitgegenständlichen Anlage zwischen 4 % und 7,2 %, so liegt der daraus zu bildende Mittelwert deutlich unter dem Branchenstandard (SZ 69/127); eine Reduktion des Mietzinses ist nicht gerechtfertigt.

255

Elisabeth Staudegger

d)  Geltendmachung, Rüge und Fristen

4/178 Eine allgemeine Rügepflicht, wie sie § 377 UGB vorsieht, kennt das ABGB nicht. Doch ist die in AGB niedergelegte Verpflichtung zur schriftlichen Mängelrüge als Gewährleistungsvoraussetzung kein ungewöhnlicher Inhalt iSd § 864a ABGB, sondern durchaus wirksam (vgl OGH 22.10.1999, 1 Ob 145/99a = RIS-Justiz E 55844). In jedem Fall wird man aber an die Mangelbeschreibung ähnlich wie schon bei der Abnahme des Systems keine sehr hohen technischen Ansprüche stellen können, sondern mit der Beschreibung des Mangels aus Anwendersicht das Auslangen finden müssen. 4/179 Bei beweglichen Sachen wie Software erlischt das Recht auf Gewährleistung nach § 933 ABGB zwei Jahre nach deren vollständiger Ablieferung. Dabei kommt es – ausgenommen Mängel zugesicherter Eigenschaften – nicht auf die Erkennbarkeit des Mangels an. Die Tatsache, dass der Erwerber die Rüge einzelner Mängel, die erkennbar waren oder tatsächlich erkannt wurden, unterlässt, hat bis zur vollständigen Ablieferung der Software keine gewährleistungsrechtliche Konsequenz (SZ 70/202). Die Rsp hat dem Wissensgefälle zwischen Lieferanten und Erwerber insofern Rechnung getragen, als judiziert wurde, § 928 Abs 1 ABGB (offene Mängel) sei nicht anwendbar, wenn sich der Rat suchende, nicht fachkundige Käufer auf die ihm vom beratungspflichtigen Verkäufer gegebene Leistungszusage vertrauensvoll verlassen durfte und daher nicht zu besonderer Aufmerksamkeit bzgl der damit im Widerspruch stehenden technischen Detailangaben der ITAnlage verpflichtet war. Nur vorsätzliche oder grob fahrlässige Außerachtlassung bekannt gewordener Mängel kann hier dem Vertragsaufhebungsanspruch entgegengehalten werden (OGH 15.12.1981, 5 Ob 659/81). 4/180 Bei Zusicherung einer nicht sofort feststellbaren Eigenschaft und entsprechender Garantie lässt die Rsp die Gewährleistungsfrist in dem Zeitpunkt zu laufen beginnen, der das Erkennen des Mangels mit Sicherheit gestattet (SZ 70/202). Um Gewährleistungsfolgen auszulösen, muss die betreffende Zusage jedoch Vertragsinhalt geworden sein. Ist der Erwerber Laie im Bereich der IT, darf er in besonderem Maße den Zusicherungen des Lieferanten vertrauen (OGH 15.12.1981, 5 Ob 659/81). Zusicherungen des Lieferanten einer geleasten IT-Anlage binden den Leasinggeber dann, wenn der Lieferant als Empfangsbote des Leasinggebers zu werten ist (ÖBA 1989, 316 [Iro]; ähnlicher Sachverhalt aber mit Rücktritt des Erwerbers OGH 9.2.1989, 6 Ob 709/88). 4/181 Bei einem Handelskauf oder Werklieferungsvertrag ist der Erwerber gem § 377 UGB zur unverzüglichen Untersuchung und Rüge aller Mängel ver-

256

Rechtsfragen beim Erwerb von IT-Systemen

pflichtet. Doch ist der Versuch, die Mängel zu beheben, nach Treu und Glauben als nachträglicher konkludenter Verzicht auf den Einwand, die Mängelrüge sei nicht oder verspätet erhoben worden, zu werten (OGH 10.4.1991, 2 Ob 625/90). Grundsätzlich erfordert § 933 ABGB die richterliche Feststellung des Man- 4/182 gels und der Gewährleistungspflicht. Sie ist aber bei einem Anerkenntnis des Sachmangels durch den Veräußerer entbehrlich (MietSlg 37.079). Durch ein Anerkenntnis wird das Rechtsverhältnis wieder in den Stand vor der Erfüllung zurückgesetzt und berechtigt so zum außergerichtlichen Rücktritt nach § 918 ABGB innerhalb der allgemeinen Verjährungsfristen. Zweck des § 933 ist die rasche Klärung des Tatbestands der Gewährleistung. 4/183 Eine die Gewährleistungsfrist sichernde Feststellungsklage ist insb dann zu rechtfertigen, wenn die Unabschätzbarkeit der Verbesserungskosten vom Bestand des Verbesserungsanspruches an sich abhängt. Das ist beispielsweise der Fall, wenn der Sachverständige nicht alle Gründe der aufgetretenen Mängel aufklären kann, da in diesem Fall nicht abgeschätzt werden kann, welcher Verbesserungsaufwand nötig ist bzw welcher Gewährleistungsanspruch letztlich überhaupt geltend gemacht wird (OGH 29.11.1995, 7 Ob 612/94 = RIS-Justiz E 40954). 5.  Gewährleistungseinschränkungen und -verzicht

Gewährleistungsrechtliche Bestimmungen unterliegen in bestimmtem Aus- 4/184 maß der Parteiendisposition. Hier gilt ganz allgemein, dass gegenüber Konsumenten zwingend engere (vgl zB § 6 KSchG, § 2 FAGG), gegenüber Unternehmern hingegen weitere Einschränkungen möglich sind. Vor allem zwischen Kaufleuten derselben Branche – wenn beispielsweise beide in der IT tätig sind – kann auf Gewährleistung in sehr weitem Umfang verzichtet werden (OGH 21.2.1989, 5 Ob 509/89 = RIS-Justiz E 16605).  Wird ein umfassender Gewährleistungsverzicht abgegeben, so erfasst er 4/185 zwar nicht ausdrücklich zugesagte Eigenschaften, erstreckt sich aber sehr wohl auf geheime Mängel wie zB Mangelhaftigkeit der Dokumentation (OGH 21.2.1989, 5 Ob 509/89 = RIS-Justiz E 16605).  Auch die Rsp, wonach der Ausschluss jeglicher Gewährleistung durch AGB 4/186 bei der Veräußerung fabrikneuer Waren sittenwidrig ist, war bereits Thema einer IT-Entscheidung. Während sich der OGH dabei aufgrund des Sachverhaltes nicht mit der Frage der Geltung für DV-Anlagen befassen musste (es handelte sich um einen individuell ausgehandelten Vertrag), hatte das Berufungsgericht zum Problem noch ausgeführt, dass anders als beim Kauf

257

Elisabeth Staudegger

fabrikneuer Waren beim Kauf von Computerprogrammen bzgl der Erwartungen, die vom Erwerber in die Qualität des Produkts gesetzt werden, die Benutzung durch einen Vorgänger unerheblich sei. Die Neuheit sei somit hins der geltend gemachten Sittenwidrigkeit ohne Bedeutung (OGH 21.2.1989, 5 Ob 509/89 = RIS-Justiz E 16605).  4/187 Bei der Einräumung herstellerseitiger Garantien sind Aufklärungs- (betr aller zur Geltendmachung nötiger Angaben) und Hinweispflichten (bzgl der gesetzlichen Gewährleistungsrechte) gegenüber dem Verbraucher einzuhalten (§ 9b KSchG). 4/188 Die in den AGB zur Nutzung einer online-Partnervermittlung enthaltene Klausel „P***** gewährleistet nicht den jederzeitigen ordnungsgemäßen Betrieb bzw die ununterbrochene Nutzbarkeit bzw Erreichbarkeit des Services“ ist keine Umgehung des Verbots des Gewährleistungsausschlusses nach § 9 Abs 1 KSchG, sondern (zulässiger) Teil der Leistungsbeschreibung und klärt bloß das bekannte Faktum, dass das Internet eben nicht 100% zur Verfügung steht. Die Klausel bildet daher „reale Gegebenheiten der Internetnutzung“ ab, bedeutet aber keineswegs einen vollständigen Gewährleistungsausschluss und erfasst auch nicht eine vom Plattformbetreiber verschuldete Betriebsunterbrechung (OGH 23.10.2018, 4 Ob 179/18d).

V. Verbraucherrechtliche Besonderheiten beim ­Systemerwerb 4/189 Der Systemerwerb durch Verbraucher hat durch zwei am 20.5.2019 beschlossene Richtlinien, nämlich RL (EU) 2019/770 über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte und digitaler Dienstleistungen sowie die Warenkauf-RL (EU) 2019/771, einen neuen Rechtsrahmen erfahren. 4/190 Art 2 Z 5 lit b RL (EU) 2019/771 erfasst für Verbrauchergeschäfte sog „Waren mit digitalen Elementen“ als „bewegliche körperliche Gegenstände, die in einer Weise digitale Inhalte oder digitale Dienstleistungen enthalten oder mit ihnen verbunden sind, dass die Waren ihre Funktionen ohne diese digitalen Inhalte oder digitalen Dienstleistungen nicht erfüllen könnten“. ErwGr 14 zählt dazu beispielhaft „Betriebssysteme, Anwendungen und andere Software“ bzw, als digitale verbundene Dienstleistungen, „Software as a Service, die in einer Cloud-Computing-Umgebung bereitgestellt wird, die fortlaufende Bereitstellung von Verkehrsdaten in einem Navigationssystem und die fortlaufende Bereitstellung von individuell angepassten Trainingsplänen im Falle einer intelligenten Armbanduhr“. Während Waren mit digi-

258

Rechtsfragen beim Erwerb von IT-Systemen

talen Elementen in den Anwendungsbereich der Warenkauf-RL fallen, unterliegt selbständige Software nach Art 3 Abs 3 RL (EU) 2019/771 dem Regelungsregime der RL (EU) 2019/770, wobei im Zweifelsfall vermutet wird, dass der digitale Inhalt bzw die digitale Dienstleistung vom Kaufvertrag umfasst sind (zur Abgrenzung instruktiv ErwGr 15, 16 RL [EU] 2019/771 bzw ErwGr 20 ff RL [EU] 2019/770 mit anschaulichen Beispielen). Körperliche Datenträger, die lediglich als Träger digitaler Inhalte dienen, sind nach Art 4 lit a RL (EU) 2019/771 explizit vom Anwendungsbereich der Warenkauf-RL ausgeschlossen. RL (EU) 2019/770 normiert in 27 Artikeln, die in 87 ErwGr erläutert wer- 4/191 den, Besonderheiten des Erwerbs bzw der Nutzung digitaler Inhalte bzw digitaler Dienstleistungen im Verbrauchergeschäft. Eine wesentliche Neuerung bzw Klarstellung ist, dass die Überlassung personenbezogener Daten der Bezahlung eines Preises gleichgestellt wird (vgl dazu schon oben unter II.d Daten, Rz 54 ff). In der Folge genießen auch solche Rechtsgeschäfte, in denen die Gegenleistung in personenbezogenen Daten besteht, die verbraucherschutzrechtlichen Privilegierungen wie zB die Bereitstellungspflicht (Art 5), die explizite Anknüpfung an subjektive (Art 6) und objektive (Art 7) Anforderungen an die Vertragsmäßigkeit, die Verantwortung des Unternehmers für die sachgemäße Integration des digitalen Elements (Art 9), Haftung (Art 11) und Beweislast (Art 12) des Unternehmers sowie die Abhilfen bei nicht erfolgter Bereitstellung (Art 13) bzw bei Vertragswidrigkeit (Art 14), die (in österr Diktion) nach wie vor Verbesserung, Preisminderung und Wandlung umfassen; schließlich die Ausübung des Rechts auf Beendigung des Vertrags (Art 15) und die Pflichten des Unternehmers bei Vertragsbeendigung (Art  16). Auch die Änderung der digitalen Inhalte oder digitalen Dienstleistungen sind explizit geregelt (Art 19). Art 22 schreibt den einseitig zwingenden Charakter der Normen fest. Das allgemeine Vertragsrechts (zB Zustandekommen, Wirksamkeit, Nichtigkeit oder Wirkungen eines Vertrags einschließlich der Folgen der Vertragsbeendigung, soweit diese Aspekte nicht in dieser Richtlinie geregelt werden) verbleibt hingegen ebenso in der Kompetenz der Mitgliedstaaten wie die Regelung des Schadenersatzrechts (vgl Art 3 Abs 10 RL [EU] 2019/770). RL (EU) 2019/770 und RL (EU) 2019/771 sehen unionsweite Vollharmoni- 4/192 sierung vor (vgl jeweils Art 4 der genannten RL). Sie sind bis 1.7.2021 von den Mitgliedstaaten umzusetzen und sollen ab 1.1.2022 im gesamten Raum der Europäischen Union angewendet werden. Ob sie in Österreich im ABGB, im Verbraucherschutzrecht oder in einem eigenständigen Gesetzeswerk verankert werden, ist derzeit noch nicht entschieden.

259

Elisabeth Staudegger

4/193 Im April 2018 wurde ein „Consumer-Package“ bzw „Verbraucherrechtsmodernisierungspaket“ vorgestellt, das insb die „Bußgelder“ genannten Verwaltungsstrafen bei sog „weitverbreiteten Verstößen“ (wenn nämlich ein Unternehmer gegen verbraucherrechtliche Richtlinien in mehreren Mitgliedstaaten gleichzeitig verstößt) zur Abschreckung auf mindestens 4% des Jahresumsatzes heben will (KOM/2018/185 [final] 10). Die Diskussion darüber ist im Gange.

VI.  Schadenersatz 4/194 Grundsätzlich macht jedes rechtswidrig und schuldhaft verursachte und zurechenbare Verhalten ersatzpflichtig. Für Fachleute gilt dabei der verschärfte Sorgfaltsmaßstab nach § 1299 ABGB. Hier interessieren in der Folge Fälle, in denen bei Schädigung durch ein IT-System der Haftungsgrund aus einem Rechtsgeschäft (ex contractu) abzuleiten ist, sowie Fragen zur Produkthaftung. Mit der Entwicklung und dem Einsatz autonomer Systeme bzw Künstlicher Intelligenz wird zunehmend die Frage diskutiert, wer für Schädigungen daraus haften soll. Die Lösungsvorschläge gehen von einer „IT-Gehilfenhaftung“ bis hin zur Schaffung und Anerkennung einer ePerson. Sie werden im Anschluss an die Produkthaftung erörtert. 1.  Vertragshaftung

4/195 Bei der Vertragsverletzung gilt als Besonderheit zum allgemeinen Schadenersatz die verschärfte Haftung für Gehilfen nach § 1313a ABGB und die Beweislastumkehr hins des Verschuldens des Schädigers nach § 1298 ABGB. Außerdem ist hier auch der bloße Vermögensschaden zu ersetzen. 4/196 Schäden sind beispielsweise die Kosten für die Anstellung eines Programmierers, die Anschaffung von Büromaterial und die Adaptierung von Räumlichkeiten (SZ 48/102) sowie Aufwendungen für nutzlose Stammdateneingabe und Steuerberatungskosten (OGH 4.7.1995, 5 Ob 522/95). Die Geltendmachung von Schadenersatzansprüchen für Leistungen, die aus dem Aufwand resultieren, ein mangelhaftes System zu betreuen (hier insb Betreuung des Kunden, an den die Geräte weiterverkauft worden waren) ist grundsätzlich möglich und jedenfalls nicht von vornherein aussichtslos (OGH 2.8.2000, 2 Ob 110/99m). 4/197 Vermögensschäden sind ein geradezu typisches Risiko der Fehlfunktion von IT-Anlagen. Die mangelnde Vorhersehbarkeit des Schadenseintrittes, die zur Bekämpfung eines wirksamen Haftungsausschlusses vorausgesetzt werden müsste, ist somit nicht begründbar (SZ 69/127). Für Datenverlust

260

Rechtsfragen beim Erwerb von IT-Systemen

ist in AGB meist ein Haftungsausschluss vorgesehen. Zu beachten ist jedenfalls die Verpflichtung zum Eigenschutz bzw zur Schadensminimierung des Auftraggebers, die in aller Regel zu einer Verschuldensteilung und Herabsetzung einer allfälligen Ersatzpflicht führen sollte (vgl zur Verpflichtung die Ergebnisse einer „Ausgangskontrolle“ zu unterziehen, OGH 17.12.2001, 1 Ob 284/01y [Ausschreibungsunterlagen]). Ein Schaden kann auch in der erforderlichen Rückführung (De-Installation) des Systems im Zuge einer Vertragsauflösung liegen. Bei Verschulden des Herstellers ist entweder das System zur Gänze zu deinstallieren (Naturalrestitution) oder aber Geldersatz zu leisten. Sollte der Auftraggeber unabhängig von einem allfälligen Verschulden jedenfalls die Rückführung wollen, ist eine entsprechende Vereinbarung nötig. Bereits 1985 wurde beim mittelbaren Finanzierungsleasing einer DV-Anlage ein Schaden anerkannt, der in der Pflicht zur Zahlung der monatlichen Mietzinse für die Hardware gesehen wurde, obwohl diese an sich funktionierte und nur aufgrund der trotz entsprechender Zusicherungen mangelhaften Software unbrauchbar war. Es lag somit (worauf P. Bydlinski zu Recht hinweist) ein reiner Mangelschaden vor (JBl 1986, 304 [P. Bydlinski]). Als schädigende Handlung wurde beispielsweise die Abschaltung der IT- 4/198 Anlage gewertet. Sie berechtigt zur Geltendmachung von aus der Nichterfüllung des Servicevertrages entstandenen Schäden (OGH 26.11.1980, 1 Ob 605/80). Auch das „Inaktivsetzen“ der Software durch Entfernung der Magnetplatten begründet dem Wesen nach einen Schadenersatzanspruch (OGH 14.1.1987, 1 Ob 703/86 = RIS-Justiz E 09938). Bei Kompatibilitätsproblemen, die zu Schäden führen (hier: veränderte 4/199 Darstellung eines CAD-Planes nach Übermittlung per Mail wegen verschiedener Versionen der verwendeten CAD-Programme), ist davon auszugehen, dass alle Beteiligten möglichen Schäden vorzubeugen haben. Das bedeutet im gegebenen Zusammenhang, dass der Absender eines Plans dem Empfänger Programme und Dateiversionen bekanntzugeben hat, um jenem eine Prüfung auf Übereinstimmung der Ressourcen zu ermöglichen und ihn vor möglichen Abweichungen zu warnen (OGH 14.7.2011, 2 Ob 185/10k). Ersatzberechtigt sind nur jene Personen, deren Schutz durch konkrete Ver- 4/200 haltensnormen bezweckt wird oder denen gegenüber eine schuldrechtliche Verpflichtung besteht (Rechtswidrigkeit). Drittschäden sind nur im Falle bloßer Schadensüberwälzung wie zB beim Finanzierungsleasing zu berücksichtigen. Hier trifft das wirtschaftliche Risiko nicht den ursprünglich Geschützten (Leasinggeber als Erwerber), sondern wurde von diesem unmittelbar auf einen Dritten (Leasingnehmer als Nutzer des Systems) weiterge-

261

Elisabeth Staudegger

leitet. Beim selbständigen Finanzierungsleasing hat somit der Leasingnehmer wegen positiver Vertragsverletzung, die sich ausschließlich in seinem Vermögen auswirkt, einen Ersatzanspruch gegen den Händler auch für Vermögensschäden. Darunter wurden auch Mangelfolgeschäden verstanden, weil der Leasingnehmer hier zu dem bevorzugten Personenkreis zählt, dem die Geltendmachung des eigenen Schadens aus fremdem Vertrag zuerkannt wird (OGH 4.7.1995, 5 Ob 522/95). 4/201 Problematisch kann in Anbetracht der rasanten technischen Entwicklung und der durchschnittlichen Verfahrensdauer komplexer Rechtsstreite werden, dass sich das konkrete Schadensausmaß nicht mehr feststellen lässt. Tatsächlich konnte in einem judizierten Fall nicht festgestellt werden, ob und inwieweit eine Schädigung überhaupt vorlag (OGH vom 26.4.1990, 8 Ob 563/89 = RIS-Justiz E 21021). 4/202 Schadenersatzansprüche (wie auch Ansprüche auf Zahlung von Konventionalstrafen [OGH 24.1.1991, 6 Ob 510/91, RIS-Justiz E 25057]) verjähren gem § 1489 ABGB nach 3 Jahren ab Kenntnis des Schadens und des Schädigers (beachte aber § 933a Abs 3 ABGB!). Bloßes Kennenmüssen bzw die reine Möglichkeit des Schadenseintrittes reicht zum Ingangsetzen der Frist nicht aus. Die absolute 30-jährige Verjährungsfrist dürfte bei IT-Systemen wohl nur in seltenen Ausnahmefällen relevant werden. Liegt der Rechtsgrund für geltend gemachte Schäden in der rechtskräftig festgestellten Pflicht zur Zahlung von Hardwaremiete bei Unbrauchbarkeit der Anlage wegen Softwaremängeln, beginnt die Verjährungsfrist zu laufen, sobald der Erwerber Anhaltspunkte für ein Verschulden des Lieferanten und somit die Möglichkeit der Einbringung einer Leistungsklage bzgl bereits bezahlter und der Feststellungsklage hins künftiger Mietzinse hat (OGH 18.12.1985, 3 Ob 502/85 = JBl 1986, 304 [krit P. Bydlinski]). 4/203 Bezüglich der Möglichkeit, Schadenersatzansprüche auszuschließen, gelten die allgemeinen Grundsätze. In einem einschlägigen Judikat wurde entsprechend festgehalten, dass eine in AGB statuierte Freizeichnungsklausel, die Haftung „für den Schaden Dritter, für Folgeschäden, entgangenen Gewinn oder erhoffte, aber nicht eingetretene Ersparnisse“ generell ausschließt, insoweit sittenwidrig ist, als die Haftung auch für Vorsatz und jede Art eines sonst groben Verschuldens ausgeschlossen wurde (SZ 69/127). Die Freizeichnung von Vermögensschäden, deren Ursache in leicht fahrlässigem Verhalten liegt, ist hingegen jedenfalls möglich (SZ 69/127) und zwar auch für künftige Schadenersatzforderungen, sofern damit nicht auf den Ersatz gänzlich unvorhersehbarer oder atypischer Schäden verzichtet wird (OGH 22.10.1999, 1 Ob 145/99a = RIS-Justiz E 55844). Auch dass die Nichtigkeit

262

Rechtsfragen beim Erwerb von IT-Systemen

einer AGB-Klausel nach § 879 Abs 3 ABGB nicht zu deren gänzlichem Entfall, sondern zu geltungserhaltender Reduktion der betr Bestimmung führt, entspricht stRsp zu salvatorischen Klauseln, die bereits iZm IT-Systemen bekräftigt wurde (SZ 69/127). Allerdings sind im Verbraucherrecht zwingend strengere Vorschriften zu beachten, insb ist im Verbandsprozess der Einsatz salvatorischer Klauseln ebenso unzulässig wie deren geltungserhaltende Reduktion. Als Haftungsfreizeichnungen, die KundInnen eines online-Partnervermittlungsdienstes einseitig gröblich benachteiligen (§ 879 Abs 3 ABGB, § 6 Abs 1 Z 9 KSchG), wurden zB der in AGB erfasste umfassende Haftungsausschluss für den Missbrauch von Informationen und die Kenntniserlangung durch Dritte sowie die umfassende Schadloshaltung bei Verschulden des Kunden gewertet (OGH 23.10.2018, 4 Ob 179/18d). Abschließend muss darauf hingewiesen werden, dass schadenersatzrechtli- 4/204 che Ansprüche ex contractu iA nur dann erfolgreich erhoben werden können, wenn der Vertragspartner schuldhaft gehandelt hat. Das wird beim Systemerwerb va dann der Fall sein, wenn die Komponenten direkt vom Hersteller bezogen wurden (zB Individualsoftware). Wird ein Computerprogramm hingegen von einem Händler bezogen (wie iA bei Standardsoftware üblich), ist Vertragshaftung nur dann denkbar, wenn den Händler ein Verschulden am Schadenseintritt trifft. Und das wird wohl nur in Ausnahmefällen insb iZm Beratungs- und Aufklärungspflichten zB bei Kenntnis der schadensträchtigen Mangelhaftigkeit, Auswahlverschulden uÄ in Frage kommen. Hingegen beruht die Nutzung von online-Diensten (Cloud, Plattformen etc) durchwegs auf Vertrag und eröffnet so im Normalfall bei Verschulden Ansprüche aus Vertragshaftung. 2.  Produkthaftung

Die Produkthaftung ist ein unionsrechtlich initiiertes, zivilrechtliches Haf- 4/205 tungsinstrument, das auf der Konstruktion der verschuldensunabhängigen Gefährdungshaftung aufsetzt und es insb Verbrauchern erleichtern will, Schäden, die aus der Nutzung von Produkten resultieren, gegenüber Herstellern, Importeuern oder ggf auch Händlern erfolgreich geltend zu machen. Während die Produkthaftung für Hardware unstrittig ist, herrscht aufgrund der expliziten Einschränkung auf körperliche Sachen (§ 4 PHG) in der Lehre nicht zuletzt wegen des problematischen Sachcharakters von Computerprogrammen Uneinigkeit über die Anwendbarkeit produkthaftungsrechtlicher Bestimmungen auf Software. Allerdings ist darauf hinzuweisen, dass eine Anfragebeantwortung der Kommission die Anwendbar-

263

Elisabeth Staudegger

keit von Art 2 der RL 85/374/EWG (Produkthaftungs-RL) bejaht hat (ABl C 1989/114, 42). Auch wenn ihr als „communicatio“ keine Rechtsverbindlichkeit zukommt, ist die Aussage doch richtungsweisend. 4/206 Die geläufige Differenzierung zwischen als körperliche Sache gewerteter und damit produkthaftungsrechtlich erfasster Standardsoftware und als unkörperliche Sache von produkthaftungsrechtlichen Bestimmungen unberührter Individualsoftware spiegelt die bereits erwähnte Diskussion zum Sachcharakter von Computerprogrammen wider. Nochmals muss hier darauf hingewiesen werden, dass die sachenrechtliche Qualifikation von Software für beide Arten von Programmen gelten muss, da keine überzeugende gegenteilige Begründung in der Natur der Sache gefunden werden kann. Software – und zwar sowohl Standard-, als auch Individualsoftware – ist konsequent entweder dem einen oder dem anderen Sachbegriff zuzuordnen. Davon ist zu unterscheiden, dass dem Erwerb von Standard- und Individualprogrammen durchaus unterschiedliche Verträge zugrunde liegen können, die die Anwendung produkthaftungsrechtlicher Normen im ersten Fall (Kauf) als zweckmäßig, im zweiten Fall (Werkvertrag; Dienstvertrag) als unpassend erscheinen lassen. Gegen eine Relevanz des PHG für Individualsoftware spricht im Übrigen ganz pragmatisch dessen Intention als Verbraucherschutznorm. 4/207 Während die gesetzliche Grundlage weitgehend unverändert blieb (die letzte Änderung erfolgte mittels BGBl I 98/2001), befasst sich in jüngster Zeit die Lit aus Anlass neuer technischer Entwicklungen wie autonomer Systeme und KI auch wieder mit der Produkthaftung. So plädiert Koch 2017 ausdrücklich für eine Produkthaftung (auch) für digitale Produkte wie insb Software/Computerprogramme und sieht das Hauptproblem weniger in der (Un-)Körperlichkeit digitaler Assets, sondern in der Abgrenzung von Produkt und Dienstleistung. Denkmaier hofft auf eine endgültige Abklärung der Frage durch die Kommission. Diese stellt, angestoßen durch den letzten Bericht zur Produkthaftungs-RL, Leitlinien in Aussicht um „[…] einen positiven und verlässlichen Rahmen für die Produkthaftung zu schaffen, der Innovation, Beschäftigung und Wachstum fördert und gleichzeitig den Verbraucherschutz und die Sicherheit der breiten Öffentlichkeit gewährleistet“ (vgl KOM/2018/246 [final] 11). 3.  Vertrag mit Schutzwirkung zugunsten Dritter

4/208 Die Rechtslage ist unbefriedigend: Lehnt man Produkthaftung für Software ab, scheinen dem Geschädigten, soweit nicht Vertragsbeziehungen direkt mit dem Hersteller bestehen, keine Ansprüche aus Schädigung durch fehler-

264

Rechtsfragen beim Erwerb von IT-Systemen

hafte Programme zuzustehen. Insoweit könnte die Anerkennung von ­EULAs (den beim Erwerb von Software einschlägigen AGB; vgl dazu vorne Pkt II) einen positiven Effekt haben: Wenn diese im Zuge der Installation seitens des Kunden akzeptiert wurden, so wurde damit zumindest ein Rahmen-Vertragsverhältnis begründet, das nunmehr aus rechtlicher Sicht zu prüfen ist. Dann kann sich ein Haftungsausschluss gegenüber Verbrauchern mit einiger Wahrscheinlichkeit als ungültig erweisen. Möglich wäre auch der Rückgriff auf einen „Vertrag mit Schutzwirkung 4/209 zugunsten Dritter“, wenn nämlich dieser erkennbar durch die Vertragserfüllung erhöht gefährdet wird (OGH 24.11.2010, 9 Ob 76/10g). Im Sachverhalt zu dieser Entscheidung klagte der Erwerber, der ein Microsoft-Produkt bei einem Händler erworben hatte, Microsoft-Österreich. Der OGH, der übrigens die außerordentliche Revision nicht zuließ, wertete den Erwerber ohne Weiteres als Vertragspartner der MS-Corporation. Eine Inanspruchnahme der österreichischen MS-Tochter scheiterte an dieser unmittelbaren Vertragsbeziehung, da ein Vertrag mit Schutzwirkung zugunsten Dritter immer hinter direkte Vertragsbeziehungen zurücktritt. Auch ist darauf hinzuweisen, dass einerseits ein im Vertrag zwischen Erzeu- 4/210 ger und Hersteller vereinbarter (gültiger) Haftungsausschluss durchschlagen kann, andererseits der Ersatz des bloßen Vermögensschadens wiederum ausgenommen ist und drittens – was gerade bei der Anschaffung von ITSystemen nicht vergessen werden sollte – dass der Vertrag mit Schutzwirkung zugunsten Dritter ein österr Unikum darstellt, das im Ausland keineswegs anerkannt ist und daher idR dann nicht greift, wenn österr Recht nicht zur Anwendung kommt. Für den innerstaatlichen Bereich bleibt die Wirksamkeit – rein rechtlich und von wirtschaftlichen Zwängen unberührt betrachtet – aber weiterhin aufrecht. 4.  Gehilfenhaftung für Software?

Immer wieder taucht in der Literatur die Frage auf, ob auf Software die Re- 4/211 gelungen der Gehilfenhaftung angewendet werden können. Die Überlegung ist nicht neu, hat sich doch schon Koziol iZm fehlerhaften Banküberweisungen mit der Frage der Haftung für durch mangelhafte Computersysteme verursachte Schäden auseinandergesetzt und den Lösungsansatz einer Gehilfenhaftung erwogen (Koziol, Die Haftung der Banken bei Versagen technischer Hilfsmittel, ÖBA 1987, 3). So wird Gehilfenhaftung insb bei der Bewertung sog „software agents“ angedacht (Schwarz in Schweighofer/ Menzel/Kreuzbauer, Auf dem Weg zur ePerson, 65; Zankl, NZ 2001, 288). Der Ausgangspunkt der Überlegungen – nämlich die Prämisse, IT-Systeme

265

Elisabeth Staudegger

könnten mit menschenähnlichen Fähigkeiten ausgestattet sein – sind trotz der zeitlichen Differenz der Texte dermaßen vergleichbar, dass der Beitrag Koziols als Kern der Erörterung einer genaueren Analyse unterzogen werden soll. Auch hat sich in der Folge Ondreasova intensiv mit Koziols Ansatz befasst und diesen (zwar mit Änderungen im Detail) im Grunde letztlich bestätigt (vgl Ondreasova, ÖJZ 2015/79, 593). 4/212 Koziol stellt eingangs im Vergleich mit Rechtsmeinungen deutscher und schweizer Rechtsgelehrter auch für das österr Recht klar, dass Unternehmen beim Einsatz technischer Hilfsmittel jedenfalls dann haften, wenn Fehler auf menschliches Versagen ihrer Organe und Hilfspersonen zurückzuführen sind. In Österr steht dafür das Instrument der Erfüllungsgehilfenhaftung (§ 1313a ABGB) zur Verfügung. Gelingt dem Unternehmen aber der Beweis der Schuldlosigkeit nach § 1298 ABGB, stelle sich die Frage, ob und aus welchem Rechtsgrund der Anwender eines IT-Systems dennoch haften könnte. Koziol tendiert dazu, diese Frage durch Anwendung der Gehilfenhaftung auf IT-Systeme zu bejahen. Dabei stellt er klar, dass eine Haftung für allgemein-technische Hilfsmittel nicht durch Analogie begründet werden könne, da dem Gesetzgeber bei Einführung der Gehilfenhaftung im Zuge der III. Teilnovelle durchaus klar gewesen sei, dass der Mensch Maschinen als (technische) Hilfsmittel einsetzt, ohne deshalb einen eigenen Haftungstatbestand dafür vorzusehen. Während aber bei den meisten technischen Hilfsmitteln die Arbeitsvorgänge überschaubar und überprüfbar blieben und somit ein Versagen auf menschliches Verhalten rückführbar sei, trete der Computer an die Stelle menschlicher Hilfskräfte. „Da die Computer auch Gedankenarbeit der Menschen ersetzen, arbeiten diese selbständig wie menschliche Hilfspersonen und ihre Tätigkeit ist nicht mehr zureichend durch Menschen überprüfbar.“ Somit käme eine Anknüpfung des Versagens der Maschine und der konkreten Kontrolle an menschliches Verhalten vielfach überhaupt nicht mehr in Betracht, wodurch der Gläubiger bei fehlerhafter Abwicklung des Vertrages weitgehend schutzlos werden könne. Mit dem Hinweis darauf, dass es nicht möglich sein kann (und soll), dass jemand sich von Haftungsfolgen befreit, indem er statt menschlicher Hilfe technische Hilfsmittel in Anspruch nimmt, hält Koziol letztlich die Rechtsanalogie zu § 1313a ABGB (iVm § 27 GUG und § 453a ZPO und unter Hinweis auf die damals gerade bevorstehende Einführung der Produkthaftung) für methodisch vertretbar. Koziol hält diese Meinung, nunmehr gestützt auf § 89 e GOG aufrecht (Koziol, Haftpflichtrecht II3 D/5/ (Stand 1.1.2018, rdb.at). Dagegen spricht sich Kodek in Kletečka/Schauer, ABGB-ON1.03 Vor § 1293 (Stand 1.1.2018, rdb.at) aus, der § 89e GOG nur für den Umfang der Haftung heranziehen will. Auch Kronthaler, ÖJZ 2019/117 spricht sich gegen

266

Rechtsfragen beim Erwerb von IT-Systemen

die von Koziol vertretene, umfassende Rechtsanalogie aus und argumentiert für eine Einzelanalogie zum PHG als überzeugendere Lösung. Koziols Meinung ist klar strukturiert dargelegt und in ihrer Begründung fol- 4/213 gerichtig und nachvollziehbar – dennoch kann ihr mE nicht beigetreten werden. Der Grund dafür liegt in der seinen Ausführungen zugrunde gelegten Annahme, bei IT-Systemen sei eine Anknüpfung an menschliches Verhalten vielfach nicht mehr möglich. Wie bei jedem anderen Hilfsmittel können jedoch auch Fehler der IT nur folgende Ursachen haben:  1. Die Bedienung war fehlerhaft. Bediener, User einer IT-Anlage ist stets 4/214 ein Mensch. Die Zurechenbarkeit (insb auch im Wege der Gehilfenhaftung) steht außer Zweifel (und wurde auch vom Autor letztlich außer Diskussion gestellt). 2. Das System war fehlerhaft. Dann aber muss der Fehler in der Planung 4/215 und Entwicklung oder im Betrieb durch den Anwender verursacht worden sein. Beides, Entwicklung und Betrieb (nämlich Einrichtung, Zurverfügungstellung, Sicherstellung der Verfügbarkeit und Wartung) von IT-Anlagen sind letztlich von Menschen zu erfüllende Aufgaben und als solche zweifelsfrei menschlichem Verhalten zuordenbar. Eine – allenfalls von der Überzeugung, das System leiste „Gedankenarbeit“ getragene – „IT-System-Haftung“ in Rechtsanalogie zur Haftung für menschliches Verhalten findet hier keinen Platz. 5.  Software-Agenten, Künstliche Intelligenz und ePerson

Völlig analog und nur durch die verbale Behandlung deutlich dramatisiert 4/216 zeigt sich die Problematik der „Software-Agenten“: 2012 konnte zur Begriffsdefinition noch auf Langenscheidt () zurückgegriffen werden, wonach darunter „benutzergesteuerte Software-Routinen zur Informationsbeschaffung, -auswertung und -zusammenfassung“ verstanden werden. Inzwischen ist ein deutliches Hervorheben der Autonomie solcher Programme erkennbar (zB ). Den kritischen Punkt bildet dabei die Frage, ob diese Autonomie eine eigenständige Rechtspersönlichkeit, die ePerson, erforderlich macht. Überlegungen zur rechtlichen Einordnung von Software-Agenten, die an der Qualifikation als „Lebensformen“ anknüpfen, und fordern, entsprechende materielle Kriterien der Rechtspersönlichkeit zu erarbeiten, die deren „Geburt“ und „Tod“ berücksichtigen (Schweighofer in Schweighofer/Menzel/Kreuzbauer, Auf dem Weg zur ePerson, 51 f), scheinen besser in den Bereich der Science Fiction- als der juristischen Fachliteratur zu passen. Wenig überzeugend ist

267

Elisabeth Staudegger

letztlich auch das Modell einer aus dem römischen Recht (Zurechnung der Handlungen eines Sklaven) bekannten „Geschäftsfähigkeit ohne Rechtsfähigkeit“, die es erleichtern soll, Haftungsfragen direkt und ohne Umweg über den Menschen zu lösen (Schwarz in Schweighofer/Menzel/Kreuzbauer, Auf dem Weg zur ePerson, 65). Wie der Autor iZm Überlegungen zur Vollmachterteilung an den Softwareagenten nämlich richtig feststellt, ist der Schutz des Vertretenen vor der „Willkür“ des Programms nicht erforderlich, denn: „Softwareagenten sind streng der Logik ihrer Regeln folgende Systeme“ (Schwarz in Schweighofer/Menzel/Kreuzbauer, Auf dem Weg zur ePerson, 65). Fraglich bleibt, warum dann aber Stellvertretungsüberlegungen überhaupt angestellt werden sollten. Eine ähnliche Diskrepanz zeigt sich derzeit in der Diskussion zu Rechts- und Haftungsfragen beim Einsatz autonomer Systeme, die auf sog „Künstlicher Intelligenz“ (KI) aufsetzen. 4/217 Die Entwicklung und der Einsatz von KI wirft dabei die alten Fragen im neuen Gewand auf; wie schon bisher geht es insb auch um die Haftung für durch KI verursachte Schäden. Die Antworten umfassen – wieder und diesmal vom Europäischen Parlament (EP) iZm Robotik nahegelegt – eine „elektronische Person“ (iF: ePerson) als Haftungsträger in Betracht zu ziehen (zum EP-Vorschlag Staudegger, Gesetzgebungsmonitor – Rechtsrahmen für Robotik, jusIT 2016/90, 190). Wesentlich ist, dass KI dabei als ein sich unter Einsatz von deep learning bzw machine learning selbständig entwickelndes und entscheidendes System verstanden wird, dessen Autonomie letztlich dazu führt, dass eine Zuordnung zum Hersteller bzw Nutzer des Systems nicht mehr möglich sein soll. Die EK fordert hingegen im bislang jüngsten Dokument zum Koordinierten Plan für künstliche Intelligenz (KOM/2018/795) völlig entgegengesetzt, dass „[…] die Technik berechenbar, verantwortlich und überprüfbar sein [muss]“. Leitlinien für den Sicherheits- und Haftungsrahmen für KI wurden mit der Mitteilung der EK zur Schaffung von Vertrauen in eine auf den Menschen ausgerichtete künstliche Intelligenz, KOM/2019/168 final, konkretisiert. 4/218 Solange nicht klar ist, welche faktischen Gegebenheiten rechtlich beurteilt werden sollen, kann vor übereilten Maßnahmen mit weitreichenden Folgen nur gewarnt werden. Tatsache ist und bleibt, dass das scheinbar so selbständige „Tun“ von Software stets auf den Menschen zurückzuführen ist; immer wird IT von Menschen entwickelt, eingesetzt und/oder genutzt. Die Zurechnung der rechtlichen Verantwortlichkeit kann damit dem bewährten Grundprinzip folgen, wonach der, der den Profit bezieht, auch die Haftung tragen soll. Verschuldenshaftung wird dabei um verschuldensunabhängige Produkthaftung sinnvoll ergänzt, weil mit dieser Verantwortung der Anreiz zu sorgfältigem Vorgehen bei der Entwicklung/Herstellung der Produkte

268

Rechtsfragen beim Erwerb von IT-Systemen

aufrecht bleibt. Verbleibenden Risiken im Bereich gesellschaftlichen und individuellen, nicht-pekuniären Benefits kann zweckmäßig mit bekannten Versicherungsmodellen ergänzend begegnet werden (anregend zum Modell einer ergänzenden Pflicht-Haftpflichtversicherung für Personenschäden neben Haftpflichtrecht und Sozialversicherungsrecht Koziol, ALJ 2/2015, 186). Würde man jedoch die Haftung zur Gänze auf eine ePerson verschieben, wären insb Hersteller von IT-Systemen kaum mehr angehalten, bestmöglich dafür Sorge zu tragen, IT zu entwickeln, die sich nicht schädigend auswirkt. Diese Entwicklung kann gesamtgesellschaftlich aber nur als verfehlt bezeichnet werden. Die Haftung für Schäden, die aus dem Einsatz von IT entstehen, bedarf da- 4/219 her mE keiner an menschlichem Verhalten orientierten Rechtsanalogien oder gar der Einführung einer ePerson. Sie lässt sich vielmehr mit den Grundsätzen des Haftungsrechts ausreichend flexibel festlegen und an jenen Personen anknüpfen, die den Nutzen aus dem IT-System ziehen (insb Hardware-Hersteller, Software-Entwickler Plattform-Betreiber; NutzerInnen). Letztlich liegt es wie schon bisher an den mit der Beurteilung von Haftungsfällen betrauten Personen, Äquivalenz und Adäquanz, insb aber auch den Grad des Verschuldens schadensverursachender Handlungen, im Einzelfall zu bewerten und damit dazu beizutragen, das Risiko der Technologien insgesamt gesellschaftspolitisch angemessen zu verteilen.

VII.  Schlusssatz Zivilrechtliche Fragen im Zusammenhang mit dem Erwerb von IT sind breit 4/220 gestreut. Umso erfreulicher ist, dass auch in Österreich bereits Rechtsprechung zum Thema existiert. Das und die zunehmende Klärung einschlägiger unionsrechtlicher Vorgaben durch den EuGH machen einen direkten Rückgriff auf die deutsche Judikatur obsolet. Manche Stellungnahmen des OGH sind aller Wahrscheinlichkeit nach pro futuro erläuternd zu ergänzen. Hierher zählen in erster Linie die sachenrechtliche Qualifikation von Software (Computerprogrammen und Daten) und deren vertragsrechtliche Auswirkungen, die Koordinationspflicht der Lieferanten von Software und Hardware und die Qualifikation der Einschulung. Andererseits sind bereits existierende Aussagen der Gerichtshöfe, beispielsweise zur Möglichkeit des Eigentumserwerbs an unkörperlichen Sachen (Download), zur Gültigkeit von Haftungsausschlussklauseln oder zum Zurückbehaltungsrecht, zur zulässigen Downtime der Hardware, zur angemessenen Verbesserungsfrist oder zur Bereinigung aller Ansprüche durch Systemaustausch, erfreulich sachgerecht. Sie ermöglichen den Geschäftspartnern, sich vorweg bei den

269

Elisabeth Staudegger

Vertragsverhandlungen und letztlich auch noch vor Inanspruchnahme des Rechtswegs zu orientieren. Jedenfalls kann an dieser Stelle allen mit IT-Verträgen Befassten nur noch einmal geraten werden, die nationale und europäische Rsp nach vergleichbaren Sachverhalten zu durchsuchen. Die Wahrscheinlichkeit, fündig zu werden, ist überraschend hoch. 4/221 Für den Systemerwerb im Verbrauchergeschäft schaffen RL (EU) 2019/770 und RL (EU) 2019/771 einen neuen Rechtsrahmen, der unionsweit auf Vollharmonisierung abzielt. Die beiden RL sind bis Juli 2021 umzusetzen und sollen ab Jänner 2022 angewendet werden. 4/222 Zur schadenersatzrechtlichen Problematik ist in erster Linie darauf hinzuweisen, dass derzeit alle durch IT-Systeme verursachten Schäden auf menschliches Verhalten zurückgeführt werden können und müssen: Fehler entstehen entweder bei der Planung und Entwicklung des Systems, im Betrieb oder letztlich bei dessen Nutzung durch den Menschen. Eine (analoge) Gehilfenhaftung für IT-Systeme oder -Komponenten findet daher in der technischen Realität ebenso wenig tragende Grundlage wie die Schaffung einer ePerson als neues Rechtssubjekt. Beides ist aber auch gar nicht erforderlich, wenn Haftungsfragen in erprobter Anwendung der bestehenden Haftungsvoraussetzung im Einzelfall beurteilt werden. Allerdings sollte die derzeit deutlich erkennbare zunehmende Ersetzung von Produkten durch Dienste („XaaS“) Anlass geben, die Ansätze der Produkthaftung auf Dienstleistungen auszuweiten. Die technische Entwicklung verläuft rasant. Das Narrativ lautet, dass „wir“ (die Europäische Union/die Menschheit) anstehende Probleme wie Erderwärmung, Ressourcenverbrauch, Migration etc nur lösen können, indem man auf umfassende Digitalisierung der Welt, nämlich die kontinuierliche Erzeugung und Auswertung von Daten, setzt. Die sog „Digitale Transformation“ soll im Internet der Dinge (Internet of Things, IoT bezeichnet die Vernetzung realer Objekte über die Internet-Protokolle) und Dienste (Internet of Services, IoS) verwirklicht werden (vgl dazu von Lucke in IRIS 2019, 19 [20], der idZ smarte Objekte und cyberphysische Systeme unterscheidet). 4/223 Die Europäische Kommission unter Jean Claude Juncker verfolgte explizit als Ziel, den Binnenmarkt als Kernelement der EU konsequent weiterdenkend, die Errichtung des „Digitalen Binnenmarkts“. Datenwirtschaft, Europäischer Datenraum und ein Koordinierter Plan für Künstliche Intelligenz (KI) sind Meilensteine dieser Entwicklung. Die Frage, wer eigentumsrechtlich partizipieren soll, ist noch ungeklärt. Vieles spricht für die Einbeziehung der datenerzeugenden NutzerInnen, der ProdUser, als Eigentümer

270

Rechtsfragen beim Erwerb von IT-Systemen

und damit sowohl in die Wertschöpfungskette der Datenwirtschaft, als auch in die gesamtgesellschaftliche Verantwortlichkeit. Bzgl der Verantwortung für Schäden und Nachteile ist in der Diskussion derzeit die Tendenz erkennbar, die Haftung einer „ePerson“ aufzubürden und dadurch die aktuellen Profiteure, wie insb Hersteller, Händler und Plattform-Betreiber, aus der Pflicht zu nehmen. Diese Entwicklung – Ausschluss der NutzerInnen aus der Wertschöpfungskette bei gleichzeitiger Reduktion der Verantwortung jener, die monetär von der Technologie profitieren – ist verfehlt und könnte sich mittel- und langfristig fatal auswirken. Daher kann die Empfehlung heute nur lauten, am bestehenden System aus Verschuldenshaftung und komplementärer verschuldensunabhängiger Produkthaftung festzuhalten sowie allenfalls – bei aufrechter Verantwortlichkeit der beteiligten Personen – ein ergänzendes (!) Pflicht-Haftpflichtversicherungsmodell auch für ITProdukte auszuarbeiten. Recht dient nach anerkannter Auffassung dem vorrangigen Zweck, die Be- 4/224 ziehungen zwischen Menschen friedenserhaltend zu regeln. Dazu begegnet es der Komplexität der Welt mittels Reduktion auf zwei klar unterschiedene Entitäten: Person und Sache. Anerkennt man KI als eigenständige Person im Rechtssystem, könnte in Anbetracht der Leistungsfähigkeit der Technologie und deren Einsatzbreite (von „Androiden“ bis „Cyborgs“) diese grundlegende, über Jahrhunderte bewährte juristische Unterscheidung in der Folge inhaltlich unangemessen unterlaufen werden. Wie sich die Einführung einer neuen, zwischen Mensch und Ding gelegenen Entität auf die Rechtsordnung insgesamt auswirken würde, ist daher – sollte man den Bedarf nach einer ePerson tatsächlich bejahen – erst noch rechtswissenschaftlich vertiefend zu untersuchen.

271

Gewerblicher Rechtsschutz und Urheberrecht Walter Blocher Inhaltsübersicht I. II. III. IV. V. VI. VII.

Gegenstand und Ziel des Beitrags.............................................................................. 278 Internationale Aspekte................................................................................................ 279 1. Fremdenrecht........................................................................................................ 279 2. Internationales Privatrecht................................................................................... 280 3. Internationale Abkommen................................................................................... 281 4. Europäische Rechtsangleichung.......................................................................... 283 Im Kontext des IT-Rechts relevante Aspekte des L ­ auterkeitsrechts...................... 288 1. Allgemeines............................................................................................................ 288 2. Domain-Namen-Problematik.............................................................................. 288 3. Softwareschutz nach UWG.................................................................................. 297 Hardware- und Softwareschutz nach Patentrecht.................................................... 298 1. Grundlagen des Patentrechts im Überblick........................................................ 298 2. Softwareschutz nach Patentrecht......................................................................... 299 Hardware- und Softwareschutz nach Gebrauchs­musterrecht................................ 302 1. Grundlagen des Gebrauchsmusterrechts im Überblick.................................... 302 2. Gebrauchsmusterschutz für die „Programmlogik“........................................... 302 Softwareschutz nach Urheberrecht............................................................................ 304 1. Zur „Vorgeschichte“ der UrhGNov 1993.......................................................... 304 2. Die Regelungen der UrhGNov 1993 im Überblick........................................... 305 3. Klarstellung durch die UrhG-Nov 2003............................................................. 320 Datenbankschutz nach Urheberrecht........................................................................ 320 1. Notwendigkeit, Datenbanken mit den Mitteln der Rechtsordnung zu schützen................................................................................................................. 320 2. Datenbank-Richtlinie als Anlass für die UrhG-Nov 1997................................ 321 3. Von der Datenbank-RL und deren Umsetzung durch die UrhG-Nov 1997 implementierter Schutz......................................................................................... 321 VIII. Urheberrecht in der Informationsgesellschaft.......................................................... 327 1. Ausgangslage......................................................................................................... 327 2. Eckpunkte der UrhG-Nov 2003......................................................................... 329

273

Walter Blocher

Rechtsgrundlagen Europarechtliche Bezüge Übereinkommen über die Erteilung europäischer Patente (Europäisches Patentübereinkommen) vom 5. Oktober 1973 in der seit 13. Dezember 2007 geltenden Fassung; Richtlinie 87/54/EWG des Rates vom 16. Dezember 1986 über den Rechtsschutz der Topographien von Halbleitererzeugnissen, ABl L 1987/24, 36; Richtlinie 93/83/EWG des Rates vom 27. September 1993 zur Koordinierung bestimmter urheber- und leistungsschutzrechtlicher Vorschriften betreffend Satellitenrundfunk und Kabelweiterverbreitung, ABl L  1993/248, 15; Richtlinie 96/9/EG des Europäischen Parlaments und des Rates vom 11. März 1996 über den rechtlichen Schutz von Datenbanken, ABl L 1996/77, 20; Richtlinie 98/84/EG des Europäischen Parlaments und des Rates vom 20. November 1998 über den rechtlichen Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten, ABl L 1998/320, 54; Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“), ABl L 2000/178, 1; Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, ABl L 2001/167, 10; Verordnung (EG) 6/2002 des Rates vom 12. Dezember 2001 über das Gemeinschaftsgeschmacksmuster, ABl L 2002/3, 1; Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation, ABl L 2002/201, 37; Verordnung (EG) 733/2002 des Europäischen Parlaments und des Rates vom 22. April 2002 zur Einführung der Domäne oberster Stufe „.eu“, ABl L 2002/113, 1; Vorschlag für eine Richtlinie des Europäischen Parlaments und des Rates über die Patentierbarkeit computerimplementierter Erfindungen, ABl C 151E/2002, 129; Verordnung (EG) 874/2004 der Kommission vom 28. April 2004 zur Festlegung von allgemeinen Regeln für die Durchführung und die Funktionen der Domäne oberster Stufe „.eu“ und der allgemeinen Grundregeln für die Registrierung, ABl L 2004/162, 40; Richtlinie 2004/48/EG des europäischen Parlaments und des Rates vom 29. April 2004 zur Durchsetzung der Rechte des geistigen Eigentums idF der Berichtigung vom 2. Juni 2004, ABl L 2004/157, 16; Richtlinie 2005/29/EG des Europäischen Parlaments und des Rates vom 11. Mai 2005 über unlautere Geschäftspraktiken im binnenmarktinternen Geschäftsverkehr zwischen Unternehmen und Verbrauchern, ABl L 2005/149, 22; Richtlinie 2006/115/EG des Europäischen Parlaments und des Rates vom 12. Dezember 2006 zum Vermietrecht und Verleihrecht sowie zu bestimmten dem Urheberrecht verwandten Schutzrechten im Bereich des geistigen Eigentums (kodifizierte Fassung), ABl L 2006/376, 28; Richtlinie 2006/116/EG des Europäischen Parlaments und des Rates vom 12. Dezember 2006 über die Schutzdauer des Urheberrechts und bestimmter verwandter Schutzrechte (kodifizierte Fassung), ABl L 2006/372, 12 idF der Richtlinie 2011/77/EU des Europäischen Parlaments und des Rates vom 27. September 2011, ABl L 2011/265, 1; Richtlinie 2006/114/EG des Europäischen Parlaments und des Rates vom 12. Dezember 2006 über irreführende und vergleichende Werbung (kodifizierte Fassung), ABl L 2006/376, 21; Verordnung (EG) 864/2007 des Europäischen Parlaments und des Rates vom 11. Juli 2007 über das auf außervertragliche Schuldverhältnisse anzuwendende Recht („Rom II“), ABl L  2007/199, 40; Richtlinie 2009/24/EG des Europäischen Parlaments und des Rates vom 23. April 2009 über den Rechtsschutz von Computerprogrammen (kodifizierte Fassung), ABl L 2009/111, 16; Richtlinie 2010/13/EU des Europäischen Parlaments und des Rates vom 10. März 2010 zur Koordinierung bestimmter Rechts- und Verwaltungsvorschriften der Mitgliedstaaten über die Bereitstellung audiovisueller Mediendienste (Richtlinie über audiovisuelle Medi-

274

Gewerblicher Rechtsschutz und Urheberrecht

endienste), ABl L 2010/95, 1; Richtlinie 2011/83/EU des Europäischen Parlaments und des Rates vom 25. Oktober 2011 über die Rechte der Verbraucher, ABl L 2011/304, 64; Richtlinie 2012/28/EU des Europäischen Parlaments und des Rates vom 25. Oktober 2012 über bestimmte zulässige Formen der Nutzung verwaister Werke, ABl L 2012/299, 5; Verordnung (EU) Nr. 1257/2012 des Europäischen Parlaments und des Rates vom 17. Dezember 2012 über die Umsetzung der Verstärkten Zusammenarbeit im Bereich der Schaffung eines einheitlichen Patentschutzes, ABl L 2012/361, 1; Verordnung (EU) Nr. 1260/2012 des Rates vom 17. Dezember 2012 über die Umsetzung der verstärkten Zusammenarbeit im Bereich der Schaffung eines einheitlichen Patentschutzes im Hinblick auf die anzuwendenden Übersetzungsregelungen, ABl L 2012/361, 89; Richtlinie 2014/26/EU des Europäischen Parlaments und des Rates vom 26. Februar 2014 über die kollektive Wahrnehmung von Urheber- und verwandten Schutzrechten und die Vergabe von Mehrgebietslizenzen für Rechte an Musikwerken für die Online-Nutzung im Binnenmarkt, ABl L 2014/84, 72; Richtlinie (EU) 2015/2436 des Europäischen Parlaments und des Rates vom 16. Dezember 2015 zur Angleichung der Rechtsvorschriften der Mitgliedstaaten über die Marken, ABl L  2015/336, 1; Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), ABl L 2016/119, 1; Richtlinie (EU) 2016/943 des Europä­ ischen Parlaments und des Rates vom 8. Juni 2016 über den Schutz vertraulichen Knowhows und vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung, ABl L 2016/57, 1; Verordnung (EU) 2017/1001 des Europäischen Parlaments und des Rates vom 14. Juni 2017 über die Unionsmarke, ABl L 2017/154, 1; Richtlinie (EU) 2019/790 des Europäischen Parlaments und des Rates vom 17. April 2019 über das Urheberrecht und die verwandten Schutzrechte im digitalen Binnenmarkt und zur Änderung der Richtlinien 96/9/EG und 2001/29/EG, ABl L 2019/130, 92.

Internationale Bezüge Pariser Verbandsübereinkunft zum Schutz des gewerblichen Eigentums – Stockholmer Fassung (PVÜ SF), BGBl 399/1973 idF I 2/2008; Vertrag über die internationale Zusammenarbeit auf dem Gebiet des Patentwesens (PCT), BGBl 348/1979 idF III 17/2019; Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst – Pariser Fassung (RBÜ PF), BGBl 319/1982 idF III 6/2019; Welturheberrechtsabkommen – Pariser Fassung (WUA PF), BGBl 293/1982; Madrider Abkommen über die internationale Registrierung von Marken – Stockholmer Fassung, BGBl 400/1973 idF III 220/2018; Abkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums (WTO/TRIPS-Abkommen), BGBl 1/1995 Anhang 1C idF 379/1995; Abkommen der Weltorganisation für geistiges Eigentum über Darbietungen und Schallträger vom 20. Dezember 1996 (WIPO Performances and Phonograms Treaty = WPPT), BGBl III 28/2010 idF III 12/2019; Urheberrechtsabkommen der Weltorganisation für geistiges Eigentum vom 20. Dezember 1996 (WIPO Copyright Treaty = WCT), BGBl III 22/2010 idF III 27/2019; Handelsübereinkommen zur Bekämpfung von Produkt- und Markenpiraterie vom 23. August 2011, Interinstitutionelles Dossier 2011/0166 (NLE).

Gesetze und sonstige Rechtsgrundlagen Bundesgesetz gegen den unlauteren Wettbewerb (UWG), BGBl 448/1984 idF I 104/2019; Patentgesetz (PatG), BGBl 259/1970 idF I 37/2018; Bundesgesetz über den Schutz von Gebrauchsmustern (Gebrauchsmustergesetz – GMG), BGBl 211/1994 idF I 37/2018; Bundesgesetz über den Schutz der Topographien von mikroelektronischen Halbleitererzeug-

275

Walter Blocher

nissen (Halbleiterschutzgesetz – HlSchG), BGBl 372/1988 idF I 37/2018; Markenschutzgesetz (MSchG), BGBl 260/1970 idF I 91/2018; Bundesgesetz über den Schutz von Mustern (Musterschutzgesetz – MuSchG), BGBl 497/1990 idF I 37/2018; Bundesgesetz über das Urheberrecht an Werken der Literatur und der Kunst und über verwandte Schutzrechte (Urheberrechtsgesetz – UrhG), BGBl 111/1936 idF I 105/2018 (VfGH); Bundesgesetz über den Schutz zugangskontrollierter Dienste (Zugangskontrollgesetz – ZuKG), BGBl I 60/2000 idF I 32/2001.

Literaturauswahl Monographien – Kommentare – Lehrbücher Auginger et al, Verwertungsgesellschaftengesetz 2016 (2018); Bergauer/Staudegger (Hrsg), Recht und IT – Zehn Studien (2009); Blaha/Schiefer, IT-Projektvertrag (2014); Blocher, Der Schutz von Software im Urheberrecht (1989); Brenn, Zugangskontrollgesetz (2001); Büchele, Urheberrecht2 (2018); Büchele/Guggenbichler/Thiele, Österreichisches Urheberrecht20 (2018); Burgstaller, Datenbankrecht (2003); Burgstaller/Minichmayr, E-CommerceRecht – Praxiskommentar2 (2011); Ciresa, Österreichisches Urheberrecht – Kommentar (Lbl); Ciresa, Praxishandbuch Urheberrecht2 (2019); Ciresa/Bogendorfer, Urheberrecht (2009); Dillenz/Gutman, Praxiskommentar zum Urheberrecht (2004); Dokalik, Urheberrechtsgesetz2 (2015); Dokalik/Zemann, Österreichisches und internationales Urheberrecht7 (2018); Ertl/Wolf, Die Software im österreichischen Zivilrecht (1991); Fallenböck, Internet und Internationales Privatrecht (2001); Fallenböck/Galla/Stockinger (Hrsg), Urheberrecht in der digitalen Wirtschaft (2005); Gantner, Der Schutz von Computerprogrammen im Patent-, Urheber- und Wettbewerbsrecht (1991); Gruber/Mader (Hrsg), Privatrechtsfragen des e-commerce (2003); Grünwald, Gewerblicher Rechtsschutz I-II (2015); Heigenhauser, Zur Strafbarkeit der Musik-, Video- und Softwarepiraterie (2007); Höhne/Jung/Koukal/ Streit, Urheberrecht für die Praxis2 (2016); Grünzweig, Markenrecht – Praxiskommentar zum Markenschutzgesetz11 (2018); Gutman, Urheberrecht im Internet in Österreich, Deutschland und der EU (2003); Hauser (Hrsg), Grundzüge des Urheber- und Verwertungsgesellschaftenrechts (2010); Höhne/Jung/Koukal/Streit, Urheberrecht für die Praxis2 (2016); Jaburek, Das neue Software Urheberrecht (1993); Jaksch-Ratajczak/Stadler (Hrsg), Aktuelle Rechtsfragen der Internetnutzung Bd 1-2 (2010/11); Kraft/Steinmair, UWG-Praxiskommentar (2014); Kucsko (Hrsg), urheber.recht2 (2017); Kucsko, Geistiges Eigentum2 (2019); Mayer (Hrsg), Rechtsschutz von Computerprogrammen (1998); Mayer-Schönberger, Information und Recht – Vom Datenschutz bis zum Urheberrecht (2000); MayerSchönberger/Galla/Fallenböck (Hrsg), Das Recht der Domain Namen (2001); Noll, Die Benützung rechtswidriger Vorlagen (Raubkopien) bei der Herstellung digitaler Vervielfältigungsstücke zum privaten Gebrauch (2005); Philapitsch, Die digitale Privatkopie (2007); Renner, Rechtsschutz von Computerprogrammen (1997); Schumacher/Rauch, Europä­ isches Marken-, Muster- und Urheberrecht2 (2017); Staudegger, Rechtsfragen bei Individualsoftware (1995); Staudegger/Thiele, Geistiges Eigentum – Jahrbuch 2017; Straube/Fina, Österreichisches und Europäisches E-Commerce- und Internetrecht (2010); Thiele, Verträge des gewerblichen Rechtsschutzes (2016); Thiele/Schneider, MuSchG und Muster-RL, Bd 1 (2018);Tichy/Leissler/Woller, Cloud Computing (2019); Walter, Verwertungsgesellschaftengesetz 2016 (2017); Walter (Hrsg), Europäisches Urheberrecht – Kommentar (2001); Walter, Urheberrecht 2015 (2015); Walter/von Lewinski (eds), European Copyright Law (2010); Weiser, Patentgesetz Gebrauchsmustergesetz – Kurzkommentar3 (2016); Wiebe (Hrsg), Wettbewerbs- und Immaterialgüterrecht4 (2018); Wiebe/Kodek, UWG (Lbl); Wiltschek, UWG4 (2019); Wiltschek (Hrsg), Patentrecht3 (2013), Wittmann (Hrsg.), Kommentar zum VerwertungsgesellschaftenG 2016 (2017); Zanger, Urheberrecht und Leistungsschutz im digitalen Zeitalter (1996).

276

Gewerblicher Rechtsschutz und Urheberrecht

Judikaturauswahl OGH 19.5.1987, 4 Ob 323/86 (Zahnarztprogramm) = MR 1987, 135 (Walter); OGH 25.10.1988, 4 Ob 94/88 (MBS-Familie) = WBl 1989, 56 (Schuhmacher)= ÖBl 1989, 138 (Röttinger); OGH 14.10.1997, 5 Ob 504/96 (Software-Überlassung) = ecolex 1998, 127 (Wilhelm) = JBl 1998, 577 (Staudegger); OGH 24.2.1998, 4 Ob 36/98t (jusline I) = ecolex 1998, 565 (Schanda) = MR 1998, 208 (Haller); OGH 26.1.1999, 4 Ob 345/98h (Radio Melody III) = MR 1999, 94 (Walter); OGH 13.7.1999, 4 Ob 140/99p (sattler.at) = MR 1999, 237 (Höhne) = ecolex 1999/281 (Schanda); OGH 17.8.2000, 4 Ob 158/00i (gewinn.at) = ecolex 2001/53, 128 (Schanda) = ÖBl 2001, 26 (Schramböck); OGH 13.9.2000, 4 Ob 198/00x (bundesheer.at) = ecolex 2001/55, 129 (Schanda) = ÖBl 2001, 35 (Kurz); MR 2000, 328 (Pilz) = ecolex 2001/54, 128 (Schanda) = ÖBl 2001, 30 (Schramböck) = wbl 2001/69, 91 (Thiele); OGH 13.9.2000, 4 Ob 166/00s (fpo.at) = MR 2000, 328; OGH 28.11.2000, 4 Ob 273/00a (C-Compass) = MR 2001, 168 (Walter); BGH 17.5.2001, I ZR 251/99 (ambiente. de) = MR 2001, 147; BGH 17.5.2001, I ZR 216/99 (mitwohnzentrale.de) = MR 2001, 254; OGH 10.7.2001, 4 Ob 155/01z (C-Villas) = ecolex 2001/352, 923 (Schanda); BGH 22.11.2001, I ZR 138/99 (shell.de) = MR 2001, 402; OGH 18.9.2001, 14 Os 91/01 (Benutzung von Computerprogrammen) = MR 2002, 32 (Walter); OGH 27.11.2001, 4 Ob 252/01i (Baukompass) = ecolex 2002/173, 441 (Schanda) = ÖBl 2002/15, 101 (Wolner/Schnider) = MR 2002, 101 (Walter); OGH 9.4.2002, 4 Ob 17/02g (EDV-Firmenbuch I) = ecolex 2002/261, 675 (Schanda) = MR 2002, 298 (Walter) = ÖBl 2003/14, 46 (Barbist); BGH 17.7.2003, I ZR 259/00 (paperboy) = MR 2003, 245; EuGH 9.11.2004, C-444/02 (Fixtures Marketing Ltd); EuGH 9.11.2004, C-203/02 [C-444/02] (The British Horseracing Board Ltd) = ÖBl 2005/32, 136 (Kucsko); OGH 6.7.2004, 4 Ob 133/04v (Videospiele) = MR 2004, 265 (Walter) = ÖBl 2005/9, 35 (Dittrich); OGH 14.2.2006, 4 Ob 165/05a (rechtsanwälte.at) = wbl 2006/132, 291 (Thiele) = MR 2006, 215 (Korn) = ecolex 2006/287, 671 (Schachter) = ÖBl 2006/65, 272 (Fallenböck); VwGH 7.9.2006, 2006/16/0054 (Gebührenpflicht bei Software-Lizenzverträgen) = ecolex 2006/413, 940 (Petritz) = MR 2006, 408 (Haller) = Ges 2006, 470 (Kern); OGH 4.4.2006, 5 Ob 293/05g (Pflichtenheft) = MR 2006, 384 (Walter); OGH 16.1.2007, 4 Ob 198/06f (HTML-Code) = MR 2007, 138 (Wiebe/Walter); OGH 22.1.2008, 4 Ob 194/07v (Filesharing durch Minderjährige) = jusIT 2008/27, 65 (Staud­ egger) = ecolex 2008/165, 449 (Pichler) = ÖBl 2008/51, 256 (Büchele); EuGH 9.10.2008, C-304/07 (Directmedia) = ecolex 2008/420, 1142 (Schumacher) = jusIT 2008/97, 210 (Staudegger) = MR-Int 2008, 71 (Burgstaller) = ÖBl 2009/39, 207 (Büchele); OGH 24.2.2009, 17 Ob 2/09g (aquapol-unzufriedene.at) = jusIT 2009/39, 89 (Thiele) = SZ 2009/28; OGH 24.3.2009, 17 Ob 44/08g (justizwache.at) = wbl 2009/185, 419 (Thiele) = ecolex 2009/272, 691 (Horak) = jusIT 2009/40, 90 (Thiele) = ÖBl 2009/43, 229 (Gamerith) = MR 2009, 219 (Thiele) = SZ 2009/34; EuGH 3.6.2010, C-569/08 (Internetportal und Marketing GmbH) = jusIT 2010/39, 93 (Thiele); OGH 23.2.2010, 4 Ob 208/09f (Mozart Symphonie No 41) = jusIT 2010/41, 96 (Handig) = ecolex 2010/215, 584 (Horak) = ÖBl-LS 2010/124, 184 (Büchele) = MR 2010, 206 (Walter); BGH 29.4.2010, I ZR 69/08 (Vorschaubilder) = jusIT 2010/42 (Staudegger); OGH als KOG 28.2.2011, 16 Ok 4/10 (Firmenbuchdatenbank); EuGH 22.12.2010, C-393/09 (Bezpečnostní softwarová asociace) = jusIT 2011/20, 44 (Thiele/Staudegger) = ÖBl-LS 2011/84 (Büchele); OGH 20.9.2011, 4 Ob 105/11m (Vorschaubilder/ 123people) = MR 2011, 313 (Walter); BGH 3.2.2011, I ZR 129/08 (UsedSoft I) = MR-Int 2011, 25 (Stögmüller) = jusIT 2011/67, 139 (Staudegger); EuGH 3.7.2012, C-128/11 (UsedSoft) = jusIT 2012/57 (Staudegger); BGH 17.7.2013, I ZR 129/08 (UsedSoft II) = GRUR 2014/264; BGH 11.12.2014, I ZR 8/13 (UsedSoft III) = GRUR 2015/772; OGH 22.1.2015, 1 Ob 229/14d (Kooperations‑ und Lizenzvertrag Partnervermittlung) = jusIT 2015/133 (Andréewitch/Amlacher) = jusIT 2015/147 (Staudegger) = MR 2015/263 (Blaha); BGH 19.3.2015, I ZR 4/14 (Green-IT) = GRUR 2015/1108; OGH 17.2.2015, 4 Ob 187/14z (Online-Archiv II) = MR 2015/76 (Korn) = ÖBl 2015/133 (Kissich) = jusIT 2015/106 (Staudegger/Thiele); OGH 25.8.2016, 4 Ob 94/16a (Datenleseverfahren – Strom-

277

Walter Blocher

chiffrierung) = GRUR Int 2017/130 = RdW 2017/89 = jusIT 2017/45 (Sonntag); OGH 30.5.2017, 4 Ob 84/17g (Containerterminal) = jusIT 2017/231 (Sonntag) = MR 2017(329 (Walter); OGH 27.7.2017, 4 Ob 78/17z (Kundendaten) = ÖBl 2018/28 (Bammer) = jusIT 2018/11 (Staudegger).

I.  Gegenstand und Ziel des Beitrags 5/1 Die durch die Digitaltechnik ermöglichte rasant fortschreitende Dematerialisierung ist zugleich Vorbedingung und wesentliches Charakteristikum der globalen Informationsgesellschaft. Davor nur durch ressourcenverzehrende Personen- und Gütertransporte durchführbare Unterfangen wurden ab den 80er-Jahren des 20. Jahrhunderts (zunächst insbesondere über das Fernsprechnetz, den Datex-P- und den Bildschirmtext-Dienst der Post, ab der Mitte der 90er-Jahre mehr und mehr und im 21. Jahrhundert fast ausschließlich über das Internet) zusehends „telematisch“ mittels Telearbeit, Teleshopping, Telekooperation, Telemedizin, Teleausbildung usw realisiert. Die zunehmende Freizeit verstärkt die Nachfrage nach überall und zu jeder Zeit verfügbarer Weiterbildung, kultureller Erbauung und Unterhaltung, die durch Dienste wie digitales Fernsehen, Audio und Video „on demand“, Soziale Netzwerke und das World Wide Web befriedigt werden will. In all diesen Fällen wird Information statt Materie übertragen. An die Stelle der Fungibilität tangibler Waren tritt im „Internet der Kopien“ die potenzielle Ubiquität immaterieller Güter. Damit rücken auch Fragen des Schutzes von und des rechtlichen Umgangs mit Information in den Mittelpunkt der Betrachtung, sodass dem sog „Immaterialgüterrecht“ ständig wachsende Bedeutung zukommt. Dieses dient keineswegs allein den Schöpfern geistiger Leistungen, sondern in gleichem Maße auch deren Nachfragern, also der Allgemeinheit. Nur der rechtliche Schutz des Interesses, die Früchte eigener Anstrengungen auch ernten zu können, gewährleistet ausreichende Anreize, die vorhandenen technischen Möglichkeiten durch ein reichhaltiges Angebot von Inhalten („Content“) entsprechend zu nützen. Wenn Anwender meinen, gesetzliche Bestimmungen zum Schutz geistigen Eigentums seien im Internetzeitalter anachronistisch und gefährdeten die gedeihliche Entwicklung der „Wissensallmende“, verwechseln sie das Postulat der Informationsgesellschaft „free flow of information“ mit dem kurzsichtigen Verlangen nach „flow of free information“ und übersehen dabei, dass selbst von reziprokem Altruismus getriebene Entwicklungs- und Lizenzmodelle wie „Open Source“ und „Creative Commons“ letztlich auf dem Immaterialgüterrecht basieren. 5/2 Als Immaterialgüterrechte werden Rechte an geistigen Gütern bezeichnet, die durch besondere Gesetze verselbständigt und dadurch verkehrsfähig ge-

278

Gewerblicher Rechtsschutz und Urheberrecht

macht wurden. Hierzu zählen das Urheberrecht, das Patentrecht, das Gebrauchsmusterrecht, das Halbleiterschutzrecht, das Geschmacksmusterrecht (Designrecht), das Markenrecht und das Zugangskontrollrecht. Anders als im Fall der Verletzung eines Immaterialgüterrechts ist die Klage aus unlauterem Wettbewerb nicht auf die Verteidigung eines subjektiven Rechts gerichtet, sondern auf die Abwehr des Verhaltens eines Konkurrenten, das die Rechtsordnung als unerlaubt bezeichnet. Das Lauterkeitsrecht gehört daher nicht zum Immaterialgüterrecht. Da es durch das Verbot wettbewerbswidrigen Verhaltens den durch die meisten Immaterialgüterrechte geschützten gewerblichen Leistungen einen zusätzlichen, flankierenden Schutz gewährt, wird es mit diesen unter dem Begriff „gewerblicher Rechtsschutz“ zusammengefasst. Allerdings ist ein wichtiger Bereich des Immaterialgüterrechts, nämlich das Urheberrecht, dem Schutz nichtgewerblicher Leistungen gewidmet, sodass man etwas umständlich von „gewerblichem Rechtsschutz und Urheberrecht“ sprechen muss, um alle Rechtsgrundlagen des Schutzes geistigen Eigentums bzw gewerblichen Schaffens zu erfassen. Ziel dieses Beitrags ist es, einen Überblick über jene Bestimmungen des 5/3 österr Immaterialgüterrechts zu verschaffen, die explizit auf IT-Sachverhalte Bezug nehmen. Daher sind neben den zentralen Neuerungen durch die UrhG-Nov 2003 samt den mit der Nov 2015 vorgenommenen Ergänzungen vor allem der urheberrechtliche Software- und Datenbankschutz sowie die softwarebezogenen Bestimmungen des Patent- und Gebrauchsmusterrechts darzustellen (auf eine Erörterung des Halbleiterschutzes wird wegen seiner vergleichsweise geringen praktischen Bedeutung verzichtet). Darüber hinaus soll eine Auswahl aktueller Probleme die Bedeutung des Lauterkeitsrechts im Rahmen des IT-Rechts illustrieren. Dagegen werden hier – schon aus Platzgründen – das Geschmacksmuster- und das Markenrecht nicht behandelt. Beiden gemeinsam ist, dass sie wie das gesamte Kennzeichenrecht selbstverständlich auch für IT-nahe Unternehmen relevant sind, aber – abgesehen von der „Domain-Namen“-Problematik, die im lauterkeitsrechtlichen Abschnitt beleuchtet wird – kaum IT-spezifische Besonderheiten aufweisen.

II.  Internationale Aspekte 1.  Fremdenrecht

Mehr noch als in anderen Rechtsbereichen spielen fremdenrechtliche As- 5/4 pekte im gewerblichen Rechtsschutz und Urheberrecht eine bedeutsame Rolle, die durch Digitalisierung und grenzüberschreitende, ja weltumspannende Netzwerke, allen voran das Internet, naturgemäß noch deutlich an

279

Walter Blocher

Gewicht gewann. Dabei sind die Vorschriften recht unterschiedlich ausgestaltet. So ist im österr Patentrecht lediglich die im Verordnungsweg auszuübende Möglichkeit der Retorsion vorgesehen, während im Halbleiter- und Urheberrecht materielle Reziprozität verlangt wird. Im Markenrecht wurde durch die Markenrechts-Novelle 1999 aus „verwaltungsökonomischen Gründen“ auf das Erfordernis der materiellen Gegenseitigkeit verzichtet, da – wie es in den Erläuterungen heißt – deren Feststellung bei den wenigen, noch nicht der PVÜ oder der WTO beigetretenen Staaten „mitunter sehr aufwendig“ war. 2.  Internationales Privatrecht

5/5 Der durch das Internet bewirkte Globalisierungsschub brachte aus juristischer Sicht eine rasant zunehmende Zahl von Sachverhalten mit sog „Auslandsberührung“ mit sich. Welcher nationalen Rechtsordnung derartige Rechtsverhältnisse unterliegen, ist Regelungsgegenstand des Internationalen Privatrechts. Für vor österr Gerichten auszutragende immaterialgüterrechtliche Auseinandersetzungen ist § 34 Abs 1 des österr IPRG maßgeblich, der Folgendes vorsieht: 5/6

„Das Entstehen, der Inhalt und das Erlöschen von Immaterialgüterrechten sind nach dem Recht des Staates zu beurteilen, in dem eine Benützungs- oder Verletzungshandlung gesetzt wird.“

5/7 Das darin zum Ausdruck gebrachte und im Bereich der Immaterialgüterrechte weltweit verbreitete Schutzlandprinzip, dem sich in Art 8 auch die (im Wesentlichen) am 11.1.2009 in Kraft getretene Rom-II-VO (Verordnung über das auf außervertragliche Schuldverhältnisse anzuwendende Recht) angeschlossen hat, bewirkt zB, dass ein Unternehmer, der einen Internet-Auftritt im World Wide Web plant, die Rechtmäßigkeit seines Vorhabens genau genommen nach sämtlichen in Frage kommenden Rechtsordnungen – und das sind inzwischen fast alle – prüfen lassen müsste. Die enorme Vielfalt voneinander abweichender Regelungen – die eine ist hier restriktiver, die andere dort – wirkt dabei wie ein Stapel neben- (bildhaft für die einzelnen Bestimmungen auf der Ebene einer bestimmten nationalen Rechtsordnung) und übereinander (bildhaft für die verschiedenen Rechtsordnungen) gestellter Siebe unterschiedlichster Maschenweite: Letztlich geht – um im Bild zu bleiben – „nichts mehr durch“. Für den E-Commerce innerhalb der EU bewirkt die „E-Commerce-RL“ (Richtlinie über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt = „Richtlinie über den elektronischen Geschäftsverkehr“) mit dem in Art 3 vorgese-

280

Gewerblicher Rechtsschutz und Urheberrecht

henen „Herkunftslandprinzip“ (§ 20  ff ECG) zwar wesentliche Erleichterungen, da es danach im sog „koordinierten Bereich“ (zB lauterkeitsrechtliche Bestimmungen über Werbung) genügt, dass ein Diensteanbieter die Bestimmungen des Staates seiner Niederlassung beachtet, um seine Dienste im gesamten Binnenmarkt anbieten zu dürfen. Dies gilt allerdings gerade nicht für „Belange des Urheberrechts und verwandter Schutzrechte, der gewerblichen Schutzrechte sowie des Datenbank- und Halbleiterschutzes“, die – neben einer Reihe weiterer Bereiche – ausdrücklich von der Anwendbarkeit des Herkunftslandprinzips ausgenommen sind (erster Spiegelstrich des Anhangs zur EC-RL und § 21 Z 1 ECG). Wer sich als Anbieter auch diesbezüglich eine „weiße Weste“ bewahren möchte, wird nach wie vor mit enormen „Rechtssuchkosten“ belastet. Vergleichbares gilt aber auch für denjenigen, der für seine eigenen Werke bzw Leistungen Schutz sucht oder sich gegen Wettbewerbsverstöße der Konkurrenz zur Wehr setzen möchte: Auch ihm wird es oft nicht erspart bleiben, sich mit einer Fülle unterschiedlichster nationaler Regelungen auseinanderzusetzen. Das mit dem Schutzlandprinzip korrespondierende und wie dieses ebenfalls international verbreitete „Territorialitätsprinzip“ begrenzt nämlich den Geltungsbereich eines nationalen Immaterialgüterrechts auf das jeweilige Staatsgebiet. Andererseits weisen auch alternative Ansätze für die Rechtsanknüpfung, wie das Universalitätsprinzip, bei dem stets das Recht des Landes der Erstveröffentlichung anwendbar ist, wie die uneingeschränkte Anwendbarkeit der lex fori, die letztlich auf eine kollisionsrechtliche Kapitulation hinausläuft, oder wie die Maßgeblichkeit des Orts des „Uploadings“ gravierende Schwächen auf. Gerade im „digitalen Kontext“ zeigt sich die Notwendigkeit globaler Regeln für globale Sachverhalte. Wenn es auch ein anregendes Gedankenexperiment sein mag, sich für den Cyberspace ein „Cyberlaw“ iS einer eigenständigen Rechtsordnung vorzustellen, ist dessen Realisierung wegen der dafür zwingend vorausgesetzten Aufgabe eines Teils ihrer Souveränität seitens der „realen“ Staaten Utopie und auf absehbare Zeit völlig auszuschließen. Jedenfalls im Bereich der Immaterialgüterrechte kommt daher auch und gerade im Zeitalter virtueller Realitäten jenen Instrumenten größte Bedeutung zu, die schon seit langem zur Erleichterung grenzüberschreitenden Wirkens beitragen: den internationalen Abkommen.  3.  Internationale Abkommen

Noch lange vor der Entwicklung hin zur „Informationsgesellschaft“, näm- 5/8 lich bereits gegen Ende des 19. Jahrhunderts, wurden die Notwendigkeit der Angleichung des Schutzniveaus bzw der Harmonisierung der immaterialgüterrechtlichen Vorschriften sowie der Verankerung des Prinzips der

281

Walter Blocher

Inländerbehandlung erkannt und auf internationaler Ebene zwei Basisabkommen geschlossen, die bis heute die Stützpfeiler des geistigen Eigentums bilden: Die Pariser Verbandsübereinkunft zum Schutz des gewerblichen Eigentums von 1883 (PVÜ) bezieht sich auf das gewerbliche Eigentum im weitesten Sinn und die Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst (da sie inzwischen mehrfach revidiert wurde, nun als „Revidierte Berner Übereinkunft“, kurz „RBÜ“, bezeichnet) auf das Urheberrecht. Seit 1974 werden diese beiden Abkommen von der Weltorganisation für geistiges Eigentum (WIPO – OMPI) mit Sitz in Genf verwaltet. 5/9 Als weitere wichtige Abkommen seien hier das Europäische Patentübereinkommen 1973 (EPÜ), der Vertrag über die internationale Zusammenarbeit auf dem Gebiet des Patentwesens 1970 (PCT), das Madrider Markenabkommen 1891 (MMA) und das Welturheberrechtsabkommen 1952 (WURA) erwähnt. Im Rahmen der sog „Uruguay-Runde“ des GATT wurden 1993 die Gründung der World Trade Organization (WTO) beschlossen und mit dem TRIPS-Abkommen (Trade related aspects of intellectual property rights = Abkommen über handelsbezogene Aspekte des geistigen Eigentums) die auf das geistige Eigentum bezogenen Bestimmungen konkretisiert und neben den Grundsätzen der Inländerbehandlung und der Meistbegünstigung neue Regeln über Mindeststandards sowie zur Verbesserung der Rechtsdurchsetzung festgelegt. Den beiden auf der diplomatischen Konferenz der WIPO am 20.12.1996 in Genf angenommenen Verträgen, nämlich dem WIPO-Urheberrechtsvertrag (WIPO Copyright Treaty = WCT) und dem WIPO-Vertrag über Darbietungen und Tonträger (WIPO Performances and Phonograms Treaty = WPPT) kommt nicht zuletzt im Hinblick auf die digitale Werkvermittlung besondere Bedeutung zu, da mit dem „Communication to the public right“ ein neues Ausschließlichkeitsrecht geschaffen wurde, das als Meilenstein in der Entwicklung des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft bezeichnet werden kann. Darüber hinaus wird darin zur Unterstützung des Charles Clark zugeschriebenen Postulats „The Answer to the Machine is in the Machine“ erstmals ein Verbot der Umgehung technologischer Schutzmaßnahmen und der Schutz sog „Rights Management Information“ vorgesehen. In den USA wurden die WIPO-„Internet“-Verträge bereits 1998 durch den „Digital Millennium Copyright Act“ (DMCA) umgesetzt; auf EU-Ebene war ihre Umsetzung vorrangiges Ziel der sog „Info-RL“ (RL zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft) vom 22.5.2001, die ihrerseits bis zum 22.12.2002 in die nationalen Rechtsordnungen der Mitgliedstaaten umzusetzen war. Überdies haben schließ-

282

Gewerblicher Rechtsschutz und Urheberrecht

lich am 14.12.2009 sowohl die EU als solche als auch ihre Mitgliedstaaten die beiden „Internet“-Verträge ratifiziert. Für Aufregung sorgte Anfang 2012 das Handelsübereinkommen zur Be- 5/10 kämpfung von Produkt- und Markenpiraterie (Anti-Counterfeiting Trade Agreement = ACTA). Als sich wegen der Geheimniskrämerei während seiner Entstehung und der befürchteten Auswirkungen – insbesondere auf die freie Nutzung des Internets, aber auch auf den Zugang armer Menschen zu kostengünstigen Generika – eine internationale Protestbewegung formierte, in deren Verlauf in mehreren Ländern Tausende von Menschen auf den Straßen protestierten und dem EU-Parlament 2,4 Millionen Protestunterschriften übergeben wurden, entschlossen sich Deutschland, die Niederlande, Estland, die Slowakei und Zypern dazu, das Vertragsdokument vorläufig nicht zu unterzeichnen. In anderen Ländern wurde der Ratifikationsprozess ausgesetzt, und am 4.7.2012 lehnte schließlich das Europäische Parlament ACTA mit überwältigender Mehrheit (478 zu 39 Stimmen bei 165 Enthaltungen) ab, sodass das Abkommen innerhalb der EU nicht in Kraft treten konnte. Dabei ist bemerkenswert, dass das ACTA zwar in kaum lesbarer und in hohem Maße interpretationsbedürftiger Sprache verfasst worden war, aber – vor allem im Hinblick auf die Enforcement-RL – für die nationalen Rechtsordnungen der EU-Mitglieder kaum Neues mit sich gebracht hätte. 4.  Europäische Rechtsangleichung a) Rechtsangleichung auf dem Gebiet des gewerblichen ­Rechtsschutzes

Auch auf EU-Ebene gibt es – vom Ziel eines funktionierenden Binnenmark- 5/11 tes getragen – vielfältige Bemühungen zur Harmonisierung der nationalen Bestimmungen über das geistige Eigentum. So wurde die Angleichung im Bereich des Markenrechts bereits durch die Markenrichtlinie 1989 herbeigeführt. Derzeit beruht das harmonisierte nationale Markenrecht auf der Markenrichtlinie 2015 (RL 2015/2436), die im Wesentlichen bis zum 14.1.2019 umzusetzen war. Die mit der Gemeinschaftsmarken-VO 1994 geschaffene „Europamarke“, die seit dem Inkrafttreten der (inzwischen von der Unionsmarken-VO 2017 abgelösten) Verordnung zur Änderung der Gemeinschaftsmarken-VO (2015/2424) am 23.3.2016 Unionsmarke heißt, verwaltet das EUIPO (Amt der Europäischen Union für Geistiges Eigentum) im spanischen Alicante zentral. Allerdings werden dadurch die (harmonisierten) nationalen Markenrechtsordnungen nicht abgelöst, sodass nur auf einen Staat bezogene Markenanmeldungen weiterhin möglich bleiben.

283

Walter Blocher

Eine ähnliche Lösung gibt es auf dem Gebiet des Geschmacksmusterrechts (seit dem 1.4.2003 können Geschmacksmuster als Gemeinschaftsgeschmacksmuster angemeldet werden; überdies gibt es seit dem 6.3.2002 den Schutz durch nicht eingetragene Gemeinschaftsgeschmacksmuster). Noch nicht soweit gediehen ist dagegen das europäische Patentsystem. Die beim Europäischen Patentamt (EPA) in München vorzunehmende europäische Patentanmeldung gewährt derzeit nur ein Bündel nationaler Patente, die der Validierung im jeweiligen Vertragsland bedürfen. Vor allem wegen der erheblichen Übersetzungskosten sind zB für die Erlangung des Schutzes in sämtlichen EU-Mitgliedstaaten insgesamt ca € 36.000,– zuzüglich der nicht unerheblichen und für jedes Schutzland zu entrichtenden Jahresgebühren aufzuwenden. Die Verordnungen zur Schaffung eines „Europäischen Patents mit einheitlicher Wirkung“ (1257/2012 und 1260/2012) sollen jedoch die Kosten für einen EU-weiten patentrechtlichen Schutz deutlich reduzieren und dadurch Innovationen anreizen. Sie sind zwar bereits am 20.1.2013 in Kraft getreten, aber erst nach dem Inkrafttreten des Übereinkommens über ein einheitliches Patentgericht (EPGÜ 2013) anwendbar, das seinerseits die Hinterlegung der 13. Ratifikations- oder Beitrittsurkunde (darunter jedenfalls jene von Deutschland, Frankreich und dem Vereinigten Königreich) voraussetzt. Da das EPGÜ von Deutschland bislang nicht ratifiziert wurde und vor allem wegen der Auswirkungen des „Brexit“ ist nach wie vor offen, wann das EU-Patent zur Verfügung stehen wird. Die Harmonisierung des Schutzes von Halbleiter-Topographien war bereits 1986 Gegenstand einer RL. Während auf dem Gebiet des Lauterkeitsrechts zunächst nur punktuelle Ansätze einer Angleichung, namentlich die RL über irreführende Werbung von 1984 und die RL über die Ausübung der Fernsehtätigkeit von 1989 (abgelöst von der RL über audiovisuelle Mediendienste aus dem Jahr 2010), gelangen, bewirkte die RL über unlautere Geschäftspraktiken vom 11.5.2005 mit dem Ziel der Verstärkung des grenzüberschreitenden Handels eine umfassende Harmonisierung der Rechtsvorschriften, welche die wirtschaftlichen Interessen der Verbraucher unmittelbar und dadurch die wirtschaftlichen Interessen rechtmäßig handelnder Mitbewerber mittelbar schädigen. b)  Rechtsangleichung auf dem Gebiet des Urheberrechts

5/12 Im Gegensatz zum Marken- und zum Geschmacksmusterrecht gibt es kein europäisches Unions- oder Gemeinschaftsurheberrecht. Nicht zuletzt wegen der sehr unterschiedlichen nationalen Urheberrechtstraditionen wird auf diesem Gebiet statt einer Rechtsvereinheitlichung auch weiterhin nur eine Angleichung angestrebt. Konkrete Harmonisierungsmaßnahmen

284

Gewerblicher Rechtsschutz und Urheberrecht

schlug erstmals das Grünbuch „Über Urheberrecht und die technologische Herausforderung – Urheberrechtsfragen, die sofortiges Handeln erfordern“ aus dem Jahr 1988 vor. Davon ausgehend wurden sechs Richtlinien der sog „ersten Generation“ verabschiedet, die durch die Angleichung von Teilbereichen des Urheberrechts (Schutz von Computerprogrammen, Vermietund Verleihrecht, Satellitenrundfunk und Kabelweiterverbreitung, Schutz von Datenbanken, Folgerecht, Schutzdauer) eine Basis für den Rechtsschutz geistiger Werke und Leistungen schufen. Die zweite Phase der Harmonisierung auf diesem Gebiet wurde mit dem 5/13 Grünbuch „Urheberrecht und verwandte Schutzrechte in der Informationsgesellschaft“ aus dem Jahr 1995 eingeleitet. Sie ist der Bewältigung der durch die digitalen Netze gestellten Herausforderungen an Urheber- und Leistungsschutzrechte gewidmet und basiert auf der bereits im „Bangemann-Bericht“ vom Mai 1994 zum Ausdruck gebrachten Erkenntnis, dass der angemessene Schutz des geistigen Schaffens ein unerlässlicher Baustein für die Informationsgesellschaft ist. Vorrangiges Ziel der „Info-RL“ ist die Umsetzung der beiden WIPO-Verträge. Zu diesem Zweck werden das Vervielfältigungsrecht, das Recht der öffentlichen Wiedergabe einschließlich des neu geschaffenen Rechts der „öffentlichen Zugänglichmachung“ und das (physische) Verbreitungsrecht für Urheber aller Werkgattungen harmonisiert und ein Schutz gegen die Umgehung technischer Schutzvorrichtungen und gegen die Entfernung (vor allem digitaler) Rechteinhaber- und Lizenzinformationen eingeführt. Hinsichtlich vorübergehender Vervielfältigungshandlungen, die einen integralen und wesentlichen Teil eines technischen Verfahrens darstellen, keine eigenständige wirtschaftliche Bedeutung besitzen und nur einer Übertragung in einem Netz oder dazu dienen, die Nutzung des Schutzgegenstandes zu ermöglichen (zB beim sog „Caching“), ist in den nationalen Urheberrechtsvorschriften zwingend eine Ausnahme vom Vervielfältigungsrecht vorzusehen. Der Stärkung des Leistungsschutzes der ausübenden Künstler und der Tonträgerhersteller diente die RL vom 27.9.2011 zur Änderung der Schutzdauer-RL, wodurch die hierfür geltenden Schutzfristen von 50 auf 70 Jahre verlängert wurden. Die Festlegung gemeinsamer Vorschriften für die Digitalisierung und die Veröffentlichung sogenannter „verwaister Werke“ im Internet hatte die RL vom 25.10.2012 „über bestimmte zulässige Nutzungen verwaister Werke“ zum Ziel. Die RL vom 26.2.2014 über die kollektive Wahrnehmung von Urheber- und verwandten Schutzrechten und die Vergabe von Mehrgebietslizenzen für Rechte an Musikwerken für die Online-Nutzung im Binnenmarkt sollte schließlich die mehr als 250 Verwertungsgesellschaften in der EU und im EWR modernisieren sowie Anreize zur Förderung ihrer Transparenz und

285

Walter Blocher

Effizienz schaffen und damit insbesondere die multiterritoriale und repertoireübergreifende Vergabe von Urhebernutzungsrechten an Musikstücken für die Online-Verbreitung wesentlich erleichtern. 5/14 Sieben Jahre nach den gegen ACTA gerichteten Protesten, nämlich im März 2019, trieb das Thema „Urheberrecht“ erneut Zehntausende von besorgten, meist jugendlichen Menschen auf die Straßen Europas, vor allem in Deutschland, Österreich, Polen, Tschechien, den Niederlanden und Schweden. Dabei ging es insbesondere um jene Bestimmung in der geplanten EU-Copyright-RL, welche Diensteanbieter für „das Teilen von Online-Inhalten“ in die Pflicht nehmen will. So sollen Plattformen wie YouTube vollumfänglich für Urheberrechtsverstöße ihrer Nutzer haften, außer sie unternehmen a) alle Anstrengungen, mit den betroffenen Rechteinhabern Lizenzen auszuhandeln, setzen b) verhältnismäßige (technische) Maßnahmen zur Verhinderung dieser Verstöße ein und entfernen c) bei Kenntnis eines Verstoßes das betroffene Werk und verhindern dessen erneutes Hochladen. Vor allem im Hinblick auf die – wenn auch nur indirekt – vorgeschriebenen UploadFilter (Software, die Inhalte automatisiert bewertet, freischaltet oder sperrt) werden ernsthafte Eingriffe in die Meinungsäußerungs- und Kunstfreiheit befürchtet. Solche Systeme sind nämlich fehleranfällig und können nicht sauber zwischen einer verbotenen Urheberrechtsverletzung und einer grundrechtlich gedeckten Satiresendung oder Berichterstattung unterscheiden. Wohl zurecht geht die Sorge auch in die Richtung, dass den Portalen überwiegend US-amerikanischer Provenienz, die dabei sind, die amerikanische Lebensart zu globalisieren, damit ein Freibrief für die ohnehin längst geübte Zensur ausgestellt wird. Anders als im Fall von ACTA verhallte dieser Protest aber ohne unmittelbare Wirkung: Am 26.3.2019 beschloss das EU-Parlament die umstrittene Reform mit 348 zu 274 Stimmen, nachdem die Zulassung von Änderungsanträgen zuvor mit 312 gegen 317 Stimmen knapp gescheitert war. Am 9.4.2019 folgte die Verabschiedung der Richtlinie durch den Rat, die nun bis zum Jahr 2021 umzusetzen ist. 5/15 Dieser Rechtssetzungsakt ist als symptomatisch für die internationale Entwicklung auf dem Gebiet des „geistigen Eigentums“ zu sehen, welche die digitale Revolution und das Internet zuvorderst als Bedrohung auffasst, die es zu bekämpfen und in die Schranken zu weisen gilt. Nachdem mehr als drei Jahrzehnte lang so gut wie ausschließlich die Interessen der Verwerter berücksichtigt worden waren, ist es nur zu verständlich, dass sich nun auch die Rezipienten Gehör verschaffen wollen. 5/16 Dabei enthält die Copyright-RL ja durchaus Ansätze, die in die richtige Richtung weisen. So ist die neue Urheberrechtsschranke, die das Text- und

286

Gewerblicher Rechtsschutz und Urheberrecht

Data-Mining von der Zustimmung des Rechteinhabers unabhängig macht (Art 3), als Unterstützung digitaler Möglichkeiten zu sehen. Und dass Plattformbetreiber, die vom Hochladen urheberrechtlich geschützter Werke durch ihre Nutzer hervorragend leben, von ihren Erträgen etwas an die Kreativen abgeben sollen (Art 17, im Vorschlag noch Art 13), wird kaum jemand ernsthaft in Frage stellen wollen. Der Stein des Anstoßes sind die von Upload-Filtern befürchteten „unerwünschten Nebenwirkungen“, weshalb hier nach besser geeigneten Lösungen zu suchen ist. Dagegen sind sowohl das Leistungsschutzrecht für Presseverleger (Art 15) als auch die Ausgleichsansprüche von Verlagen (Art 16) rückwärtsgewandte Zugeständnisse an für Politiker wichtige Medien, die nach wie vor mit ihrer eigenen digitalen Transformation zu kämpfen haben. Da die Richtlinie zwei Schritten nach vor zwei zurück folgen lässt, kann sie nicht für sich in Anspruch nehmen, dem Ziel, das Urheberrecht an die Erfordernisse der digitalen Gesellschaft anzupassen, merklich näher gekommen zu sein. Dafür sind dringend neuartige Instrumente zu entwickeln, die – durchaus 5/17 unter Einbeziehung der Interessen der Trägermedien- und Gerätehersteller sowie der Plattformbetreiber – vor allem auch den (ohnehin konvergierenden) Verbraucher- und Urheberinteressen gerecht werden, indem sie die Informationsgesellschaft überwiegend als Chance sehen und entsprechend gestalten, sowie auf europäischer Ebene und nicht zuletzt auch im Rahmen der RBÜ und des TRIPS-Abkommens international zu verankern. c) Rechtsangleichung auf dem Gebiet der Durchsetzung der Rechte des geistigen Eigentums

Die Vereinheitlichung bzw Harmonisierung der Rechte an geistigen Schöp- 5/18 fungen ist ein wesentlicher Baustein für das Funktionieren des Binnenmarktes. Genauso wichtig sind aber effektive Instrumente zur Durchsetzung dieser Rechte. Um EU-weit gleiche Wettbewerbsbedingungen für die Rechteinhaber zu schaffen, wurde am 29.4.2004 die „Enforcement-RL“ (RL zur Durchsetzung der Rechte des geistigen Eigentums) verabschiedet, die ua Maßnahmen, Verfahren und Rechtsbehelfe zur Rechtsdurchsetzung, Beweisverfahren und Beweissicherungsverfahren sowie einstweilige Verfügungen und Beschlagnahmen vorsieht. In den Rechtsordnungen der Mitgliedstaaten sind des Weiteren Vorschriften zu implementieren, wonach die Rechteinhaber die Zerstörung, den Rückruf oder das endgültige Aus-demVerkehr-Ziehen illegaler Waren sowie Unterlassung und Schadenersatz verlangen können. Überdies ist ein Auskunftsrecht vorzusehen, das den Verletzten den Zugang zu Informationen wie Namen und Adressen der an der Verbreitung illegaler Waren oder Dienstleistungen beteiligten Personen so-

287

Walter Blocher

wie Einzelheiten über Mengen und Preise dieser Waren oder Dienstleistungen verschafft. Diese RL war bis zum 29.4.2006 umzusetzen, was in Österreich mit Wirkung vom 22.6.2006 durch die UrhG-Nov 2006 nachgeholt wurde.

III. Im Kontext des IT-Rechts relevante Aspekte des ­Lauterkeitsrechts 1.  Allgemeines

5/19 Aufgabe des Wettbewerbsrechts im engeren Sinn, also der im Bundesgesetz gegen den unlauteren Wettbewerb (UWG) geregelten Materie, ist es – wie schon aus der Bezeichnung des Gesetzes hervorgeht –, durch die Unterbindung unlauteren Verhaltens im geschäftlichen Verkehr Wettbewerbsverzerrungen hintanzuhalten. Dazu enthält das UWG eine Fülle von Tatbeständen, die insbesondere der Bekämpfung irreführender und aggressiver Geschäftspraktiken dienen und damit verhindern sollen, dass die geschäftlichen Entscheidungen von Marktteilnehmern unsachlich beeinflusst werden. Eine umfassende Neufassung erfuhr das UWG mit der Novelle 2007 zur Umsetzung der RL über unlautere Geschäftspraktiken vom 11.5.2005. Mit der Novelle 2018 wurden in Umsetzung der Geschäftsgeheimnis-RL vom 8.6.2016 der zivilrechtliche Schutz von Geschäftsgeheimnissen und deren Wahrung im Verlauf von Gerichtsverfahren vorgesehen. 5/20 Es versteht sich von selbst, dass Bestimmungen, die generell der Regelung des Wettbewerbs, des ungehinderten Geschäftsverkehrs und des Verbraucherschutzes dienen, auch für vielfältige Sachverhalte mit IT-Bezug erhebliche Relevanz zukommt. Da es völlig ausgeschlossen ist, die Prinzipien und die einzelnen Tatbestände des UWG, über die umfangreiche Werke verfasst wurden, an dieser Stelle auch nur in halbwegs angemessener Form darzustellen, sollen exemplarisch zwei Problembereiche beleuchtet werden: Das sog „Domain-Name-Grabbing“ (vgl hierzu allgemein – Domainrecht ) und die Bedeutung des UWG für den rechtlichen Schutz von Software. 2.  Domain-Namen-Problematik a)  Vergabe von Domain-Namen

5/21 Bekanntlich dienen Domain-Namen dazu, Internet-Benutzern den Umgang mit den Adressen von Internet-Servern zu erleichtern. Während die „generischen“ IP-Adressen aus 32 Bits (beim künftigen Standard IPv6 sogar aus 128 Bits) bzw vier Oktetts (Bytes) bestehen, die dezimal als durch Punkte getrennte Zahlen zwischen 0 und 255 dargestellt werden (zB 78.41.145.102),

288

Gewerblicher Rechtsschutz und Urheberrecht

also sperrig und schwer zu merken sind, können „sprechende“ DomainNamen (zB ris.bka.gv.at) mit deren Inhabern (also den Server-Betreibern bzw Diensteanbietern) in assoziative Verbindung gebracht werden, sodass sie sich für die Verwendung durch menschliche Benutzer wesentlich besser eignen. Damit die Zuordnung der Domain-Namen im sog „Domain-NameSystem“ (DNS) zu den jeweils einen konkreten Server adressierenden und daher einmaligen IP-Adressen funktioniert, müssen die Domain-Namen ebenso einmalig, also voneinander verschieden sein. Die Vergabe der Domain-Namen erfolgt in der Regel nicht durch Behörden, sondern auf privatwirtschaftlicher Basis. Für die Vergabe von Domain-Namen unterhalb der geographischen Top-Level-Domains (engl „country code top level domains“ = ccTLDs; gem ISO 3166-1 zB .at, .de, .fr, .it etc) sind nationale Network Information Centers (NICs) „zuständig“. So werden Registrierungen für die Domain „.at“, von denen es im Jahr 2019 bereits 1,3 Millionen gab, von der nic.at – Internet Verwaltungs- und Betriebsgesellschaft mbH mit Sitz in Salzburg vorgenommen. Domain-Namen unterhalb der sog „generischen“ Top-Level-Domains (engl „generic top level domains“ = gTLDs; ursprünglich .arpa, .gov, .mil, .edu, .com, .net, .int und .org) wurden zunächst ausschließlich von einem im Auftrag der US-amerikanischen National Science Foundation (NSF) agierenden Unternehmen namens Network Solution Inc (NSI) vergeben. Im Rahmen des 1999 im „Registry ­Agreement“ geregelten „Shared Registration System“ wurde die Non-Profit-Organisation „Internet Corporation for Assigned Names and Numbers“ (ICANN) mit der Verwaltung der gTLDs .com, .net und .org beauftragt. Sie vergibt allerdings keine Domain-Namen an Endnutzer, sondern betraut damit von ihr „akkreditierte“ Registrierungsstellen. ICANN ist auch für die Einrichtung neuer gTLDs zuständig und hat im Jahr 2000 zunächst .aero, .biz, .coop, .info, .museum, .name und .pro ausgewählt. Im Rahmen der Initiative „eEurope“ setzte die EU für ihre Mitgliedstaaten die Einrichtung der TLD .eu durch, die 2002 den Status einer ersten „regionalen“ LänderDomain erhielt. Sie wird von der Non-Profit-Organisation „European Registry of Internet Domain Names“ (EURid) mit Sitz in Belgien verwaltet, die im Oktober 2019 mehr als 3,6 Mio. Registrierungen im Bestand hatte. Eine diesbezügliche VO war am 30.4.2002 in Kraft getreten. 2004 kamen noch die TLDs .asia, .cat, .jobs, .mobi, .post, .tel, .travel und .xxx hinzu, sodass es – einschließlich einiger Spezial-Domains – knapp zwei Dutzend generische Domain-Namen gab. Zu Beginn des Jahres 2012 wurde die ICANN-Vergabepolitik für Domain-Namen schließlich deutlich gelockert. Nunmehr können sich Unternehmen, Regierungen und Kommunen um eine eigene gTLD (dann auch als sTLD = als „sponsored top-level domain“ bezeichnet) bewerben, die – als sog „Internationalized Domain Name“

289

Walter Blocher

(IDN) – zB auch Umlaute und Zeichen mit Akzent, ja sogar Zeichen aus nicht-lateinischen Schriften wie der arabischen, der chinesischen und der kyrillischen Schrift enthalten darf. b) Wirtschaftlicher Hintergrund des Cybersquattings und des ­Domain-Name-Grabbings

5/22 Da unterhalb einer Top-Level-Domain ein bestimmter Domain-Name stets nur ein einziges Mal registriert werden kann, wurde der knappe Adressraum rasch zum Spekulationsobjekt moderner Glücksritter und Wegelagerer des damals sog „Information-Highways“. Sie ließen und lassen vorsorglich oft Dutzende oder Hunderte von Domain-Namen für sich reservieren, die in ihrem Kern aus bekannten Namen, Firmennamen, Markenbezeichnungen etc bestehen. Wenn nun die Inhaber derartiger Namen und Kennzeichen zB anlässlich der bevorstehenden Einrichtung eines WWW-Servers diesen Domain-Namen registrieren lassen wollen, müssen sie feststellen, dass er bereits belegt und für sie nur mehr gegen die Bezahlung hoher Ablösesummen an den Erstanmelder zu erlangen ist. Diese als „Cybersquatting“ bezeichnete Form wirtschaftlicher Erpressung beruht darauf, dass für den eigentlichen Namensträger bzw Kennzeicheninhaber der aus dem Namen bzw Kennzeichen gebildete Domain-Name sehr erstrebenswert ist, da viele (potenzielle) Kunden nahe liegender Weise den „Internet-Auftritt“ des betreffenden Unternehmens unter dieser Adresse vermuten. Manchmal geht es dem Erstanmelder aber einfach darum, unter Ausnützung des hohen Bekanntheitsgrades des von ihm zur Bildung „seines“ Domain-Namens missbrauchten Namens bzw Kennzeichens dem von ihm betriebenen Server eine hohe Besucherfrequenz zu verschaffen. 5/23 Unter „Domain-Name-Grabbing“ versteht man dagegen meist die Praxis, Gattungsbegriffe und Wörter aus dem allgemeinen Sprachgebrauch in verschiedensten Abwandlungen und unterhalb möglichst vieler TLDs zu registrieren (zB versicherung.at, versicherung.com, top-versicherung.com, fairsicherung.com etc), um die Domain-Namen gewinnbringend „verkaufen“ oder damit das Publikum auf eigene, oft mit den verwendeten Begriffen wenig oder nur begrenzt verbundene Web-Auftritte zu locken. Beide Begriffe werden jedoch weder von der Judikatur noch von der Lehre streng voneinander abgegrenzt. c)  Rechtliche Beurteilung der Domain-Namen-Problematik

5/24 Während – wie gerüchteweise zu erfahren war – anfangs so manches große Unternehmen durch Zahlung fünf- oder sechsstelliger Dollar-Beträge „seinen“ Domain-Namen „freikaufte“, führte das dreiste Vorgehen der Cy-

290

Gewerblicher Rechtsschutz und Urheberrecht

bersquatter und Domain-Name-Grabber bald in vielen Staaten zu einer Flut von Rechtsstreitigkeiten. Darüber hinaus resultieren aber auch durchaus für eigene Verwendung vorgenommene Registrierungen in Konflikten, wenn fremde Kennzeichen missbraucht werden oder wenn die Inhaber gleichartiger Namen bzw Kennzeichen um den entsprechenden DomainNamen konkurrieren. Nach der österr Rechtsordnung kann die Verwendung eines Domain-Namens – je nach Lage des Falls bzw auch gleichzeitig – gegen mehrere Bestimmungen verstoßen. So ist hinsichtlich des Namensschutzes an § 43 ABGB zu denken, der dem Namensträger einen Anspruch auf Unterlassung und – Verschulden vorausgesetzt – Schadenersatz gewährt, wenn ihm das Recht zur Führung dieses Namens streitig gemacht wird oder wenn man ihn durch unbefugten Gebrauch seines Namens (auch Decknamens) beeinträchtigt. Unbefugt ist der Gebrauch dann, wenn er weder auf eigenem Recht beruht, noch vom Berechtigten gestattet wurde. So muss es sich die FPÖ nicht gefallen lassen, dass unter dem Domain-Namen „fpo.at“ eine mit Links auf Sites mit nationalsozialistischem Gedankengut „angereicherte“ Kopie der originalen Site „fpoe.at“ ins Netz gestellt wird (OGH 13. 9. 2000 – fpo.at). Ähnliches gilt, wenn unter dem Domain-Namen „bundesheer.at“ ein bundesheerkritisches Forum betrieben (OGH 25. 9. 2001 – bundesheer.at II) oder unter „rechnungshof.com“ geheime Insider-Informationen aus dem Rechnungshof angekündigt werden (OGH 22. 3. 2001 – rechnungshof.com), wenn eine „private und freie Initiative zu Graz 2003 Europäische Kulturstadt“ für sich den Domain-Namen „graz2003.at“ reserviert oder wenn sich ein in Personalvertretung und Gewerkschaft engagierter Justizwachebeamter unter „justizwache.at“ kritisch mit der Ressortteilung auseinandersetzt (OGH 24. 3. 2009 – justizwache.at). In der zuletzt erwähnten E vertritt der OGH die Ansicht, dass es gar nicht auf den Inhalt der Website ankomme, da die Verwendung des Namens als Domain jedenfalls in berechtigte Interessen des Namensträgers eingreife. Aber auch der Domain-Name als solcher hat Namensfunktion iSd § 43 ABGB. Da der Österreichische Rechtsanwaltskammertag den Domain-Namen „rechtsan­ waelte.at“ umfangreich, insbesondere auch als Kundmachungsorgan, verwendet und intensiv nutzt, kann er sich gegen einen deutschen Internetdienstleister zu Wehr setzen, der neben einer Vielzahl von Gattungsbegriffen auch „rechtsanwälte.at“ als Umlaut-Domain-Namen registrieren ließ, nachdem dies in Österreich möglich geworden war (OGH 14. 2. 2006 – rechtsanwälte.at). Bei sog „kritisierenden Domain-Namen“ ist das allgemeine Persönlichkeitsrecht des kritisierten Namensträgers dem Grundrecht der Meinungsfreiheit des Inhabers des Domain-Namens gegenüberzustellen (OGH 24. 2. 2009 – aquapol-unzufriedene.at).

291

Walter Blocher

5/25 Für die Firma, also den Namen des in das Firmenbuch eingetragenen Unternehmers, sieht § 37 UGB einen dem bürgerlichrechtlichen Namensschutz verwandten Firmenschutz vor: Derjenige, der in seinen Rechten dadurch verletzt wird, dass ein anderer eine Firma unbefugt gebraucht, kann von diesem Unterlassung des Gebrauchs der Firma verlangen. Gem §§ 51  ff MSchG kann der in seinem Markenrecht Verletzte auf Unterlassung, Beseitigung, angemessenes Entgelt bzw – bei schuldhafter Markenverletzung – auf Schadenersatz oder die Herausgabe des Gewinns klagen. Der Titelschutz nach § 80 UrhG wiederum verbietet es, im geschäftlichen Verkehr den Titel oder die sonstige Bezeichnung eines Werkes der Literatur oder der Kunst oder die äußere Ausstattung von Werkstücken für ein anderes Werk auf eine Weise zu verwenden, die geeignet ist, Verwechslungen hervorzurufen. Zentrale Bedeutung für den Kennzeichenschutz kommt jedoch § 9 UWG zu, der dem betroffenen Unternehmer für den Fall des Missbrauchs von Kennzeichen seines Unternehmens (Name, Firma, Etablissementbezeichnung, Marke) einen Unterlassungsanspruch und – falls der Benützende um die dadurch bewirkte Verwechslungsgefahr wusste oder wissen musste – einen Anspruch auf Schadenersatz gewährt. Kennzeichenmissbrauch begeht auch, wer außerhalb eines Wettbewerbsverhältnisses den durch Kennzeichen symbolisierten Ruf eines anderen Unternehmens oder dessen Leistungen durch Verwendung eines verwechslungsfähigen Zeichens für sich selbst ausbeutet. 5/26 Während für das Entstehen mancher Kennzeichenrechte ein Formalakt nötig ist (Markenanmeldung, Protokollierung der Firma), genügt in anderen Fällen sog „Verkehrsgeltung“ (zB für nicht registrierte Marken). Ausnahmsweise – vor allem bei Namen natürlicher Personen – ist die bloße Existenz des Kennzeichens ausreichend (BGH 24.3.2016 – grit-lehmann. de). Auch Abkürzungen oder Schlagworte, die aus Firmen, sonstigen Namen etc abgeleitet werden, sind geschützt, wenn sie für sich allein gebraucht werden und unterscheidungskräftig sind (OGH 14.10.2008 – happykauf.at) oder wenn sie als Hinweis auf das Unternehmen Verkehrsgeltung erlangt haben. Unterhalb welcher TLD der Domain-Name registriert und ob die Registrierung im In- oder Ausland vorgenommen wurde, ist dabei unerheblich (OGH 22.3.2001 – rechnungshof.com; 24.4.2001 – ciclon.com; 20.3.2007 – immoeast.com). Bei im Ausland registrierten Domain-Namen wird der Inlandsbezug schon dadurch hergestellt, dass die Web-Site von einem Internetzugang in Österreich aus angewählt werden kann. 5/27 Lässt also jemand ein fremdes Kennzeichen für sich als Domain-Namen registrieren, kann er gem § 9 UWG auf Unterlassung in Anspruch genommen werden, was bedeutet, dass er die Registrierung aufzugeben hat. Dies trifft nicht nur auf die identische Übernahme des fremden Kennzeichens zu,

292

Gewerblicher Rechtsschutz und Urheberrecht

sondern gilt ebenso, wenn der Domain-Name vom Kennzeichen einen so geringen Abstand hält, dass Verwechslungsgefahr besteht (sog „Typosquatting“). Das bloße Einfügen eines Bindestrichs ist nicht geeignet, eine Ähnlichkeit mit dem prioritätsälteren Kennzeichen auszuschließen (OGH 3.  4.  2001 – pro-solution.at). Die Inhaberin der schwedischen Marke „&R&E&I&F&E&N&“ gilt hinsichtlich der Registrierung des Wortlauts dieser Marke unterhalb der TLD „.eu“ im Verhältnis zum Inhaber der Benelux-Marke „Reifen“ als bösgläubig iSd VO (EG) 874/2004, zumal ihr bekannt war, dass dabei die Sonderzeichen entfallen, sodass als Domain-Name „reifen.eu“ übrig bleiben würde (EuGH 3. 6. 2010 – reifen.eu). Ob ein mit einer fremden Marke identischer Domain-Name für gleiche oder 5/28 gleichartige Waren oder Dienstleistungen benutzt wird, ist nach dem Inhalt der betreffenden Site zu beurteilen. So schließt durchgreifende Waren- und Brachenverschiedenheit eine Verwechselungsgefahr aus (OGH 17.8. 2000 – gewinn.at; 13. 9. 2000 – bundesheer.at; 30. 1. 2001 – cyta.at). Je ähnlicher dagegen die Zeichen sind, desto eher ist auch bei Branchenverschiedenheit die Verwechslungsgefahr zu bejahen (OGH 14. 3. 2005 – powerfood.at).  Beim „Cybersquatting“ ist allerdings noch der Umstand zu berücksichti- 5/29 gen, dass der „auf Vorrat“ registrierte Domain-Name gar nicht als Name eines eigenen Servers verwendet, sondern ggf dem Kennzeicheninhaber gegen Ablösezahlung überlassen werden soll. Nach der hM zu § 9 UWG liegt eine kennzeichenmäßige Benutzung zwar nicht nur dann vor, wenn der Gebrauch des Zeichens an der Ware selbst oder im Zusammenhang mit Dienstleistungen erfolgt. Die bloße Eintragung einer Marke in das Markenregister fällt jedoch nach Auffassung des OGH (12. 7. 1988 – ÖsterreichBild) ebenso wenig darunter, wie die bloße Registrierung eines DomainNamens (OGH 30. 1. 2001 – cyta.at; 20.5.2008 – eltern.at). Allerdings ist es (nur) letzteren Falls dem Inhaber des dafür missbrauchten Kennzeichens nicht mehr möglich, unter dieser Bezeichnung selbst einen Internet-Dienst einzurichten. Erfolgt die Registrierung des Domain-Namens vornehmlich zu dem Zweck, ihn dem oder den (wegen der Einmaligkeit des DomainNamens können auch mehrere Inhaber entsprechender Kennzeichenrechte betroffen sein) Interessenten gegen Entgelt zu überlassen, liegt jedenfalls lauterkeitsrechtlich anstößige Behinderung vor, die gem § 1 UWG (nunmehr als „unlautere Geschäftspraktik“) zu unterlassen ist (OGH 27. 4. 1999 – jusline II, 8. 11. 2005 – hotspring.at). Wollen verschiedene Träger desselben Namens ihren Namen als Domain- 5/30 Namen nutzen, kommt bei „Allerweltsnamen“ der kennzeichenrechtliche Prioritätsgrundsatz („prior tempore, potior iure“; in „Cyber-Speech“: „first come, first served“) zum Tragen (OGH 29. 5. 2001 – dullinger.at). Daher

293

Walter Blocher

musste der Versuch des Wiener Rechtsanwalts Dr. Sattler, der Bundesinnung der Lederwarenerzeuger, Taschner, Sattler und Riemer den von dieser verwendeten Domain-Namen „sattler.at“ mit gerichtlicher Hilfe abspenstig zu machen, erfolglos bleiben. Wegen der Branchenverschiedenheit hatte bereits das Berufungsgericht festgestellt, dass die in § 9 UWG vorausgesetzte Verwechslungsgefahr nicht denkbar sei. Der OGH (13. 7. 1999 – sattler. at) entschied schließlich, es könne keinem Zweifel unterliegen, dass ein Träger dieses Namens die Verwendung der Berufsbezeichnung „Sattler“ durch einen anderen Rechtsträger im Zusammenhang mit diesem Beruf nicht untersagen kann, solange dies nicht in verwechslungsfähiger oder zur Verwässerung geeigneter Art geschehe. Stünden zwei zur Verwendung eines Zeichens berechtigte Rechtsträger einander gegenüber, sei dem mit der Registrierung Nachfolgenden ohne weiteres zumutbar, ein der Unterscheidung – allenfalls auch dem Hinweis auf die von ihm angebotene Dienstleistung – dienendes Zeichen hinzuzufügen. 5/31 Bei berühmten Namen dagegen ist der Konflikt unter Berücksichtigung der jeweiligen Namensrechte interessengerecht zu lösen. So wurde von deutschen Instanzgerichten wegen der sonst zu befürchtenden „Verwässerungsgefahr“ entschieden, dass das Domain-Namen-Nutzungsinteresse desjenigen, der sein Namensrecht auf seinen bürgerlichen Namen und/oder den Namen einer von ihm geführten Firma stützt (in concreto: Krupp und Krupp GmbH bzw Joop), gegenüber dem Interesse desjenigen zurücktritt, der sein Namensrecht von einem Firmenschlagwort (Krupp AG bzw Joop! GmbH) ableitet, das überragende Verkehrsgeltung erlangt hat (OLG Hamm 13.1.1998 – krupp.de; LG Hamburg 1.8.2000 – joop.de). In seiner diesbezüglichen Grundsatzentscheidung vertrat der BGH (22.11.2001 – shell.de) schließlich die Ansicht, dass zwar ein Vorrang geschäftlicher vor privaten Interessen nicht anzuerkennen sei, dass es aber im konkreten Fall ausnahmsweise nicht bei der Anwendung der Prioritätsregel bleiben könne. Aufgrund der überragenden Bekanntheit und Berühmtheit des Namens und der Marke „Shell“ erwarte derjenige, der die Internet-Adresse „shell.de“ anwähle, die Homepage der Klägerin und nicht die Homepage einer ihm unbekannten Person mit dem Familiennamen Shell. Die Klägerin habe ein schutzwürdiges geschäftliches Interesse daran, dass diejenigen, die mit ihr Kontakt aufnehmen wollten, nicht auf der Homepage des Beklagten landeten. Auch die Allgemeinheit sei daran interessiert, nicht auf eine falsche Fährte gesetzt zu werden. Dem Beklagten wäre es eher zuzumuten, sich von der Klägerin abzugrenzen als umgekehrt. 5/32 Ein Problem eigener Art stellen jene Fälle dar, bei denen Gattungsbezeichnungen, beschreibende Angaben oä als Domain-Namen verwendet

294

Gewerblicher Rechtsschutz und Urheberrecht

werden. So sind zB „auto.at“, „markt.at“, „musik.at“ und „sport.at“ ebenso längst „vergeben“ wie etwa „rechtsanwalt.at“ oder „sex.com“. (Für die durch eine gefälschte Unterschrift bewirkte Erschleichung der Nutzung des letztgenannten Domain-Namens wurde der Beklagte von einem kalifornischen District Court im Jahr 2001 zu US-$ 65 Mio Schadenersatz verurteilt.) Unternehmen, für die solche Domain-Namen registriert wurden, können damit zweifellos entweder erhebliche Wettbewerbsvorteile für sich verbuchen oder – iS des Domain-Name-Grabbings – sich die Zurverfügungstellung dieses Domain-Namens von interessierten Unternehmen oder Unternehmensverbänden teuer ablösen lassen. Aus ebensolchen Gründen werden unter dem Schlagwort „Freihaltebedürfnis“ im Bereich des Markenrechts Wörter aus der Umgangssprache aber auch Ausdrücke einer Fachsprache von der Rsp als absolut schutzunfähig beurteilt. In seiner diesbezüglichen Leitentscheidung vertritt der BGH (17. 5. 2001 – mitwohnzentrale.de) allerdings die Auffassung, dass eine Heranziehung der markenrechtlichen Eintragungsregeln bzw -hindernisse für die Beurteilung der Rechtmäßigkeit einer Domain-Namen-Wahl nicht in Betracht komme, da hierbei – anders als im Fall der Eintragung einer Marke – kein Ausschließlichkeitsrecht entsteht. Die Registrierung und Nutzung des Domain-Namens „mitwohnzentrale.de“ durch einen Verband von 25 Mitwohnzentralen passe in keine der zu § 1 dUWG (in der seinerzeitigen Fassung; nunmehr befindet sich die Generalklausel in § 3 dUWG) entwickelten Fallgruppen und gebe auch keinen Anlass zur Bildung einer neuen Fallgruppe. Allein mit dem Argument einer Kanalisierung der Kundenströme lasse sich eine Wettbewerbswidrigkeit nicht begründen. Auch der von manchen Autoren vorgeschlagenen „Portallösung“, wonach Domains mit Gattungsbezeichnungen als Verteiler zu den Web-Auftritten aller interessierten Mitbewerber fungieren sollten, erteilt der BGH mangels Rechtsgrundlage eine Absage. Allerdings skizziert er auch Grenzen der Verwendung beschreibender Begriffe als Domain-Namen: Missbräuchlich könnten sowohl eine gleichzeitige Registrierung des Gattungsbegriffs in verschiedenen Schreibweisen oder unter mehreren TLDs als auch eine – etwa durch unzutreffende Alleinstellungsbehauptung bewirkte – Irreführung der Verbraucher sein. d) Rechtsdurchsetzung

Angesichts der bisherigen Rsp des OGH, die Dutzende – vor allem aus der 5/33 „heißen Phase“ der Domain-Streitigkeiten zwischen 1999 und 2009 stammende – einschlägiger Entscheidungen umfasst, stellt sich das Problem des Cybersquattings und des Domain-Name-Grabbings – jedenfalls auf

295

Walter Blocher

nationaler Ebene – als weitgehend entschärft dar, da Unternehmen im Streit um den gewünschten Domain-Namen ihre Ansprüche meist erfolgreich auf die Verletzung von Kennzeichenrechten oder die Vornahme einer unlauteren Geschäftspraktik durch den Gegner stützen können. Das nützt dem in seinen Rechten Verletzten freilich wenig, wenn der „Übeltäter“ seinen Sitz im Ausland hat, vor allem wenn er über keinen inländischen Gerichtsstand verfügt oder wenn zwischen Österreich und dem Sitzstaat kein Vollstreckungsabkommen existiert. Allerdings besteht in dieser Situation uU die Möglichkeit, die inländische Domain-NamenRegistrierungsstelle als mittelbare Störerin in Anspruch zu nehmen. Sowohl der OGH (13.9.2000 – fpo.at, 19.12.2006 – 5htp.at, 24.2.2009 – nimfuehr.at) als auch der BGH (17.5.2001 – ambiente.de, 28.10.2011 – regierung-oberbayern.de) haben hierzu festgestellt, dass die Registrierungsstelle zwar grundsätzlich nicht verpflichtet ist, bei der Registrierung zu prüfen, ob an der einzutragenden Bezeichnung Rechte Dritter bestehen, dass sie jedoch die Verwendung des Domain-Namens zu sperren bzw die Registrierung aufzuheben hat, wenn der Verletzte unter Darlegung des entsprechenden Sachverhalts ein Einschreiten verlangt und der Rechtsverstoß auch für einen juristischen Laien offenkundig ist. Um zu verhindern, dass der beanspruchte Domain-Name während des Verfahrens an einen (insbesondere ausländischen) Strohmann übertragen wird, was das erkämpfte Urteil uU ins Leere laufen ließe, sehen die AGB der nic.at die Möglichkeit vor, einen „Wartestatus“ zu beantragen. 5/34 Auf internationaler Ebene bemüht sich vor allem die WIPO um eine Lösung der Domain-Namen-Problematik. Sie hat dazu mit dem „Arbitration and Mediation Center“ ein Schiedsgericht eingerichtet, das eine rasche und kostengünstige Klärung von Streitigkeiten (bis Oktober 2019 wurden mehr als 46.000 abgewickelt) über Domain-Namen auf Grundlage der von ICANN ausgearbeiteten „Uniform Domain Name Dispute Resolution Policy“ (UDRP) verspricht. Dieser muss sich jeder unterwerfen, der einen Domain-Namen unterhalb einer der von ICANN verwalteten gTLDs registriert. Überdies haben viele nationale ccTLD-Registrierungsstellen freiwillig ebenfalls die UDRP oder ein ähnliches Verfahren eingeführt. Da die österr nic.at – Internet Verwaltungs- und Betriebsgesellschaft mbH nicht dazu zählt, gibt es für Auseinandersetzungen über „.at“-Domain-Namen derzeit kein institutionalisiertes alternatives Streitbeilegungsverfahren. Die von der Internet Privatstiftung Austria (IPA, eine 100%ige Tochter der nic.at GmbH) eingerichtete Schlichtungsstelle für Streitigkeiten um .at-Domains hat ihre Tätigkeit im Jahr 2008 wieder eingestellt.

296

Gewerblicher Rechtsschutz und Urheberrecht

3.  Softwareschutz nach UWG

Das als wettbewerbsrechtlicher Grundsatz der Nachahmungsfreiheit 5/35 (OGH 11.8.2005 – Kooperationspartner) bekannte Prinzip findet dort seine Grenze, wo ein Mitbewerber als Trittbrettfahrer und Schmarotzer („free rider“) die Leistungen eines anderen in wettbewerbswidriger Weise ausbeutet. Ein derartiges Verhalten ist uU den Fallgruppen „sklavische Nachahmung“ oder „unmittelbare Leistungsübernahme“ zuzuordnen und als Verstoß gegen § 1 UWG zu qualifizieren. So kann die unmittelbare Übernahme fremder Arbeitsergebnisse untersagt werden, wenn besondere wettbewerbsrechtlich relevante Umstände (vermeidbare Herkunftstäuschung oder Verwechslungsgefahr, Rufausbeutung, wettbewerbswidrige Informationsbeschaffung, Vertragsbruch, Abwerbung von Mitarbeitern, Behinderungswettbewerb, Nutzung fremder Infrastruktur etc) gegeben sind. Bei einer unmittelbaren oder weitgehend identen Übernahme – wie der 1:1-Kopie eines Computerprogramms – werden allerdings an dieses Erfordernis keine hohen Anforderungen gestellt, sodass schon der durch die Einsparung eigener Kosten und Mühen gegebene Wettbewerbsvorsprung für das Vorliegen einer Wettbewerbswidrigkeit ausreichen kann. So nimmt der OGH (25.6.1996 – AIDS-Kampagne) eine wettbewerbsrechtlich relevante unmittelbare Leistungsübernahme dann an,

„wenn ohne eigene Leistung und ohne eigenen ins Gewicht fallenden Schaf- 5/36 fensvorgang das ungeschützte Arbeitsergebnis eines anderen ganz oder doch in erheblichen Teilen glatt übernommen wird, um diesem mit dessen eigener mühevoller und kostspieliger Leistung Konkurrenz zu machen.“

Folgerichtig hat die österr Judikatur daher auch in Fällen von Software-Pi- 5/37 raterie wiederholt einen Verstoß gegen § 1 UWG gesehen. Am bekanntesten ist der „Zahnarztprogramm“-Fall, bei dem die Prozesskosten der Klägerin – ganz oder zumindest teilweise – von einem interessierten Dritten übernommen wurden. Er war – lange vor der diesbezügliche Zweifel beseitigenden UrhGNov 1993 – offenbar als Musterprozess zur Klärung der Frage gedacht, ob Computerprogramme in Österreich Urheberrechtsschutz genießen können. Diesbezügliche Erwartungen wurden durch den OGH (19.5.1987 – Zahnarztprogramm) allerdings enttäuscht: Während das HG Wien (MR 1985 H 5, Archiv 9) dem streitgegenständlichen Programm ausdrücklich urheberrechtlichen Schutz zugestand und das OLG Wien (12.12.1985 – Zahnarztprogramm) wenigstens prinzipiell dessen Möglichkeit bejahte, obwohl es seine E im konkreten Fall auf einen Verstoß gegen § 1 UWG stützte, beschäftigte sich der OGH erst gar nicht mit der urheberrechtlichen Problematik. Er bestätigte die E des OLG Wien, beschränkte sich aber in seiner Begrün-

297

Walter Blocher

dung auf die Konstatierung einer „sklavischen Nachahmung“ und stellte fest, dass das Unterlassungsbegehren der Klägerin schon nach § 1 UWG berechtigt sei, gleichgültig, ob dem Programm ein Sonderrechtsschutz nach dem UrhG zukomme oder nicht. Als unlautere „glatte Übernahme“ wurde vom OGH auch die Verwendung von 10 bis 15 % einer fremden Programmierleistung gewertet, wobei der ersparte Aufwand gerade einmal 5,5 Programmierstunden betrug (16.1.2007 – HTML-Code). 5/38 Der gravierendste Nachteil dieser „wettbewerbsrechtlichen Schiene“ des Softwareschutzes ist vor allem darin zu sehen, dass das Lauterkeitsrecht keinen absoluten, auch gegen Dritte durchsetzbaren Anspruch gewährt.

IV.  Hardware- und Softwareschutz nach Patentrecht 1.  Grundlagen des Patentrechts im Überblick a)  Patentierbare Erfindungen

5/39 Patentierbar sind Erfindungen, die neu sind, sich für den Fachmann nicht in nahe liegender Weise aus dem Stand der Technik ergeben und gewerblich anwendbar sind. Der Begriff der Erfindung wird durch das PatG zwar nicht definiert, hL und Rsp verstehen darunter aber eine qualifizierte Regel zum technischen Handeln, also die Lösung einer technischen Aufgabe mit technischen Mitteln. Nicht patentierbar sind Entdeckungen, wissenschaftliche Theorien und mathematische Formeln, ästhetische Formschöpfungen, Pläne, Regeln und Verfahren für gedankliche Tätigkeiten, für Spiele oder für geschäftliche Tätigkeiten sowie „Programme für Datenverarbeitungsanlagen als solche“ und die Wiedergabe von Information. Eine Erfindung gilt als neu, wenn sie nicht zum „Stand der Technik“ gehört. Da das PatG von einem absoluten Neuheitsbegriff ausgeht, ist jede Vorveröffentlichung schädlich, sodass auch der Erfinder selbst die Neuheit seiner Erfindung durch Beiträge in Fachzeitschriften, mündliche Beschreibung oder öffentliche Benützung (auch außerhalb Österreichs) zerstört. Mit dem Schlagwort „Erfindungshöhe“ bezeichnet man das Erfordernis eines technischen Fortschritts, der für den Durchschnittsfachmann nicht nahe liegend sein darf. Darüber hinaus wird für die Patentierbarkeit vorausgesetzt, dass die Erfindung gewerblich anwendbar, also im Rahmen einer berufsmäßigen Tätigkeit möglich, ausführbar und wiederholbar ist. b)  Inhalt des Patentrechts

5/40 Der Patentinhaber hat während der maximal 20 Jahre währenden Schutzdauer das ausschließliche Recht, den Gegenstand der Erfindung betriebs-

298

Gewerblicher Rechtsschutz und Urheberrecht

mäßig herzustellen, in Verkehr zu bringen, feilzuhalten, zu gebrauchen, zu den genannten Zwecken einzuführen oder zu besitzen. Bei Verfahrenspatenten erstreckt sich die Wirkung auch auf die durch das Verfahren unmittelbar hergestellten Erzeugnisse. Wer die Erfindung allerdings schon zur Zeit der Anmeldung im guten Glauben im Inland benützt hat, darf sie als sog „Vorbenützer“ weiterbenützen. c) Patentverfahren

Die Patentanmeldung hat schriftlich beim Patentamt zu erfolgen und ua 5/41 eine Beschreibung der Erfindung und einen oder mehrere Patentansprüche zu enthalten (Recherche-, Prüfungs- und Veröffentlichungsgebühr € 550,–). Der Anmelder genießt für seine gegenüber jeder später angemeldeten gleichen Erfindung den Vorrang (Priorität). Liegt kein Hindernis für die Patenterteilung vor, verfügt die Technische Abteilung des Patentamts die öffentliche Bekanntmachung der Anmeldung im Österr Patentblatt. Wurde während der viermonatigen Frist kein Einspruch erhoben und die erste Jahresgebühr (derzeit € 104,– für das sechste Jahr; die Gebühren für die folgenden Jahre steigen bis auf € 1.775,– für das 20. Jahr) rechtzeitig eingezahlt, gilt das Patent „automatisch“ als erteilt. Das Patent wird für nichtig erklärt, wenn der Gegenstand nicht patentier- 5/42 bar war oder wenn es die Erfindung nicht so deutlich und vollständig offenbart, dass sie ein Fachmann ausführen kann. Auf Antrag wird es aberkannt, wenn der Antragsteller beweist, dass dem Patentinhaber der Anspruch auf das Patent nicht zustand, oder dass der wesentliche Inhalt der Anmeldung den Beschreibungen, Zeichnungen, Modellen, Gerätschaften oder Einrichtungen eines anderen oder einem von diesem angewendeten Verfahren ohne dessen Einwilligung entnommen worden war. Der Antragsteller kann für diesen Fall die Übertragung des Patents auf ihn verlangen. 2.  Softwareschutz nach Patentrecht

Den Ausgangspunkt für die nun schon ein halbes Jahrhundert anhaltende 5/43 internationale Diskussion über den rechtlichen Schutz von Computerprogrammen bildeten Überlegungen zu deren Patentierbarkeit. Nachdem diese anfänglich von der Rsp – entgegen der schon damals hA – verschiedentlich bejaht worden war, zeichnete sich sehr bald auch in der höchstgerichtlichen Judikatur eine ablehnende Tendenz ab. Dies war nicht zuletzt auf die Entwicklung in den USA und dort ursprünglich auf die Patentämter zurückzuführen, die eine Flut schwer recherchierbarer Anmeldungen befürchteten.

299

Walter Blocher

a)  Gesetzgebung nach dem EPÜ 1973

5/44 Mit dem Europäischen Patentübereinkommen von 1973 (in der am 13.12.2007 in Kraft getretenen revidierten Fassung), dessen Art 52 Abs 2 lit c) Programme für Datenverarbeitungsanlagen (gem Abs 3 „als solche“) nicht als Erfindungen anerkennt und damit von der Patentierbarkeit ausschließt, wurde schließlich auch die Entwicklung der nationalen Gesetzgebung festgelegt. So lauten § 1 Abs 3 Nr 3 des deutschen PatG und § 1 Abs 3 Z 5 des österr PatG übereinstimmend mit der entsprechenden Bestimmung des Übereinkommens: 5/45

„Als Erfindungen (…) werden insbesondere nicht angesehen (…) Pläne, Regeln und Verfahren für gedankliche Tätigkeiten, für Spiele oder für geschäftliche Tätigkeiten sowie Programme für Datenverarbeitungsanlagen.“

b)  Gegenwärtige Situation

5/46 Aus der insofern gefestigten deutschen Rsp konnten für die Anwendung dieser Bestimmung schon lange ua folgende Grundsätze abgeleitet werden: Ein Programm wird nicht dadurch zu einer patentfähigen technischen Erfindung, dass bei seiner Anwendung technische Mittel (ein Computer) benutzt werden, selbst dann nicht, wenn mit Hilfe des Computers ein Herstellungs- oder Bearbeitungsvorgang mit bekannten Steuermitteln unmittelbar beeinflusst wird. Allerdings kann die Verknüpfung eines an sich untechnischen Computerprogramms mit technischen Merkmalen in der Weise, dass das Computerprogramm zur Anweisung für eine bestimmte, auf das Programm zugeschnittene Art der Anwendung eines Computers gemacht ist, im Einzelfall zur Patentierung führen; denn die Anweisung, wie mit einem Gerät umzugehen ist, dh welches Verfahren bei einem zweckmäßigen Einsatz des Geräts zu befolgen ist, kann technischer Natur sein. Den Computer nach einem bestimmten Programm zu betreiben, kann also patentfähig sein, wenn das Programm einen neuen, erfinderischen Aufbau des Computers erfordert und lehrt, oder die Anweisung enthält, den Computer auf eine neue, nicht nahe liegende Art und Weise zu benutzen. Bei einer solchen Verknüpfung rechtfertigen technische Merkmale die Patentierung, wenn sich in ihnen die erfinderische Neuheit niederschlägt. Vereinfachend kann man sagen, dass die Patentierbarkeit einer technischen Erfindung nicht dadurch beeinträchtigt wird, dass sie in einem Programm und nicht in einer Hardware-Schaltung realisiert ist. Dieser Auffassung hat sich der OGH (25.8.2016 – Datenleseverfahren) angeschlossen. Der erforderliche technische Effekt aus einem Computerprogramm muss danach aus

300

Gewerblicher Rechtsschutz und Urheberrecht

dem eigentlichen Inhalt des Programms im Zusammenhang mit der gestellten technischen Aufgabe bzw deren Lösung erschlossen werden können. Maßgebend ist somit, ob die Lehre bei der gebotenen Gesamtbetrachtung der Lösung eines über die Datenverarbeitung hinausgehenden konkreten technischen Problems dient. Damit ist Patentschutz für Computerprogramme entgegen dem Wortlaut der §§ 1 dPatG bzw auch öPatG nicht grundsätzlich ausgeschlossen, jedoch eher ausnahmsweise und nur in Randbereichen zu erlangen. Die Hoffnungen der an einer Ausweitung der Patentierbarkeit von Software 5/47 interessierten Industrie wurden vor allem durch die 1985 erfolgte Revision der Prüfrichtlinien des Europäischen Patentamts (EPA) genährt, die nunmehr zwischen untechnischen, vom Patentschutz ausgeschlossenen und technischen, dem Patentschutz zugänglichen computerprogrammbezogenen Erfindungen unterschieden. Diesbezügliche Leitbildwirkung kommt der 1986 ergangenen VICOM-Entscheidung der Beschwerdekammer des EPAs zu, die einem auf einem mathematischen Verfahren beruhenden Programm zur Verbesserung der Auflösung von Satelliten-Bildern Patentschutz ua mit der Begründung zugestand, ein auf ein technisches Verfahren gerichteter Patentanspruch, bei dem das Verfahren unter der Steuerung eines Programms (entweder mittels Hardware oder Software) durchgeführt wird, könne nicht als ein auf ein Computerprogramm als solches bezogener Patentanspruch angesehen werden. Seither wurden vom EPA in immer großzügigerer Auslegung der Prüfrichtlinien tausende (Schätzungen sprechen von mehr als 30.000) Patente auf Computerprogramme und abstrakte Rechenregeln (ua für die MP3-Kompression von Audiodateien und für die GIF-Kompression von Grafikdateien) erteilt. Etwa um die letzte Jahrhundertwende entbrannte daher eine Kontroverse zum Thema „Software-Patente“, in der einige wenige große, an der Verfestigung ihrer monopolartigen Stellung interessierte Software-Unternehmen und Vertreter der Open-Source-Bewegung, die eine tiefgreifende Innovationshemmung befürchteten, die beiden Pole bildeten. Einen Höhepunkt dieser Entwicklung stellte ein Anfang 2002 vorgestellter RL-Vorschlag über die Patentierbarkeit computerimplementierter Erfindungen dar, der – unter Verweis auf die US-amerikanische Situation – derartige Erfindungen generell auch auf nationaler Ebene patentierbar machen sollte. Nach massivem Lobbying der jeweiligen Interessenträger scheiterte dieser Vorschlag spektakulär, als sich am 6.7.2005 von 680 Abgeordneten des Europäischen Parlaments 648 (95 %) dagegen aussprachen.

301

Walter Blocher

V. Hardware- und Softwareschutz nach Gebrauchs­ musterrecht 1.  Grundlagen des Gebrauchsmusterrechts im Überblick

5/48 Von der breiten Öffentlichkeit fast unbemerkt ist am 1.4.1994 das Gebrauchsmustergesetz (GMG) in Kraft getreten. Das zehn Jahre währende sog „kleine Patent“ ist weitgehend dem Patentrecht nachgebildet. Im Unterschied dazu wird aber auf eine Neuheitsprüfung verzichtet, wodurch sich das Anmeldeverfahren vereinfacht und verkürzt, sodass damit ein einfach zu erlangendes und effizient durchsetzbares Schutzrecht für schnelllebige Wirtschaftsgüter zur Verfügung steht. Weil sich die Zielgruppe dieses Schutzrechts insb auch auf kleinere und mittlere Gewerbetreibende, also nicht selten rechtlich unerfahrene Anmelder erstreckt, bewirkt eine allgemeine Neuheitsschonfrist von sechs Monaten, dass eine Offenbarung der Erfindung zB durch Fachartikel, Präsentationen auf Ausstellungen etc nicht neuheitsschädlich ist, wenn sie innerhalb dieser Zeitspanne vor der Anmeldung erfolgte und unmittelbar oder mittelbar auf den Anmelder oder seinen Rechtsvorgänger zurückgeht. Da anlässlich von Gebrauchsmusteranmeldungen lediglich die formalen, nicht aber die materiellen Voraussetzungen geprüft werden, ist die Beständigkeit des Gebrauchsmusterrechts geringer als jene des Patentrechts: Ein Gebrauchsmuster, dem zB die Neuheit oder der erfinderische Schritt fehlt, ist ein bloßes Scheinrecht, dessen Nichtigerklärung jedermann beantragen kann. Bis dahin hat der Gebrauchsmusterinhaber allerdings den Rechtsschein eines wirksamen Gebrauchsmusters für sich. Im Eingriffsverfahren liegt es nämlich beim Eingreifer, das Fehlen der sachlichen Voraussetzungen des Gebrauchsmusterschutzes zu behaupten und zu bescheinigen. 2.  Gebrauchsmusterschutz für die „Programmlogik“

5/49 An dieser Stelle besonders erwähnenswert ist der Umstand, dass – ebenfalls anders als im Patentrecht – auch die Programmlogik, die Programmen für Datenverarbeitungsanlagen zugrunde liegt, als Erfindung geschützt wird (§ 1 Abs 2 GMG). Den EB zu Folge ist es die zu einem Problem entwickelte Lösungsidee, die den Wert eines Programms bestimmt: 5/50

„Sie enthält die eigentliche schöpferische, erfinderische Leistung. Die Umsetzung einer Lösungsidee bzw Programmlogik kann in einer Vielzahl von Programmformen erfolgen, abhängig von der verwendeten Programmiersprache und der Hardware. Es ist daher im Interesse der einschlägigen Wirtschaftskreise erforderlich, auch für die Programmlogik einen adäquaten Schutz vorzusehen.“

302

Gewerblicher Rechtsschutz und Urheberrecht

Allerdings werden Programme für Datenverarbeitungsanlagen „als solche“ – wie im Patentrecht – nicht als schützbare Erfindungen angesehen (§ 1 Abs 3 Z 3 iVm § 1 Abs 4 GMG). Mangels einschlägiger Judikatur und Literatur ist die Tragweite des Ge- 5/51 brauchsmusterschutzes von Programmlogiken noch immer kaum absehbar. So bleibt offen, ob für den Programmlogik-Schutz Technizität vorausgesetzt wird und wie die Abgrenzung der „als solche“ nicht schützbaren Programme von deren Logik zu erfolgen hat. Sollte unter „Programmlogik“ die hinter dem Programm stehende Idee zu verstehen sein, hätte das GMG im Kleinen (und von der darüber mit äußerster Vehemenz geführten Debatte völlig unbeachtet) das „Logik-Patent“ vorweggenommen, das letztlich zum Scheitern der Software-Patent-RL führte. Durch den diesbezüglichen österr Alleingang wurde – wie es scheint – der Software-Industrie jedenfalls ein mächtiges Instrument in die Hand gelegt, von dem diese bislang noch erstaunlich wenig Gebrauch machte. Von den mehreren Tausend bisher beim österr Patentamt registrierten Gebrauchsmustern beziehen sich lediglich einige wenige auf den Schutz der Programmlogik! Dies überrascht umso mehr, als der Gebrauchsmusterschutz zu vergleichsweise geringen Kosten (für Anmeldung, Registrierung und Veröffentlichung sind € 321,– zu bezahlen, für die Aufrechterhaltung ab dem vierten bis zum zehnten Jahr ansteigende Gebühren von € 52,– bis € 470,–) erlangt werden kann.  Während nach Urheberrecht Algorithmen allenfalls iSv „Implementations- 5/52 algorithmen“ geschützt sind, also dann, wenn sie Strukturen zur Lösung einer konkreten Problemstellung auf individuelle Weise beschreiben und inhaltlich gestalten, scheint sich der Gebrauchsmusterschutz in komplementärer Weise gerade auf den „Entwurfsalgorithmus“, also den abstrakten Lösungsweg, zu beziehen. Damit hätte der „Erfinder“ die Möglichkeit, zehn Jahre lang jeden Dritten davon auszuschließen, Software auf Grundlage der geschützten Programmlogik betriebsmäßig herzustellen, in Verkehr zu bringen, feilzuhalten oder zu gebrauchen. Ein derart weit reichender Schutz ist bislang – soweit ersichtlich – weltweit einmalig und steht auch im Spannungsverhältnis zur sonst vorausgesetzten Technizität (diese wird allerdings vom OPMS, 11.12.2013, auch für den Gebrauchsmusterschutz verlangt), deren Absenz ja auch den Grund dafür darstellt, dass zB wissenschaftliche Theorien, mathematische Methoden, Pläne, Regeln, Verfahren für gedankliche Tätigkeiten und eben auch „Programme für Datenverarbeitungsanlagen“ als solche weder als Patent noch als Gebrauchsmuster schützbar sind.

303

Walter Blocher

VI.  Softwareschutz nach Urheberrecht 1.  Zur „Vorgeschichte“ der UrhGNov 1993 a) Notwendigkeit, Software mit den Mitteln der Rechtsordnung zu schützen

5/53 Bekanntlich erfordert die Erstellung von Software hohe Aufwendungen gleichermaßen für die Schaffung der technischen Voraussetzungen wie für die Ausbildung bzw Bezahlung eines Stabs hochkarätiger Spezialisten, wobei für die Entwicklung eines einzigen Programms oft mehrere, in Einzelfällen sogar einige Hundert sog „Personen-Jahre“ benötigt werden. Ebenso bekannt ist aber auch die Tatsache, dass das Ergebnis eines dermaßen aufwändigen Entwicklungsprozesses sogar von einem Laien in wenigen Augenblicken und mit minimalen Kosten vervielfältigt werden kann, woraus sich eine substanzielle Gefährdung des berechtigten Interesses der Softwareproduzenten, ihre Anstrengungen und ihr Investitionsrisiko durch den Markt entsprechend abgelten zu lassen, ergibt. 5/54 Wie man weiß, haben sich bisher sämtliche Versuche, der verbreiteten Praxis des ungenierten Raubkopierens von Software mit technischen Mitteln Einhalt zu gebieten, als unzulänglich erwiesen. Der damit erzielbare Softwareschutz ist entweder leicht zu umgehen oder bringt für den autorisierten Anwender unzumutbare Belastungen mit sich. Daher ergab sich für die Rechtsordnungen die Notwendigkeit, sich dieser Aufgabe anzunehmen. b) EG-„Software-Richtlinie“

5/55 Am 14.5.1991 verabschiedete der Rat der EG die „Richtlinie über den Rechtsschutz von Computerprogrammen“ (durch die inhaltlich weitgehend unveränderte kodifizierte Fassung vom 23.4.2009 ersetzt; kurz oft als „Computer-Richtlinie“ bezeichnet; treffender ist freilich die Kurzbezeichnung „Software-Richtlinie“; in der Folge als „Software-RL“ abgekürzt). Sie verpflichtete alle EG-Mitgliedsstaaten, bis zur Vollendung des Binnenmarktes – also bis 1.1.1993 – im jeweiligen innerstaatlichen Recht entsprechende Regelungen zu verankern. c) Umsetzung der EG-„Software-Richtlinie“ in das österreichische Recht

5/56 Insb im Hinblick auf die beabsichtigte Teilnahme Österreichs am Europä­ ischen Wirtschaftsraum und die schon damit einhergehende Verpflichtung, im Bereich des geistigen Eigentums seine Vorschriften so anzupassen, dass

304

Gewerblicher Rechtsschutz und Urheberrecht

das durch EG-Bestimmungen vorgegebene Schutzniveau erreicht wird, entschloss sich der österr Gesetzgeber, die EG-„Software-Richtlinie“ rechtzeitig vor Inkrafttreten des EWR-Abkommens (1.1.1994) – und nicht erst anlässlich des (bekanntlich am 1.1.1995 erfolgten) EU-Beitritts – umzusetzen. Vorwiegend zu diesem Zweck trat bereits am 1.3.1993 die UrhGNov 1993 in Kraft.

2.  Die Regelungen der UrhGNov 1993 im Überblick a)  Schutz von Computerprogrammen als „Sprachwerk“

In den Katalog der nach dem österr UrhG geschützten Werkkategorien 5/57 wurden durch die Nov 1993 ausdrücklich auch „Computerprogramme“ aufgenommen, indem sie den Sprachwerken – somit der Gattung der Werke der Literatur – zugerechnet werden (§ 2 Z 1 UrhG). Dieser bereits durch die Software-RL vorgegebene „copyright approach“ bewirkt den unverzichtbar erscheinenden Schutz von Software durch internationale Urheberrechtskonventionen, allen voran die RBÜ und das WUA. Ein möglicherweise den besonderen Bedürfnissen der Werkart „Software“ besser Rechnung tragender, maßgeschneiderter Sonderschutz hätte ein Ausscheren aus dem System dieser Konventionen dargestellt. Da ein vergleichbarer internationaler Schutz vor allem im Verhältnis zu Ländern der Dritten Welt auf dem Verhandlungswege kaum erreichbar schien, wäre dies ein zu hoher Preis gewesen. Übrigens handelt es sich bei der ausdrücklichen Erstreckung des Werkbe- 5/58 griffs auf Computerprogramme auch nach Aussage der EB zur UrhGNov 1993 lediglich um eine Klarstellung, da diese der hA zufolge schon nach dem vorher geltenden Recht geschützt waren. b)  Schutzkriterien – Individualität (Originalität)

§ 40a Abs 1 UrhG hält ausdrücklich fest, dass Computerprogramme urhe- 5/59 berrechtlich geschützt werden, wenn sie das Ergebnis der eigenen geistigen Schöpfung ihres Urhebers sind. Qualitative oder gar ästhetische Kriterien dürfen daher nicht herangezogen werden. c)  Begriff des Computerprogramms

Eine Definition des Begriffs „Computerprogramm“ wurde von der UrhG- 5/60 Nov 1993 ebenso wie von der Software-RL bewusst vermieden, um für weitere Entwicklungen der Informationswissenschaft und -technik offen zu

305

Walter Blocher

bleiben. Ausdrücklich erwähnt wird jedoch, dass der Begriff alle Ausdrucksformen einschließlich des Maschinencodes sowie das Material zur Entwicklung des Computerprogramms umfasst (§ 40a Abs 2 UrhG). Zu Letzterem wird man alle unmittelbaren Vorstufen eines Programms zählen müssen, die bereits auf dessen konkrete Ausgestaltung Bezug nehmen (Programmablauf- und Datenflussdiagramm, Beschreibung der Schrittfolgen, Pseudo-Code etc), nicht hingegen bloße Beschreibungen der Aufgabenstellung (Pflichtenheft) und deren Untersuchungen und Erörterungen im Hinblick auf mögliche Problemlösungen (Systemanalyse). 5/61 Die Beurteilung der Werkqualität eines Computerprogramms ist im Übrigen streng von der Frage nach der Schützbarkeit der durch das Programm hervorgebrachten Ergebnisse zu unterscheiden. Die Ergebnisse – dazu zählen zum Beispiel Bildschirmdarstellungen, Ausdrucke, die Wiedergabe von Tönen etc – sind nur dann selbständig geschützt, wenn sie die Voraussetzungen für den Schutz als Werk der jeweiligen Kategorie (zB als Darstellung wissenschaftlicher oder belehrender Art, als Werk der Musik, als Laufbild oder als Filmwerk) erfüllen (schon OGH 9.11.1999 – Ranking; inzwischen insb auch EuGH 22.12.2010 – grafische Benutzeroberfläche). d)  Ideen und Grundsätze – Programminhalt, Logik und Algorithmen

5/62 Nach einem allgemein anerkannten urheberrechtlichen Grundsatz sind Ideen als solche urheberrechtlich nicht geschützt. Auch in Österreich ist dies hL und Rsp. Obwohl sich die UrhGNov 1993 hierzu nicht äußerte, kann man also davon ausgehen, dass – wie von der Software-RL ausdrücklich festgehalten – Ideen und Grundsätze, die irgendeinem Element des Programms einschließlich der sog „Schnittstellen“ zugrunde liegen, keinen urheberrechtlichen Schutz genießen. Nicht Ideen und Grundsätze selbst werden also geschützt, sondern nur deren (sprachliche) Ausformulierung oder der (sprachliche) Ausdruck, in den die Ideen und die Ideenfolgen gekleidet sind, kurz die „Gestalt gewordene Idee“. 5/63 Des „Programmierers liebstes Kind“, der sog „Algorithmus“, wird nach dem Gesagten insoweit urheberrechtlich schützbar sein, als er über allgemeine, abstrakte Lösungswege, Grundsätze, Anweisungen oder Regeln hinausgeht und die Strukturen zur Lösung einer konkreten Problemstellung (Aufgabe) – auf individuelle Weise – beschreibt und inhaltlich gestaltet (Strukturierung und Veranschaulichung des Lösungswegs). Mit Begriffen aus dem Bereich der Informatik könnte man – mit der gebotenen Vorsicht – formulieren, nicht der „Entwurfsalgorithmus“ ist urheberrechtlich geschützt, sondern allenfalls der „Implementationsalgorithmus“.

306

Gewerblicher Rechtsschutz und Urheberrecht

e)  Urheberschaft am Programm

ea)  Natürliche Person als originärer Rechteinhaber Im kontinental-europäischen Urheberrecht herrscht der Grundsatz vor, 5/64 dass nur eine natürliche (physische) Person oder eine Gruppe solcher Personen Urheber sein kann. So hieß es schon vor der Nov 1993 im UrhG: „Urheber eines Werkes ist, wer es geschaffen hat.“ Das österr Urheberrecht kennt – ebenso wie etwa das deutsche – kein originäres Urheberrecht zugunsten juristischer Personen. Nicht zuletzt im Hinblick auf die Anwendung sog „Künstlicher Intelligenz“ auf der Grundlage künstlicher neuronaler Netze ist festzuhalten, dass Ergebnisse eines Computerprogramms dem Programmierer zuzurechnen sind, wenn sie im Programm vorgegeben sind, also von diesem lediglich wiedergegeben werden. Dagegen gehören sie dem Anwender, der das Programm bloß als „Instrument“ nutzt. Was das Programm aber selbständig erzeugt, ohne dass es vom Programmierer einerseits oder vom Anwender andererseits in schöpferischer Weise determiniert worden wäre, ist nach derzeitiger Rechtslage nicht schutzfähig.

eb) Miturheberschaft Computerprogramme sind in der Regel das Ergebnis der Arbeit mehrerer 5/65 Urheber, die das Programm im Teamwork erarbeitet haben. Bei größeren, komplexen Programmen sind nicht nur mehrere Urheber gleichzeitig an der Erarbeitung eines Programms beteiligt, sie wechseln einander auch in zeitlicher Reihenfolge ab. Die sog „Miturheberschaft“ ist nach österr Auffassung dadurch gekennzeichnet, dass mehrere Personen auf eine Weise zusammenwirken, dass das Ergebnis ihres Schaffens eine untrennbare Einheit bildet und die einzelnen Beiträge nicht gesondert verwertet werden können. Von dieser Miturheberschaft im eigentlichen Sinn ist die Verbindung mehr oder weniger selbständiger Werke zur gemeinsamen Verwertung zu unterscheiden („verbundene Werke“). Liegt Miturheberschaft vor, so stehen den Software-Urhebern ebenso wie 5/66 den Urhebern anderer Werkkategorien die ausschließlichen Rechte am Werk gemeinsam zu (§ 11 Abs 2 UrhG). Dessen ungeachtet ist jeder Miturheber für sich berechtigt, Verletzungen des Urheberrechts gerichtlich zu verfolgen. Zu einer Änderung oder Verwertung des Werks bedarf es aber des Einverständnisses aller Miturheber, weshalb eine Mehrheitsentscheidung nicht ausreicht. Verweigert ein Miturheber seine Einwilligung (zu einer Änderung oder Verwertung des Werks) jedoch ohne ausreichenden Grund, kann ihn jeder andere Miturheber auf deren Erteilung klagen.

307

Walter Blocher

ec) Dienstnehmerwerke 5/67 Gemäß § 40b UrhG steht in dem für die Praxis überaus bedeutsamen Fall, dass ein Computerprogramm von einem Dienstnehmer in Erfüllung seiner dienstlichen Obliegenheiten geschaffen wird, dem Dienstgeber hieran ein unbeschränktes Werknutzungsrecht zu, wenn er mit dem Urheber nichts anderes vereinbart hat. Selbst von den sonst nicht übertragbaren sog „Urheberpersönlichkeitsrechten“ verbleibt dem Dienstnehmer in diesem Fall nur mehr das Recht, die Urheberschaft für sich in Anspruch zu nehmen, wenn sie von einem anderen bestritten oder das Werk einem anderen zugeschrieben wird (§ 19 UrhG). 5/68 Die Bestimmung des § 40b UrhG bezieht sich hingegen nicht auf Auftragswerke. In diesem Fall sollte schon nach Auffassung des (zur Entstehungszeit der Software-RL so bezeichneten) Rates der EG die Regelung zur Gänze dem Vertrag vorbehalten bleiben. 5/69 Da § 40b UrhG nur eine Vermutungsregel enthält, bleibt auch den Vertragspartnern eines Dienstvertrags eine differenzierte Vertragsgestaltung unbenommen. Die Parteien bleiben prinzipiell frei zu bestimmen, wer (der Dienstgeber oder -nehmer ebenso wie der Auftraggeber oder -nehmer) die sog „Verwertungsrechte“ ausüben darf, sie können auch differenzieren und die Rechtseinräumung an den Dienstgeber (bzw Auftraggeber) zeitlich, räumlich oder inhaltlich beschränken. Wenn solche Vertragsregeln fehlen, greift § 40b UrhG aber nur im Fall eines Dienstverhältnisses, während sich der Auftraggeber bei Vorliegen eines Werkvertragsverhältnisses im Zweifel um die Einräumung der gewünschten Rechte kümmern muss. f)  Vorbehaltsrechte des Software-Urhebers

5/70 Die Software-RL definiert in den Artikeln 4 und 5 nach Art eines RegelAusnahme-Systems einerseits jene Handlungen, die grundsätzlich dem Urheber bzw sonstigen Rechteinhaber vorbehalten sind (= Vorbehaltsrechte, Exklusivrechte, Ausschließlichkeitsrechte), sodass jeder Dritte dafür dessen Zustimmung einholen muss, und andererseits jene Handlungen, die für die bestimmungsgemäße Benutzung notwendig sind und für die der rechtmäßige Erwerber daher nicht der Zustimmung des Rechteinhabers bedarf. 5/71 An Stelle einer wörtlichen Übernahme dieser Artikel beschränkte sich die Nov 1993 darauf, jene Regelungen in das UrhG einzufügen, die nicht in ähnlicher Form schon zuvor darin enthalten waren.

308

Gewerblicher Rechtsschutz und Urheberrecht

fa) Vervielfältigungsrecht Die wichtigste unter den exklusiven Befugnissen des Rechteinhabers stellt 5/72 zweifellos das in § 15 UrhG normierte Vervielfältigungsrecht dar. Der Rechteinhaber allein ist befugt, eine Vervielfältigung eines Computerprogramms vorzunehmen oder diese einem Dritten zu gestatten. Seit jeher war darunter ohne Zweifel jede Foto- oder Mikrokopie des Programmablaufplans bzw die Ausgabe eines Programmlistings auf einem Drucker zu verstehen. Auch bei der – praktisch ungleich bedeutsameren – Herstellung von Kopien durch Überspielung des Programms auf Datenträger wie SD-Karten, USB-Sticks, Blu-rays, DVDs, CD-ROMs, HDDs etc handelt es sich unbestrittenermaßen um Kopien sowohl im technischen als auch um Vervielfältigungen im urheberrechtlichen Sinn (OGH 26.1.1999 – Radio Melody III). Hingegen war in den Jahren vor Verabschiedung der Software-RL um die Frage, ob auch das bloße Laufenlassen eines Programms als urheberrechtlich relevante Vervielfältigung anzusehen sei, ein heftiger Disput entbrannt, dessen Lösung man sowohl von der Software-RL als auch von deren Umsetzung in das österr Recht erhoffte. Diesen Hoffnungen zum Trotz ließ die Nov 1993 den herkömmlichen Ver- 5/73 vielfältigungsbegriff des § 15 UrhG unangetastet und bezog daher zu dieser Problematik überhaupt nicht Stellung, während ihr die Software-RL mit der Formulierung

„Soweit das Laden, Anzeigen, Ablaufen, Übertragen oder Speichern des 5/74 Computerprogramms eine Vervielfältigung erforderlich macht, bedürfen diese Handlungen der Zustimmung des Rechteinhabers.“

scheinbar auswich. Anhand der Materialien zur Software-RL lässt sich 5/75 aber zeigen, dass die (EG-)Kommission immer davon ausgegangen war, dass jedenfalls zur Entstehungszeit der RL jede der genannten Handlungen eine Vervielfältigung voraussetzte. Zweifellos wollte die Software-RL schon die bloße Benutzung eines Computerprogramms von der Zustimmung durch den Rechteinhaber abhängig machen, sofern sie nicht unter eine der Ausnahmen des Art 5 fällt. Bei der richtlinienkonformen Auslegung des öUrhG wird man – was Computerprogramme anbelangt – den Vervielfältigungsbegriff des § 15 in diesem Licht sehen müssen. Es bleibt aber weiterhin abzuwarten, ob sich die Rsp dieser Auffassung anschließen wird. Vor allem das strafrechtliche Analogieverbot könnte hier Probleme aufwerfen, die eine klare Stellungnahme des Gesetzgebers schmerzlich vermissen lassen.

309

Walter Blocher

fb) Verbreitungsrecht 5/76 Das Verbreitungsrecht erfasst jene Nutzungen, die in der Weitergabe des Originals oder von Kopien an die Öffentlichkeit liegen. Das Verbreiten kann dabei nicht nur in einem (Weiter-)Verkaufen, sondern auch in einem Tauschen, Schenken, Vermieten, Verleasen etc bestehen. Alle diese Handlungen fallen unter § 16 UrhG, der dem Urheber das ausschließliche Recht, Werkstücke zu verbreiten, vorbehält. 5/77 Oft wird die Verbreitung eines Computerprogramms durch Übereignung einer auf Datenträger festgehaltenen Programmkopie oder auch durch Vermieten oder Verleihen erfolgen. Werden nun Werkstücke mit Einwilligung des Berechtigten durch Übertragung des Eigentums in Verkehr gebracht (insb „verkauft“), so unterliegen sie nach § 16 Abs 3 UrhG nicht mehr dem ausschließlichen Verbreitungsrecht. Die (zwingende) Wirkung dieser als „Erschöpfung des Verbreitungsrechts“ bezeichneten Regel besteht darin, dass die Weiterverbreitung der konkreten Programmkopie zulässig ist und der Urheber oder sonstige Rechteinhaber sein Verbreitungsrecht diesbezüglich nicht mehr geltend machen kann (OGH 23. 5. 2000 – Handwerkerpaket). Sie bezieht sich aber nur auf die Verbreitung, nicht hingegen auf andere Verwertungsrechte, insb nicht auf das Vervielfältigungsrecht. 5/78 Wegen der zunehmenden Bedeutung des Software-Absatzes im Weg der Datenfernübertragung (DFÜ) stellt sich die Frage, ob eine derartige Übertragung eines Computerprogramms (der sog „Download“) ebenfalls die Erschöpfung des Verbreitungsrechts auslöst. Wegen der gleichen Interessenlage ist es gewiss gerechtfertigt, auch hier eine Weiterveräußerung nicht von der Zustimmung des Urhebers abhängig zu machen. Die Software-RL stellt zudem für den Eintritt der Erschöpfungswirkung nicht auf eine Eigentumsübertragung, sondern auf den „Erstverkauf einer Programmkopie“ ab. Da ein Kaufvertrag auch ohne Verpflichtung zur Übergabe eines Werkstücks vorliegen kann, ist die Software-RL für die Annahme der Erschöpfung auch im Fall von DFÜ offen (beachte allerdings Art 3 Abs 3 Info-RL, wonach die öffentliche Wiedergabe bzw Zugänglichmachung nicht zur Erschöpfung des „interaktiven Wiedergaberechts“ führt). So könnte eine Kopie des Programms – und sei es der Computer, auf den das Programm übertragen wurde – weiterverkauft werden. Um die Urheberinteressen nicht zu beeinträchtigen, dürften dann allfällige weitere Kopien selbstverständlich nicht veräußert werden, da diesbezüglich das Verbreitungsrecht nicht erschöpft ist. Dem Wiederveräußerer ist es darüber hinaus untersagt, bei ihm verbliebene Kopien weiterzuverwenden, da eine Weiterverwendung nicht mehr unter die „bestimmungsgemäße Benutzung“ gem Art 5 Abs 1 Soft-

310

Gewerblicher Rechtsschutz und Urheberrecht

ware-RL fällt. Während sich diese Lösung etwa mit dem Wortlaut des § 69c Nr 3 dUrhG („im Wege der Veräußerung in Verkehr gebracht“) durchaus in Einklang bringen lässt, wenn man „Veräußerung“ auf das schuldrechtliche Verpflichtungsgeschäft bezieht, kann die Formulierung des § 16 Abs 3 öUrhG („durch Übertragung des Eigentums in Verkehr gebracht“) nur durch eine – mit Verweis auf die Intention der Software-RL und die technische Besonderheit der Loslösbarkeit der Software von einem bestimmten Werkstück begründbare – teleologische Reduktion überwunden werden. Die Erschöpfung des Verbreitungsrechts spielt die zentrale Rolle in der 5/79 Diskussion über die Zulässigkeit des Handels mit „Gebraucht-Software“. Während viele Software-Verträge den Weiterverkauf der Software untersagen, berufen sich Gebraucht-Software-Händler, die Lizenzen zB aus Insolvenzen oder als Überschüsse aus Volumen-Lizenzpaketen veräußern, auf die Erschöpfungswirkung der Erstverbreitung. In diesem Zusammenhang legte der BGH dem EuGH ua die Frage vor, ob derjenige, der eine „gebrauchte“ Software-Lizenz erworben hat, als „rechtmäßiger Erwerber“ iSd Art 5 Abs 1 der Software-RL anzusehen ist (BGH 3.2.2011 – UsedSoft). Der EuGH bejahte sie (vgl OGH, 30.5.2017 – Containerterminal) und stellte dabei fest, dass sich die Erschöpfungswirkung auch auf die Programmkopie in der vom Urheberrechtsinhaber (etwa im Rahmen eines Wartungsvertrags) verbesserten und aktualisierten Fassung erstrecke. Darauf aufbauend entschied der BGH (11.12.2014 – UsedSoft III) schließlich, dass auch eine Aufspaltung sog „Volumen-Lizenzen“ (diese erlauben die Nutzung mehrerer eigenständiger Kopien des Computerprogramms) zur Weitergabe an Dritte zulässig ist, weil es sich bei den einzelnen Lizenzen jeweils um selbständige Nutzungsrechte handelt, die eigenständig übertragen werden können. Der Eintritt der Erschöpfung des Verbreitungsrechts kann entweder da- 5/80 durch vermieden werden, dass der Urheber an den von ihm verbreiteten Werkstücken nicht das Eigentum überträgt (zB – wie mittlerweile viele der namhaften Software-Hersteller – nur vermietet oder verleast, wobei es allerdings nicht auf die Bezeichnung des Vertrags durch die Parteien, sondern dessen wahren wirtschaftlichen Gehalt ankommt), oder dass er Nutzungsrechte nur für ein bestimmtes Gebiet erteilt. Durch die UrhGNov 1993 wurde die letztere Möglichkeit allerdings insofern eingeschränkt, als sich die Erschöpfung eines in einem EWR- oder EFTA-Staat verkauften Werkstücks immer auf das Gebiet der gesamten Gemeinschaft bezieht („gemeinschaftsweite Erschöpfung“). Nach der Rechtslage vor Inkrafttreten der UrhGNov 1993 konnte der Ur- 5/81 heber in Folge des „Erschöpfungsgrundsatzes“ auch das Vermieten und das

311

Walter Blocher

Verleihen eines von ihm oder mit seiner Zustimmung verkauften Werkstücks nicht verhindern. Dies stellte in zunehmendem Maße einen substanziellen Eingriff in die berechtigten Interessen der Urheber dar, da es die inzwischen eingetretene technische Entwicklung ermöglicht, von den gemieteten Werkstücken digitale Kopien zu ziehen, die den Originalen qualitativ in nichts nachstehen. In Umsetzung der Vermiet- und Verleih-RL wird nunmehr durch den ebenfalls mit der Nov 1993 in das UrhG eingefügten § 16a das Recht zum Vermieten auch nach Eintritt der Erschöpfung des Verbreitungsrechts weiterhin dem Urheber oder sonstigen Rechteinhaber vorbehalten. Diese Bestimmung bezieht sich auf sämtliche Werkarten und nicht speziell auf Computerprogramme, da zB im Bereich der Audio-CDs und der Musik- und Videokassetten eine ähnliche Gefährdung der Urheberinteressen durch Kopieren gemieteter Werkstücke zu befürchten war. 5/82 Dagegen ist das Verleihen weiterhin zulässig. Allerdings steht dafür dem Urheber nunmehr ein von Verwertungsgesellschaften geltend zu machender Vergütungsanspruch zu. In Abweichung von den zivilrechtlichen Begriffsinhalten ist hierbei gem § 16a Abs 3 unter „Vermieten“ die zeitlich begrenzte, Erwerbszwecken dienende Gebrauchsüberlassung zu verstehen, während sich „Verleihen“ auf die zeitlich begrenzte, nicht Erwerbszwecken dienende Gebrauchsüberlassung durch eine der Öffentlichkeit zugängliche Einrichtung (Bibliothek, Bild- oder Schallträgersammlung, Artothek udgl) bezieht.

fc) Senderecht 5/83 Schon seit der Stammfassung des UrhG 1936 ist dem Urheber das Recht vorbehalten, ein Werk durch Rundfunk oder auf eine ähnliche Art zu senden (§  17 UrhG). Im Bereich der Software ist dabei vor allem an alle Arten von drahtgebundenen Übertragungen von Computerprogrammen aber auch an die Funkübermittlung zu denken. Auf der Seite des Empfängers werden die genannten Verbreitungshandlungen regelmäßig mit einer Vervielfältigung – spätestens beim Programmlauf – einhergehen. Mit der Rsp (vgl OGH 4.10. 1994 – APA-Bildfunknetz) war vor der Nov 2003 gerade dann, wenn beim Nutzer – etwa im Arbeitsspeicher eines PCs – eine Kopie entstand, die (dauerhaft) abgespeichert werden konnte („Download“), nicht von einer Drahtfunksendung mit anschließender Vervielfältigung (bei anderen Werkarten als Software ggf zum eigenen Gebrauch), sondern von einer dem Anbieter zuzurechnenden Vervielfältigung und Verbreitung auszugehen (vgl hierzu nunmehr das Zurverfügungstellungsrecht, das in Umsetzung der Info-RL in Gestalt des § 18a in das UrhG eingefügt wurde).

312

Gewerblicher Rechtsschutz und Urheberrecht

fd)  Vortrags-, Aufführungs- und Vorführungsrecht Von der UrhGNov 1993 ebenfalls unberührt blieb auch das schon davor 5/84 dem Urheber vorbehaltene Recht, ein Sprachwerk öffentlich vorzutragen oder aufzuführen bzw Werke anderer Werkarten vorzuführen. Dabei ist – was Computerprogramme anbelangt – zunächst wieder zwischen der Vorführung der Ergebnisse eines Programms und jener des Programms selbst zu unterscheiden. So verstößt etwa ein öffentlicher Software-Kurs jedenfalls dann gegen das Urheberrecht, wenn den Teilnehmern dabei Bildschirmdarstellungen zugänglich gemacht werden (sei es anlässlich von praktischen Übungen am Gerät oder mittels eines Beamers, eines Bildschirms oder einer ähnlichen Einrichtung), denen Werkqualität bescheinigt werden kann. So können grafisch gestaltete Benutzeroberflächen (GUIs), Bildschirmmasken, Programm-Menüs usw als Darstellungen wissenschaftlicher oder belehrender Art iSd § 2 Z 3 UrhG geschützt sein, wenn sie eine Prägung aufweisen, die sie als persönliche geistige Schöpfung qualifiziert (vgl EuGH 22.12.2010 – grafische Benutzeroberfläche). g)  Freie Werknutzungen

Als „freie Werknutzungen“ (öUrhG) oder als „Schrankenbestimmungen“ 5/85 (dUrhG) werden im Urheberrecht einzelne Arten von dem Urheber grundsätzlich vorbehaltenen Verwertungen eines Werks bezeichnet, die das UrhG in bestimmten Fällen freigibt. Da jedenfalls seit der Umsetzung der Software-RL schon der bloße Programmlauf als urheberrechtlich relevante Verwertungshandlung anzusehen ist (auf den hierbei immer noch verbliebenen Interpretationsspielraum wurde bereits verwiesen), kommt ihnen im Zusammenhang mit Software besondere Bedeutung zu. So wird durch den Umfang dieser freien Werknutzungen die Rechtsstellung des Anwenders (Käufers) von Software festgelegt.

ga)  Bestimmungsgemäße Benutzung durch den Berechtigten Als Korrelat zu den umfassenden Ausschließlichkeitsrechten des Software- 5/86 Urhebers, die grundsätzlich selbst die mit der Benutzung eines Programms verbundenen Vervielfältigungen im technischen Sinn umfassen, wird in § 40d Abs 2 UrhG dem zur Benutzung Berechtigten (und nur diesem!) das Recht auf die mit der bestimmungsgemäßen Benutzung einschließlich der Anpassung an seine Bedürfnisse einhergehenden Vervielfältigungen und Bearbeitungen eingeräumt. Damit wird – in Anlehnung an Art 5 der SoftwareRL – vermieden, dass sich etwa der Käufer eines Programms zusätzlich zum Kaufvertrag noch um ein gesondertes Recht bemühen muss, diese Software auch einsetzen zu dürfen. 

313

Walter Blocher

Wegen dieser Regelung ist es also nicht (unbedingt) nötig, in Softwarekaufverträgen Werknutzungsbewilligungen oder gar (exklusive) Werknutzungsrechte einzuräumen. Der Umfang der „bestimmungsgemäßen Benutzung“ kann zwar gemäß § 40d Abs 4 vertraglich, also subjektiv, festgelegt werden. Geschieht dies nicht, werden die dem zur Benutzung Berechtigten zustehenden Rechte (die nunmehr von vornherein außerhalb der dem Urheber zustehenden Ausschließlichkeitsrechte zu liegen kommen) von dem objektiv festzustellenden „bestimmungsgemäßen Gebrauch“ abhängen. Dabei wird es insb auf technische Merkmale des betreffenden Computerprogramms und die Verkehrsauffassung ankommen. 5/87 Obwohl dies weder der Software-RL noch der UrhGNov 1993 wörtlich entnehmbar ist, wird man – sofern die überlassene Programmkopie weder ausschließlich in einem Netzwerk verwendbar noch ausdrücklich als „Netzwerkversion“, „Serverlizenz“, „site licence“ oä bezeichnet ist – davon ausgehen können, dass lediglich der Einsatz durch einen einzelnen Benutzer zu einer gegebenen Zeit zulässig ist. 5/88 Wegen der Verwandtschaft dieser freien Werknutzung mit der Erschöpfung des Verbreitungsrechts wird einer vertraglichen Nutzungsbeschränkung absolute Wirkung nur dann zukommen, wenn sie sinngemäß jene Kriterien erfüllt, die auch die Voraussetzung für eine wirksame Beschränkung (Abspaltung) des Verbreitungsrechts darstellen. So ist im Interesse der Rechtssicherheit zu fordern, dass dinglich wirksame Vorbehalte nicht zu unklaren und unübersichtlichen Rechtsverhältnissen führen. Der Rechtsverkehr soll nicht mit beliebig zugeschnittenen Rechten konfrontiert werden, sondern nur mit Rechten, die klar abgrenzbar sind und vernünftigen wirtschaftlichen Bedürfnissen entsprechen. 5/89 Für Dritte, die am Massenverkehr teilnehmen, ist es realistisch betrachtet schwierig, den Umfang des ursprünglichen Vertrags abzuschätzen und entsprechend zu berücksichtigen. Einschränkende Klauseln müssen zumindest vorhersehbar sein. In diesem Zusammenhang könnte den sog „Shrinkwrap-Verträgen“ (→ Rechtsfragen beim Erwerb von IT-Systemen), deren Wirksamkeit als Bestandteil des Vertrags zwischen einem Softwarehändler und dem Anwender mit Recht bezweifelt wird, eine neue, zuvor nicht beachtete Funktion zukommen, wenn es bloß darum geht, den Dritten darüber zu informieren, welche Rechte sich der Urheber oder der sonstige Rechteinhaber beim Vertrag mit dem Erstkäufer (zB dem Distributor) vorbehalten hat. Kurz gesagt: Absolut wirksam werden nur solche Beschränkungen, mit denen ein am ursprünglichen Vertrag unbeteiligter Dritter beim Erwerb des (weiter-)veräußerten Programms rechnen konnte. Alle anderen Beschrän-

314

Gewerblicher Rechtsschutz und Urheberrecht

kungen wirken nur inter partes. Bestenfalls schuldrechtliche Wirkung entfalten auch jene Beschränkungen des Gebrauchs, die andernfalls auf eine Umgehung der in Art 4 lit c Software-RL zwingend vorgesehenen Erschöpfung des Verbreitungsrechts hinauslaufen würden. Dies gilt zB für eine Klausel, wonach ein verkauftes Programm nur auf einer CPU mit einer bestimmten Seriennummer eingesetzt werden darf. Ohne gleichzeitige Übertragung der CPU wäre im Fall der absoluten Wirkung einer solchen Vertragsbestimmung ein Weiterverkauf der Programmkopie nämlich ausgeschlossen. Ist hingegen das Verbreitungsrecht noch nicht erschöpft, da das Programm vom Rechteinhaber lediglich vermietet wurde, kann eine derartige CPU-Klausel auch urheberrechtlich wirksam werden. Das damit verbundene Resultat, dass die Verletzung ein und derselben Vertragsklausel im ersten Fall bloß schuldrechtliche Folgen nach sich zieht, während sie im zweiten Fall mit dem gesamten urheberrechtlichen Instrumentarium verfolgt werden kann, lässt sich einerseits mit der typischerweise wesentlich engeren Bindung zwischen Vertragspartnern eines Dauerschuldverhältnisses erklären und andererseits damit, dass im Fall eines Verkaufs das Partizipationsinteresse des Rechteinhabers bereits befriedigt ist, sodass ein derartiger gravierender Rechtsvorbehalt bei der Eigentumsübertragung unbillig erscheint und jedenfalls keine urheberrechtliche Absicherung verdient.

gb) Recht zur Anpassung an die Bedürfnisse des zur Benutzung Berechtigten Die Software-RL gestattet im Unterschied zu § 40d Abs 2 UrhG lediglich 5/90 die Fehlerberichtigung. Diese Abweichung von der eindeutigen Intention der (EG-)Kommission, die den Begriff der „Fehlerberichtigung“ ganz bewusst dem vom Europäischen Parlament vorgeschlagenen Terminus „Wartung“ vorgezogen hat, ist offenbar auf einen Irrtum des österr Gesetzgebers zurückzuführen. In den EB zur UrhGNov 1993 wird nämlich ausgeführt, dass „statt des von der deutschen Fassung der Computerrichtlinie verwendeten Ausdrucks ‚Fehlerberichtigung‘ in Anlehnung an die englische Fassung (‚adaptation‘) der dem Zweck der Bestimmung besser gerecht werdende Ausdruck ‚Anpassung‘ verwendet“ werde. In Wahrheit wird in der englischen Fassung aber der Begriff „error correction“ verwendet. Es bleibt abzuwarten, ob die nicht richtlinienkonforme (und für den Urheber nachteilige) Bestimmung vor dem EuGH bestehen kann, oder ob sich der österr Gesetzgeber aus freien Stücken zur Berichtigung dieses Fehlers entschließt.

gc)  Recht zur Erstellung einer Sicherungskopie Das Recht zur Herstellung einer Sicherungskopie war nach einer verbreite- 5/91 ten Auffassung schon vor der UrhGNov 1993 regelmäßig zumindest kon-

315

Walter Blocher

kludent in den Software-Überlassungsverträgen enthalten. Nach § 40d UrhG kann es nun nicht einmal ausdrücklich abbedungen werden, soweit es sich auf die Herstellung von Vervielfältigungsstücken für Sicherungszwecke bezieht, die für die (kontinuierliche) Benutzung des Computerprogramms notwendig sind.

gd) Recht zum Beobachten, Untersuchen und Testen des F­unktionierens 5/92 Gem § 40d Abs 3 Z 2 UrhG darf die zur Benutzung eines Computerprogramms berechtigte Person das Funktionieren des Programms beobachten, untersuchen oder testen, um die einem Programmelement zugrunde liegenden Ideen und Grundsätze zu ermitteln, wenn sie dies durch Handlungen zum Laden, Anzeigen, Ablaufen, Übertragen oder Speichern des Programms tut, zu denen sie berechtigt ist. 5/93 Der Sinn dieser Bestimmung ergibt sich wieder aus einer technischen Besonderheit von Computerprogrammen. Während alle anderen urheberrechtlich geschützten Werke dazu bestimmt sind, mit menschlichen Sinnen und vom menschlichen Geist wahrgenommen zu werden, sind bei Computerprogrammen, die ja meist lediglich in „maschinenlesbarer“ – also nicht unmittelbar dem Menschen zugänglicher – Form ausgeliefert werden, schon für die Ermittlung der ihnen zugrunde liegenden Ideen und Grundsätze Handlungen nötig, die das UrhG grundsätzlich dem Rechteinhaber vorbehält. Dies gilt auch für jene Analysemethoden, die in ihrer Gesamtheit als „Black-Box-Techniken“ bezeichnet werden, da sie im Gegensatz zum Dekompilieren das Programm selbst unverändert lassen und insb keine RückÜbersetzung in eine dem Source-Code ähnliche Form zum Ziel haben. So können zB auch Testläufe, das Beobachten übertragener Daten („Line Tracing“) sowie die Betrachtung des Object-Codes am Bildschirm in hexadezimaler Form („Hex Dump“) zur Entdeckung von Ideen und Grundsätzen (zB Schnittstelleninformationen) beitragen. Da hierfür stets eine vorangehende Vervielfältigung (Laden, Laufenlassen etc) erforderliche ist, wäre ohne die gegenständliche Ausnahme auch der zur Benutzung Berechtigte für die Anwendung der genannten Analysemethoden auf die Zustimmung des Rechteinhabers angewiesen, da ihm § 40d Abs 2 UrhG das Vervielfältigen nur gestattet, wenn es für die bestimmungsgemäße Benutzung notwendig ist, was auf die Black-Box-Analyse bestimmt nicht zutrifft. Abs 3 Z 2 hat also die Aufgabe, die urheberrechtliche Anomalie zu vermeiden, dass bei Computerprogrammen die an und für sich nicht geschützten Ideen und Grundsätze mittelbar doch geschützt würden, weil sie dem Menschen nur durch zustimmungspflichtige Handlungen zugänglich gemacht werden könnten.

316

Gewerblicher Rechtsschutz und Urheberrecht

ge)  Recht zur Dekompilierung Im Sinn der Förderung offener Systeme und standardisierter Schnittstellen 5/94 wurde in Art 6 Software-RL eine (zwingende) Ausnahme vom Ausschließlichkeitsrecht des Urhebers festgelegt. Danach können in begrenzten Fällen eine Vervielfältigung des Codes und eine Übersetzung der Codeform eines Programms vorgenommen werden, wenn sie unerlässlich sind, um die Informationen zu erhalten, die für die Interoperabilität eines unabhängig geschaffenen Programms mit anderen Programmen erforderlich sind. Die „Dekompilierung“ soll als ultima ratio einem Softwareproduzenten zu 5/95 Hilfe kommen, der für die Schaffung eines „interoperablen“ Programms darauf angewiesen ist, dieses an die Schnittstelle eines anderen Programms „anzuhängen“. Für den Fall, dass Informationen über die Schnittstelle nicht auf eine andere Weise verfügbar sind, darf er das fremde Programm vervielfältigen und in eine andere Codeform (zB vom Object-Code in den Assembler-Code oder in eine dem ursprünglichen Source-Code ähnliche Form) rückübersetzen, soweit dies unerlässlich ist, um die erforderlichen Informationen zu erhalten. Der Aufwand für die Erschließung der benötigten Informationen mittels 5/96 „Dekompilierens“ wird oft jenem für die Erstellung des Originalprogramms kaum nachstehen und kann sich auf „Personen-Jahre“ belaufen. Daher steht die dem Dekompilieren in der Praxis zukommende Bedeutung in keinem Verhältnis zu der Dauer und der Vehemenz der über diese Bestimmungen während des Entstehungsprozesses der Software-RL geführten Auseinandersetzung. Wegen des Kompromisscharakters der Regelung ging die (EG-)Kommission davon aus, dass bei deren Umsetzung in die nationalen Urheberrechtsgesetze alles andere als eine weitgehend wörtliche Übernahme des RL-Textes zu einer Störung der komplizierten Balance führen müsse, in der sich die einzelnen Tatbestandsmerkmale und Bedingungen befänden. Die österr UrhGNov 1993 hat dies – bis auf eine kleine Ausnahme – in Form des § 40e beherzigt. Da für den „gewöhnlichen“ Anwender die Bestimmungen über das „De- 5/97 kompilieren“ völlig belanglos sind und auch von Software-Produzenten nur in seltenen Ausnahmen darauf zurückgegriffen werden wird, soll die im Einzelnen recht kompliziert gestaltete Regelung hier nicht näher erörtert werden. Es sei lediglich festgehalten, dass die Dekompilier-Ausnahme für Software- 5/98 Hersteller einen starken Anreiz dafür darstellt, entweder von sich aus möglichst umfassende Schnittstelleninformationen zur Verfügung zu stellen oder sich gleich an etablierte und daher jedenfalls ausreichend „zugängli-

317

Walter Blocher

che“ Standards zu halten, da sich dadurch der Anwendungsbereich dieser Ausnahme von den Vorbehaltsrechten weitgehend einschränken lässt. Dekompilierung ist auch für die Schaffung konkurrierender Softwareprodukte zulässig, nicht jedoch für die Herstellung interoperabler Hardware.

gf)  Verbot der Vervielfältigung zum eigenen Gebrauch 5/99 Durch § 40d Abs 1 UrhG wird ausdrücklich bestimmt, dass das in § 42 vorgesehene Privileg der Vervielfältigung zum eigenen bzw zum privaten Gebrauch für Computerprogramme nicht gilt. Im Hinblick darauf, dass viele Software-Anwender ihr beim Einsatz von nicht-lizenzierten Programmen zumindest latent vorhandenes schlechtes Gewissen durch einen (häufig schon vor der UrhGNov 1993 nicht zutreffenden) Verweis auf die freie Werknutzung zu beruhigen versuchten, stellt dies wohl eine der bedeutendsten Regelungen im Interesse der Software-Urheber dar. h)  Sanktionen im Fall von Rechtsverletzungen

5/100 Schon die Rechtslage vor der Nov 1993 bot dem Urheber eine breite Palette an Möglichkeiten, seinem Recht zum Durchbruch zu verhelfen. Außer mit dem Unterlassungs- und Beseitigungsanspruch (§§ 81 und 82), den Ansprüchen auf Urteilsveröffentlichung (§ 85), angemessenes Entgelt (§ 86) und Schadenersatz sowie die Herausgabe des Gewinnes (§ 87) können Urheberrechtsverletzungen auf Verlangen des in seinem Recht Verletzten auch mit strafrechtlichen Mitteln verfolgt werden. So sieht § 91 UrhG dafür einen Strafrahmen von Freiheitsstrafe bis zu sechs Monaten oder Geldstrafe bis zu 360 Tagessätzen und – in dem durch die UrhG-Nov 1996 neu eingefügten Abs 2a – bei gewerbsmäßiger Begehung Freiheitsstrafe bis zu zwei Jahren vor, während gemäß den §§ 92 und 93 UrhG auch die Vernichtung und Unbrauchbarmachung von Eingriffsgegenständen und Eingriffsmitteln bzw (zunächst) deren Beschlagnahme beantragt werden können. Die Umsetzung der Enforcement-RL erleichterte die Rechtsdurchsetzung durch die Gewährung von Ansprüchen auf Rechnungslegung (§ 87a) und Auskunft (§ 87b). Die Regelungen über die Mitwirkung von Zollbehörden (§ 90a) waren bereits mit der UrhGNov 1990 geschaffen und mit der UrhGNov 1996 weiterentwickelt worden. Technische Maßnahmen zum Schutz von Computerprogrammen schützt ein durch die UrhG-Nov 2003 bereitgestellter Unterlassungs- und Beseitigungsanspruch, der gegen das In-Verkehr-Bringen oder den zu Erwerbszwecken bestehenden Besitz von Mitteln gerichtet ist, die allein dazu bestimmt sind, die unerlaubte Beseitigung oder Umgehung dieser technischen Maßnahmen zu erleichtern (§ 90b). Dem Schutz der Kennzeichnung von Computerprogrammen (und Werken ande-

318

Gewerblicher Rechtsschutz und Urheberrecht

rer Gattungen) dient ein weiterer Unterlassungs- und Beseitigungsanspruch (§ 90d).  Gerade im Zusammenhang mit dem illegalen Einsatz von Software ist die 5/101 Haftung des Inhabers eines Unternehmens besonders erwähnenswert: Wenn im Betrieb seines Unternehmens durch einen Bediensteten oder Beauftragten eine Eingriffshandlung gesetzt wird, haftet der Unternehmer zivilrechtlich für das angemessene Entgelt bzw – wenn ihm die Zuwiderhandlung bekannt war oder bekannt sein musste – neben seinem Mitarbeiter für Schadenersatz sowie für die Herausgabe des Gewinns. Strafrechtlich kann der Unternehmer bzw Unternehmensleiter belangt werden, wenn er eine im Betrieb des Unternehmens durch einen Bediensteten oder Beauftragten begangene Urheberrechtsverletzung nicht verhindert. Hier sei betont, dass die Ausschöpfung der strafrechtlichen Mittel im Bereich 5/102 des Urheberrechts zwar traditionell die „ultima ratio“ darstellte und nur in seltenen Ausnahmefällen erfolgte, dass aber die Vertreter großer SoftwareHersteller (ebenso wie diejenigen der Medien-Industrie) etwa seit der letzten Jahrhundertwende auch in Österreich zunehmend vom strafrechtlichen Instrumentarium Gebrauch machen. Dazu muss der in seinen Rechten Verletzte Privatanklage erheben, da es sich nicht um sog „Offizialdelikte“ handelt, die von Amts wegen zu verfolgen wären. Gegen Jugendliche (bis zum vollendeten 18. Lebensjahr) ist eine solche Privatanklage übrigens unzulässig. Gem § 44 des Jugendgerichtsgesetzes könnte stattdessen auf Antrag des Verletzten der Staatsanwalt tätig werden, aber nur dann, wenn dies aus pädagogischen Gründen oder um berechtigter, über das Vergeltungsbedürfnis hinausgehender Interessen des Verletzten willen geboten ist. Die anlässlich des Inkrafttretens der UrhGNov 1993 kolportierte Meinung, wonach Kinder, die im Schulhof Spielprogramme tauschen, künftig zu Tausenden kriminalisiert würden, war also schon damals den Ammenmärchen zuzurechnen. Tatsächlich rechtfertigt aber selbst der Unrechtsgehalt einer durch einen Erwachsenen begangenen unberechtigten Software-Vervielfältigung – verglichen mit der im Strafrecht dafür allgemein gezogenen Grenze – nicht die gerichtliche Strafbarkeit. Zur Korrektur der „überschießenden Kriminalisierung“, die mit der Herausnahme der Computerprogramme aus dem Anwendungsbereich der freien Werknutzung der Vervielfältigung zum eigenen bzw zum privaten Gebrauch (§ 40d Abs 1) durch die UrhGNov 1993 entstanden war, wurde die Strafbarkeit des Zuwiderhandelns daher durch die folgende UrhG-Nov 1996 mit § 91 Abs 1 Satz 2 ausgeschlossen,

„wenn es sich nur um eine unbefugte Vervielfältigung oder um ein unbe- 5/103 fugtes Festhalten eines Vortrags oder einer Aufführung jeweils zum eige-

319

Walter Blocher

nen Gebrauch oder unentgeltlich auf Bestellung zum eigenen Gebrauch eines anderen handelt.“ i) Schutzdauer

5/104 Die Schutzfrist für Computerprogramme beträgt – wie (seit der UrhGNov 1996) für alle Werke – grundsätzlich 70 Jahre nach dem Tod des Urhebers bzw – im Fall der Miturheberschaft – nach dem Tod des letztlebenden Miturhebers. 3.  Klarstellung durch die UrhG-Nov 2003

5/105 Das in Umsetzung der Info-RL mit dem § 18a in das UrhG eingefügte Zurverfügungstellungsrecht bewirkt für den Bereich der Computerprogramme eher eine Klarstellung als eine effektive Erweiterung des Schutzumfangs. Davor war es zwar unbestritten, dass die nunmehr darunter zu subsumierenden Verwertungshandlungen der Zustimmung des Rechteinhabers bedürfen, die Einordnung der „interaktiven Wiedergabe“ in den Rechtekatalog blieb allerdings offen. Die UrhGNov 2003 verfeinerte diesen Katalog durch das dem Urheber zustehende ausschließliche Recht, das Werk der Öffentlichkeit – drahtgebunden oder drahtlos – in einer Weise zur Verfügung zu stellen, dass es den Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich ist.  5/106 Im Zusammenhang mit Computerprogrammen ist dabei insbesondere an das an die Öffentlichkeit gerichtete Angebot des Software-Downloads zu denken.

VII.  Datenbankschutz nach Urheberrecht 1. Notwendigkeit, Datenbanken mit den Mitteln der Rechtsordnung zu schützen a)  Gefährdung der Investitionen in die Datenbankentwicklung

5/107 Für alle Arten von Datenbanken gilt, dass es einen enormen Aufwand an Zeit, Geld und Anstrengung erfordert, um Informationen zu generieren und zu kompilieren, ihre Zuverlässigkeit zu prüfen, darin technische oder andere Übermittlungsfehler zu entdecken sowie zu korrigieren und die so bereinigten Informationen schließlich für den Gebrauch zu „organisieren“. Andererseits ist es – wie bei Software – mit geringstem Zeit- und Mittelaufwand möglich, die Ergebnisse dieses überaus aufwändigen Produktionsprozesses zu kopieren. Daher sehen sich alle Datenbankhersteller zwei existen-

320

Gewerblicher Rechtsschutz und Urheberrecht

ziellen Problemen gegenübergestellt: 1. Die Benutzer zahlen nicht; 2. Konkurrenten betätigen sich als Trittbrettfahrer und übernehmen Daten ohne nennenswerten eigenen Aufwand, sodass sie die Preise des ursprünglichen Anbieters unterbieten können. Zu allem Überfluss gibt es im Internet sog „Cyber-Pranksters“, die zwar in keinerlei Wettbewerbsverhältnis zu Datenbank- und Softwareherstellern stehen, diesen aber – teils aus Jux und Tollerei, teils aus falsch verstandener Robin-Hood-Romantik – dadurch enormen Schaden zufügen, dass sie deren Produkte vervielfältigen und über „das Netz“ jedermann unentgeltlich zugänglich machen. Vor diesem Hintergrund spricht die „ökonomische Vernunft“ für eine optimale Mischung technischer und rechtlicher Schutzmechanismen. b)  Rechtlicher Schutz als Voraussetzung für Preisdifferenzierung

Ein Rechtsschutz für Datenbanken ist schon deshalb unverzichtbar, weil in 5/108 Branchen mit hohen Anfangsinvestitionen und niedrigen Grenzkosten zur Ausschöpfung des Marktpotenzials mit dem Mittel der Preisdifferenzierung, also abgestufter Preisgestaltung für dieselbe Information je nach Vertriebsweg bzw Abnehmerkreis – man denke nur an das Beispiel der Filmverwertung – gearbeitet werden muss, was sich ohne rechtlich anerkannte Abschottung von Absatzkanälen im digitalen Kontext – jedenfalls mit herkömmlicher Technik – nicht realisieren lässt. 2.  Datenbank-Richtlinie als Anlass für die UrhG-Nov 1997

Die Umsetzung der „Richtlinie 96/9/EG des Europäischen Parlaments und 5/109 des Rates vom 1.3.1996 über den rechtlichen Schutz von Datenbanken“ (kurz „Datenbank-Richtlinie“; in der Folge als „Datenbank-RL“ abgekürzt) in das österr Recht wurde mit der UrhG-Nov 1997 vorgenommen. 3. Von der Datenbank-RL und deren Umsetzung durch die UrhG-Nov 1997 implementierter Schutz a)  Urheberrechtlicher Schutz im engeren Sinn (§§ 40f bis 40h UrhG)

aa)  Wesen des urheberrechtlichen Datenbank-Schutzes Durch Kapitel II „Urheberrecht“ der Datenbank-RL wurde der urheber- 5/110 rechtliche Schutz von Datenbanken harmonisiert. Für viele EU-Mitgliedstaaten, darunter Österreich, beinhalteten die diesbezüglichen Bestimmungen nichts Neues. Schon davor war der Inhalt von Datenbanken – entsprechende Originalität vorausgesetzt – als Werk der Literatur, der Tonkunst, der bildenden Künste oder der Lichtbildkunst urheberrechtlich geschützt.

321

Walter Blocher

Hier ist etwa an die in Rechtsdatenbanken enthaltenen rechtswissenschaftlichen Aufsätze zu denken. Aber auch die Datenbanken selbst vermochten – wiederum bei ausreichender Originalität bzw „Werkhöhe“ – schon vor der Umsetzung der Datenbank-RL urheberrechtlichen Schutz (etwa nach § 6 UrhG) als sog „Sammelwerk“ zu beanspruchen. Bereits nach dem damaligen österr Urheberrecht konnten (und können) daher zB Anthologien, Verzeichnisse, Nachschlagewerke, CD-ROMs, Online-Datenbanken etc geschützt sein. Der OGH zählt in seiner E vom 11.2.1997 – „Wiener Aktionismus“ – neben Lexika, Enzyklopädien und Anthologien noch Koch- und Adressbücher, Ausstellungskataloge, Zeitungen und Zeitschriften auf. Die nötige Originalität kann dabei in der Auswahl und Anordnung des Stoffs zu sehen sein. Als Beispiele im juristischen Bereich sind Sammlungen von Aufsätzen oder die nach bestimmten Kriterien vorgenommene Auswahl von Entscheidungen zu nennen. Im ersten Fall genießen sowohl der Inhalt der Datenbank als auch diese selbst urheberrechtlichen Schutz, während im zweiten Fall – da Entscheidungen ebenso wie Gesetze, Verordnungen, Erlässe, amtliche Werke etc zu den „freien Werken“ zählen – nur die Sammlung (= Datenbank) als solche geschützt ist. So wäre es nach der früheren Rechtslage keine Urheberrechtsverletzung gewesen, wenn ein Konkurrenzunternehmen die Entscheidungen zwar aus der ursprünglichen Sammlung entnommen, aber nach anderen Kriterien ausgewählt bzw angeordnet hätte.

ab)  Inhalt des urheberrechtlichen Datenbank-Schutzes 5/111 Schutzgegenstand sind Datenbanken, die auf Grund der Auswahl oder Anordnung des Stoffs eine geistige Schöpfung ihres Urhebers darstellen. Urheber ist – je nach dem Recht des Mitgliedstaates – die natürliche Person, welche die Datenbank geschaffen hat (etwa nach öUrhG), oder die juristische Person (etwa nach britischem Recht), die als Rechteinhaber gilt. Der Begriff Datenbank kommt vom engl „database“ und steht dort allgemein für „Informationssammlung“. Im Deutschen ist er etwas unglücklich gewählt, da sich die Datenbank-RL (was allerdings nach der Definition in Art 1 ohnehin unzweifelhaft ist) nicht nur auf Sammlungen von Daten, sondern auch auf solche von Werken bezieht. Des Weiteren werden von diesem Begriff iSd Datenbank-RL nicht nur sog „elektronische“ (besser wäre: „digitale“) Datenbanken, sondern auch alle Arten anderer Sammlungen erfasst, wenn ihre Elemente einzeln zugänglich sind. Dass die Datenbank-RL voraussetzt, diese Elemente müssten „systematisch oder methodisch angeordnet“ sein, ist im Kontext digitaler Datenbanken problematisch. Allerdings ergibt sich aus Erwägungsgrund Nr 21, dass es nicht auf eine physische Speicherung in geordneter Weise ankommt. Der OGH jedenfalls zeig-

322

Gewerblicher Rechtsschutz und Urheberrecht

te sich in seiner ersten diesbezüglichen E (10.7.2001 – C-Villas) hinsichtlich des Werkbegriffs überraschend großzügig: Danach genügt es für den Schutz eines aus der Beschreibung von acht Ferienvillen bestehenden Internet-Auftritts als Datenbankwerk, dass die einzelnen Seiten miteinander durch Links verbunden und voneinander unabhängig sind (!). Da dies auf fast jede WebSite zutrifft, die aus mehr als bloß einer einzigen Seite besteht, ist zu erwarten, dass der OGH das dergestalt formulierte Abgrenzungskriterium noch „überarbeiten“ und auch im digitalen Kontext Platz für urheberrechtlich nicht schutzfähige Sammlungen lassen wird. Die Vervielfältigung, die Übersetzung, Überarbeitung, Bearbeitung, An- 5/112 ordnung und Umgestaltung, die öffentliche Verbreitung und die öffentliche Wiedergabe, Vorführung oder Aufführung einer Datenbank bedürfen ebenso der Zustimmung des Rechteinhabers, wie die Vervielfältigung, öffentliche Verbreitung, Wiedergabe, Vorführung oder Aufführung der Ergebnisse einer Übersetzung, Bearbeitung, Anordnung und Umgestaltung der Datenbank. Erwägungsgrund Nr 31 zufolge schließt der urheberrechtliche Schutz von Datenbanken auch deren Zurverfügungstellung in einer anderen Weise als durch die Verbreitung von Vervielfältigungsstücken ein, sodass jedenfalls auch die Ermöglichung des Netzwerk- und des Online-Zugriffs zustimmungsbedürftig sind. Ausgenommen von der Zustimmungsbedürftigkeit sind Handlungen, die für die normale Benutzung der Datenbank durch den rechtmäßigen Benutzer erforderlich sind und private Vervielfältigungen „nichtelektronischer“ Datenbanken sowie die Benutzung zur Veranschaulichung im Unterricht für einen bestimmt abgegrenzten Kreis von Unterrichtsteilnehmern (vergütungspflichtig) oder zu Zwecken der wissenschaftlichen Forschung, sofern diese zur Verfolgung nicht-kommerzieller Zwecke gerechtfertigt ist. b) Schutzrecht „sui generis“ als Kern der Regelung (§§ 76c bis 76e UrhG) 

ba) Wesen des „sui-generis“-Schutzes von Investitionen in ­Datenbanken Da vor allem IT-gestützte Datenbanken meist nach Vollständigkeit und 5/113 nicht nach Originalität der Auswahl des Stoffs streben, kommt ein Schutz als Sammelwerk meist nicht in Betracht (vgl allerdings OGH 11. 8. 2005 – Smiths Freunde, wonach an die Originalität keine hohen Anforderungen zu stellen sind). Ist dann auch – wie im Fall einer Rechtsprechungsdatenbank – der Inhalt nicht geschützt, konnte vor der UrhG-Nov 1997 mit den Mitteln des Urheberrechts selbst eine vollständige Übernahme der gesamten Datenbank nicht untersagt werden. Allenfalls bei Vorliegen eines Wettbe-

323

Walter Blocher

werbsverhältnisses (gem § 1 UWG in der damals geltenden Fassung) und entsprechender wettbewerblicher Eigenart war eine sog „unmittelbare Leistungsübernahme“ oder eine „sklavische Nachahmung“ als Wettbewerbsverletzung zu ahnden. Gerade im Bereich der besonders kostenintensiven umfassenden Datenbanken, die weder als originelle Sammlungen noch über ihren Inhalt urheberrechtlich geschützt waren, zeigte sich eine gravierende Schutzlücke, deren Schließung das Anliegen des Kernstücks der Datenbank-RL, nämlich des in Kapitel III geregelten „Schutzrechts sui generis“ ist. Seiner Natur nach ist es – wie die EB zur UrhG-Nov 1997 zutreffend ausführen – jedenfalls im Verständnis der österr Rechtsordnung als ein dem Urheberrecht verwandtes Schutzrecht zu qualifizieren und am ehesten mit dem Leistungsschutzrecht zugunsten des Schallträgerherstellers gem § 76 UrhG zu vergleichen. Im Gegensatz zum Urheberrecht nach Kapitel II der Datenbank-RL ist dieses Recht daher unter Lebenden übertragbar.

bb) Inhalt des „sui-generis“-Schutzes von Investitionen in ­Datenbanken 5/114 Geschützt wird der Hersteller, der auch nach österr Recht eine juristische Person sein kann, wenn für die Beschaffung, die Überprüfung oder die Darstellung des Datenbankinhalts eine in qualitativer oder quantitativer Hinsicht wesentliche Investition erforderlich war. Schutzgegenstand ist hier also nicht die Struktur, sondern der mit wesentlichem Investitionsaufwand erstellte Inhalt der Datenbank, genauer gesagt: die wesentliche Investition selbst. Kriterien dafür, wann eine Investition idS wesentlich ist, bieten weder die Datenbank-RL noch die zu ihrer Umsetzung in Kraft getretene UrhG-Nov 1997, sodass deren Herausarbeitung die Gerichte fordern wird. 5/115 Unzutreffend war die Ansicht des OGH (28.11.2000 – C-Compass), wonach ein Eingriff in das „sui-generis“-Schutzrecht nach § 76c Abs 2 UrhG dann nicht mehr vorliegen soll, wenn Änderungen vorgenommen wurden, die eine wesentliche Investition erfordert haben. Dadurch würde der von der Datenbank-RL intendierte Investitionsschutz weitgehend ausgehöhlt. Der OGH (27.11.2001 – Baukompass) hat dies bald erkannt und unter Verweis auf Erwägungsgrund Nr 38 der Datenbank-RL seine Auffassung revidiert. 5/116 Die Schutzdauer beträgt zunächst 15 Jahre ab Herstellung der Datenbank, kann sich aber im Fall neuerlicher wesentlicher Investitionen in den Inhalt der Datenbank beliebig oft um jeweils weitere 15 Jahre verlängern. Problematisch erscheint in diesem Zusammenhang der Umstand, dass es nach einer derartigen Fristerneuerung für den Benutzer kaum zu unterscheiden

324

Gewerblicher Rechtsschutz und Urheberrecht

sein wird, welche „alten“ Informationen einfach in die überarbeitete Datenbank kopiert und welche überprüft und neu organisiert wurden. Dies wird noch dadurch verschärft, dass bislang die künftige Verfügbarkeit früherer Versionen noch nicht durch eine Abgabepflicht an die Nationalbibliothek oder ein ähnliches Instrument gewährleistet ist. Zustimmungsbedürftig sind die Entnahme und die Weiterverwendung (in 5/117 der Terminologie des § 76d Abs 1 UrhG: die Vervielfältigung, die Verbreitung, die Rundfunksendung, die öffentliche Wiedergabe und die öffentliche Zurverfügungstellung) eines wesentlichen Teils des Inhalts der Datenbank bzw von unwesentlichen Teilen, wenn die Entnahme oder Weiterverwendung wiederholt und systematisch erfolgt (vgl EuGH 9. 10. 2008 – Directmedia). Dagegen ist auch eine vertragliche Beschränkung der Zwecke, zu denen der rechtmäßige Benutzer einer Datenbank unwesentliche Teile des Inhalts entnehmen und/oder weiterverwenden darf, unwirksam. Darüber hinaus wurde es den Mitgliedstaaten durch die Datenbank-RL freigestellt (und durch die UrhG-Nov 1997 in § 76d umgesetzt), die Entnahme des Inhalts nichtelektronischer Datenbanken zu privaten Zwecken sowie generell die Entnahme zur Veranschaulichung des Unterrichts oder zu Zwecken der wissenschaftlichen Forschung und zu Zwecken der öffentlichen Sicherheit oder eines Verwaltungs- oder Gerichtsverfahrens von der Zustimmungsbedürftigkeit auszunehmen. Ursprünglich (Art 10 Abs 2 des geänderten RL-Vorschlags vom 4. 10. 1993) war der „sui generis“-Schutz nur im Hinblick auf die Verwendung zu gewerblichen Zwecken vorgesehen, womit sich seine Herkunft als wettbewerbsrechtlicher Schutz untermauern lässt. Die endgültige Fassung der Datenbank-RL enthält aber ein erheblich weiter reichendes Ausschließlichkeitsrecht mit absoluter Wirkung, sodass es gegen jedermann durchgesetzt werden kann. Dabei hat dieses neue Schutzrecht keinen „lex specialis“-Charakter, sondern tritt nach dem immaterialgüterrechtlichen Kumulationsprinzip neben bereits bestehende Schutzrechte und kann auch gleichzeitig neben dem urheberrechtlichen Schutz an der Datenbankstruktur bestehen. Allerdings umfasst der „sui generis“-Schutz nur Verwertungsrechte und keine Persönlichkeitsrechte und bezieht sich – anders als der urheberrechtliche Schutz ieS – nur auf „wesentliche Teile“ der Datenbank. Dennoch rüttelt das neue Schutzrecht am Grundsatz der Gemeinfreiheit geistiger Inhalte, von dem Immaterialgüterrechte sonst nur dann abweichen, wenn bestimmte formelle und/oder materielle Kriterien erfüllt sind. Diese Problematik wird jedoch weitgehend dadurch entschärft, dass der „sui generis“-Schutz dem Datenbankhersteller kein Exklusivrecht bezüglich der Daten einräumt, die der Datenbank zugrunde liegen.

325

Walter Blocher

bc)  Das „sole source data“-Problem 5/118 Ein potenzieller Konkurrent des Datenbankherstellers darf also eine gleichartige Datenbank anbieten, wenn er die Daten ohne Vervielfältigung wesentlicher Teile der fremden Datenbank selbst erhoben hat. Dies ist freilich dann nicht möglich, wenn in der Datenbank anderweitig nicht zugängliche Daten enthalten sind. Zur Lösung des unter dem Schlagwort „sole source data“ (dazu zählen Börsenkurse, Sportergebnisse, meteorologische Daten, insb aber auch Daten staatlich organisierter oder geduldeter Monopole, wie Zugfahrpläne, Telefonnummern etc) bekannten Problems hätte sich eine leistungsschutzrechtliche Zwangslizenz angeboten. Damit verbunden wäre aber der Nachteil, dass es sich bei Zwangslizenzen naturgemäß um eine Form der volkswirtschaftlich nicht wünschenswerten Preiskontrolle handelt und dass potenzielle Konkurrenten von Datenbankherstellern die Möglichkeit hätten, durch Konzentration auf „erfolgreiche“ Datenbanken „den Rahm abzuschöpfen“, was ebenfalls zu einer Wettbewerbsverzerrung beitragen könnte. 5/119 Ein besserer Weg könnte über die kartellrechtliche Schiene führen. So nimmt § 19 des deutschen Gesetzes gegen Wettbewerbsbeschränkungen (dGWB) in Abs 2 Nr 4 den Missbrauch einer marktbeherrschenden Stellung insb dann an, wenn der Zugang zu für die Aufnahme von Wettbewerb wesentlichen Netzen und sonstigen Infrastruktureinrichtungen ohne sachlichen Grund verweigert wird. Diese sog „essential facility doctrine“ soll nach der Begründung des Entwurfs der deutschen Bundesregierung Innovationsanreize schaffen. Dass Urheberrechte bzw gewerbliche Schutzrechte „wesentliche Einrichtungen“ sind, steht nach der „Magill“-E des EuGH (6. 4. 1995) fest, unter den Begriff der „Infrastruktureinrichtung“ dürften sie aber eher nicht fallen; einschlägig ist daher – wenn überhaupt – die Generalklausel des Abs 1. 5/120 Da mit der Datenbank-RL dieser Weg bewusst nicht beschritten wurde, behilft sich der EuGH mit einer Unterscheidung zwischen dem Generieren und dem Sammeln von Daten. Sui-generis-Schutz gewährt er nur im Fall wesentlicher Investitionen in die Errichtung der Datenbank, während Investitionen in die Erzeugung von Daten, die später in einer Datenbank zusammengestellt werden können, unberücksichtigt bleiben (vgl EuGH 9. 11. 2004 – „Fixtures-Fußballspielpläne II“ und „British Horseracing“).

326

Gewerblicher Rechtsschutz und Urheberrecht

VIII.  Urheberrecht in der Informationsgesellschaft 1.  Ausgangslage a)  Werkgenuss im analogen Kontext

Nach der Konzeption des UrhG ist der private Werkgenuss in der „analogen 5/121 Welt“ gemeinfrei, fällt also nicht unter die Verwertungsrechte des Urhebers und bedarf daher nicht dessen Zustimmung. Der Werkkonsument (iSv „Rezipient“) ist daher in aller Regel nicht Adressat des Urheberrechts und zahlt als Endverbraucher keine direkte Vergütung an die Urheber. Diese sind vielmehr darauf angewiesen, ihre materiellen Interessen im Rahmen von Verträgen mit Werkverwertern (Verlagen, Verleihern usw), denen sie Werknutzungsbewilligungen erteilen oder Werknutzungsrechte einräumen (§ 24 UrhG), zu wahren. Selbstverständlich wälzen die Verwerter die von ihnen für die Verwertung zu zahlenden Entgelte über den Preis der Produkte regelmäßig auf den Endverbraucher ab. Wirtschaftlich betrachtet handelt es sich daher bei den Verwertungsrechten um ein Stufensystem zur mittelbaren Erfassung des Endverbrauchers (OGH 17.6.1986 – Hilton/Conti in Anlehnung an BVerfG 7.7.1971 – Tonbandvervielfältigungen). Darin ist auch der Grund dafür zu sehen, dass das Urheberrecht lange Zeit als Spezialmaterie betrachtet werden konnte, die „Normalsterbliche“ nicht tangiert. Selbst private Vervielfältigungen sind wegen einer freien Werknutzung 5/122 (§  42 UrhG) nicht zustimmungsbedürftig, wodurch das Konzept der Erlaubnisfreiheit privaten Werkgenusses vervollständigt wird. Zum Ausgleich dafür gewährt §  42b UrhG dem Urheber allerdings einen durch Verwertungsgesellschaften geltend zu machenden Vergütungsanspruch, der sich gegen Verkäufer von Speichermedien (Speichermedienvergütung) sowie (als sog Reprographievergütung) gegen Verkäufer (Gerätevergütung) und bestimmte (Groß-)Betreiber (Betreibervergütung) von Kopiergeräten richtet. Der private Genuss bzw Gebrauch von Werkstücken wird somit indirekt 5/123 durch den Endverbraucherkaufpreis erfasst und die private Vervielfältigung derselben durch die Speichermedien- und die Reprographievergütung. Dagegen ist es nicht sinnvoll, auch den Werkgenuss durch eine größere Personenzahl in den Kaufpreis für das Werkstück einzukalkulieren. Daher berechtigt der entgeltliche Erwerb eines Werkstücks nicht dazu, dieses öffentlich wiederzugeben. Eine Sendung des Werks bedarf sohin ebenso der Zustimmung des Urhebers oder sonstigen Rechteinhabers wie dessen Vortrag, Aufführung oder Vorführung, sofern diese über den rein privaten Kreis hinaus­gehen.

327

Walter Blocher

b)  Werkgenuss im digitalen Kontext

5/124 In digitaler Form vorliegende Werkstücke sind der Rezeption durch Menschen nur zugänglich, wenn sie mittels einer Maschine hör- und/oder sichtbar gemacht werden. Das Lesen von E-Books oder PDF-Dateien, das Hören von Musik auf einem MP3-Player, selbst das Anhören von Audio-CDs und das Ansehen von DVDs oder das Betrachten von Texten, Bildern und Videos im Webbrowser und schließlich auch der Genuss von „gestreamten“ Musikstücken oder Videos sind stets mit Handlungen, insb Vervielfältigungen, verbunden, die das UrhG grundsätzlich dem Urheber vorbehält. Daher kommt der freien Werknutzung der privaten Vervielfältigung hier noch viel größere Bedeutung zu als in der „analogen Welt“. Wo sie nicht greift, ist der Endverbraucher schon für die Werkbenutzung auf die Zustimmung des Rechteinhabers angewiesen, da diese unweigerlich (hinsichtlich des Streamings ist dies allerdings umstritten) mit einer Nutzung im urheberrechtlichen Sinn einhergeht. Dies eröffnet zwar den Verwertern neue Geschäftsmodelle („Pay per Use“), verheißt aber unter dem Blickwinkel des urheberrechtlichen Verbraucherschutzes nichts Gutes. 5/125 Andererseits ermöglichen private Vervielfältigungen nicht nur den Genuss digitaler Werkformate, sondern können ebenso den Kauf von bespielten Datenträgern oder die Bezahlung von Downloads substituieren. Im Gegensatz zu analogen Vervielfältigungsstücken stehen digitale, selbst nach vielfachem Kopieren von Kopien, dem „Original“ in qualitativer Hinsicht nicht nach. Überdies ermöglicht es das Internet jedem Laien, eigene aber auch fremde Geisteserzeugnisse einem weltumspannenden Publikum zugänglich zu machen und sich dabei hinter nichtssagenden Pseudonymen oder IP-Adressen zu verbergen. Daraus resultiert das Interesse der Verwerter, den Upload rechtlich zu kontrollieren und auch die Privatkopie möglichst durch den Gesetzgeber einschränken zu lassen und/oder zumindest durch DRM (Digital Rights Management) technisch zu unterbinden. 5/126 Da für jede Werkbenutzung Datenträger und Geräte verwendet werden müssen, gewinnen im digitalen Kontext auch die Interessen der Datenträger- und Gerätehersteller an Bedeutung. So haben diese wegen der möglicherweise wettbewerbsverzerrenden Wirkung wenig Freude mit Speichermedien- und Geräteabgaben. Von dieser Seite wird die Existenzberechtigung solcher Abgaben gerne mit dem Verweis auf technische Schutzmöglichkeiten, welche die Privatkopie unterbinden können, in Frage gestellt. Dabei kann kein Hersteller von MP3-Playern, die pro GB Kapazität ca 250 Musikstücke speichern, ernsthaft davon ausgehen, dass seine Kunden für

328

Gewerblicher Rechtsschutz und Urheberrecht

die Abertausenden von Tracks, die insgesamt auf derartige Player passen, jeweils € 0,99 bezahlen werden, was jedoch den aktuellen Download-Preisen der meisten Online-Anbieter entspricht. Wer dies vertritt und damit einer Abschaffung von Vergütungsansprüchen das Wort redet, gibt den Urhebern, denen in aller Regel nicht an den (in vielen Konstellationen ohnehin kaum durchsetzbaren) Verbotsrechten, sondern an fairen Anteilen an den Erlösen aus der Verwertung ihrer Werke gelegen ist, Steine statt Brot. Es bleibt festzuhalten, dass die „digitale Revolution“ eine tiefgreifende Ver- 5/127 änderung der urheberrechtlichen Landschaft bewirkt hat. Von einer Rechtsmaterie, die nur wenige Spezialisten berührte und interessierte, mutierte das Urheberrecht zu einem Regelwerk, dem für die Frage, wann und unter welchen Bedingungen Information fließen darf, und damit für die gesamte Informationsgesellschaft zentrale Bedeutung zukommt. Galt es für den Gesetzgeber im „analogen Zeitalter“ lediglich die Interessen der Urheber einerseits und der Verwerter andererseits unter einen Hut zu bringen, sieht er sich nun vor die ungleich schwierigere Aufgabe gestellt, einen fairen Ausgleich der Interessen von Urhebern, Verwertern, Geräteherstellern und Konsumenten zu finden. 2.  Eckpunkte der UrhG-Nov 2003 a) Überblick

Der Umsetzung der Info-RL 2001/297EG (und damit mittelbar der 5/128 ­WIPO-„Internet-Verträge“) in das österr Urheberrecht diente die UrhGNov 2003, welche die umfassendste Novellierung des UrhG seit seinem Inkrafttreten im Jahr 1936 bewirkte. Dazu waren insb die Nutzung geschützter Werke im Internet durch die Einführung eines Rechts der interaktiven öffentlichen Wiedergabe (Zurverfügungstellungsrecht) zu regeln, ein völlig neuer Rechtsschutz gegen die Umgehung technischer Schutzmaßnahmen sowie für Kennzeichnungen zur elektronischen Rechteverwaltung vorzusehen und der Katalog der freien Werknutzungen sowie die Vorschriften über die Rechtsdurchsetzung anzupassen. b) Regelungsbereiche

ba) Zurverfügungstellungsrecht Das Recht der interaktiven öffentlichen Wiedergabe findet mit § 18a UrhG 5/129 als „Zurverfügungstellungsrecht“  (Art 8 WCT und Art 3 Info-RL sprechen übereinstimmende vom „right of making available to the public“; in

329

Walter Blocher

der deutschen RL-Fassung ist dagegen von „Zugänglichmachung“ die Rede) Aufnahme in den Katalog der Verwertungsrechte. Im Bereich des Urheberrechts ieS sowie für die Leistungsschutzrechte des Lichtbildherstellers, des Filmproduzenten und des Datenbankherstellers bewirkt dies bloß eine Klarstellung, da die damit dem Urheber bzw dem Leistungsschutzberechtigten vorbehaltenen Handlungen der hM zufolge schon davor entweder dem Recht der öffentlichen Wiedergabe zuzurechnen oder als Vervielfältigung und Verbreitung zu werten waren. Die ausübenden Künstler, die Schallträgerhersteller und die Rundfunkunternehmer können sich dagegen über eine Ausweitung ihrer Ausschließlichkeitsrechte freuen, da sie zuvor nur ein beschränktes Recht der öffentlichen Wiedergabe genossen. 5/130 Dieses spezifische Wiedergaberecht bezieht sich lediglich auf die Zurverfügungstellung als solche, nicht dagegen auf Vervielfältigungsvorgänge auf dem Weg zum oder beim Nutzer. Dafür ist nach wie vor § 15 UrhG einschlägig, dessen ebenfalls durch die UrhG-Nov 2003 ergänzter Wortlaut klarstellt, dass auch vorübergehende Vervielfältigungshandlungen dem Urheber vorbehalten sind. 5/131 In welcher Weise der Rechteinhaber der Zurverfügungstellung durch Dritte zustimmen kann, wurde von der deutschen und von der österr Rsp vor allem im Zusammenhang mit sog „Vorschaubildern“ problematisiert. So erteilte der BGH (29. 4. 2010 – Vorschaubilder) dem Unterlassungsbegehren einer Künstlerin eine Abfuhr, das gegen die Einbeziehung von Thumbnails ihrer Kunstwerke in Google-Suchergebnisse und damit gegen deren Zurverfügungstellung gerichtet war. Wohl um den „Suchmaschinen“ und damit einer für das Funktionieren des Internets wesentlichen Infrastruktur nicht den Garaus zu machen, zauberte der BGH die „natürliche Einwilligung“ aus dem Hut, die keine rechtsgeschäftliche Willenserklärung voraussetze und darin zu sehen sei, dass die Klägerin keinen Gebrauch von technischen Möglichkeiten machte, um die Abbildungen ihrer Werke von der Suche und der Anzeige durch Bildersuchmaschinen in Form von Vorschaubildern auszunehmen. 5/132 Während im deutschen Schrifttum spätestens seit einer Leitentscheidung des BGH (17.7.2003 – paperboy) weitgehend unbestritten ist, dass das (ohne Umgehung technischer Schutzmaßnahmen erfolgende) Setzen eines Hyperlinks auf ein fremdes Werk dieses noch nicht öffentlich zugänglich macht, gab es zum österr Urheberrecht lange Zeit unterschiedliche Auffassungen. Inzwischen schloss sich jedoch der OGH (20.9.2011 – Vorschaubilder/ 123people) der diesbezüglichen Meinung des BGH an (vgl EuGH 13.2.2014, C-466/12 – Svensson).

330

Gewerblicher Rechtsschutz und Urheberrecht

bb) Rechtsschutz gegen die Umgehung technischer Schutz­ maßnahmen Die mit der UrhG-Nov 2003 neu eingefügten §§ 90c und 90d UrhG bewir- 5/133 ken iVm dem novellierten § 91 Abs 1 einen umfassenden zivil- und strafrechtlichen Schutz gegen die Umgehung technischer Maßnahmen, welche die Verletzung von Rechten verhindern sollen, sowie von Kennzeichnungen zur elektronischen Rechteverwaltung. Dabei geht es um das Anliegen der Info-RL, den volkswirtschaftlich schädlichen Wettlauf zwischen Entwicklern technischer Maßnahmen und deren Überwindern (Hackern) zu unterbinden. Ursprünglich waren technische Schutzmaßnahmen ja dazu gedacht, dem Rechteinhaber einen vom möglicherweise schwer durchzusetzenden urheberrechtlichen Anspruch unabhängigen Schutzmechanismus an die Hand zu geben. Das Problem liegt nun darin, dass es keinen absolut sicheren technischen Schutz geben kann. Mit entsprechendem Aufwand ist jeder Schutzmechanismus zu überwinden, und im Internet-Zeitalter genügt es, dass dies einem Einzigen gelingt, damit in der Folge auch die weniger Kundigen davon als Freerider zu Lasten der Rechteinhaber profitieren und ganze Geschäftsmodelle zum Kippen bringen können. Mit einem rechtlichen Schutz für den technischen Schutz des rechtlichen 5/134 Schutzes scheint sich nun die Katze in den Schwanz zu beißen. Jedenfalls kommt es darauf an, was als „wirksame“ technische Maßnahme geschützt wird. Nach wie vor ist unklar, wie hoch die Latte zu legen ist, die es für den (zusätzlichen) rechtlichen Schutz zu überspringen gilt. So darf keineswegs weitestgehende Unüberwindlichkeit der technischen Maßnahme verlangt werden, da sie genau in diesem Fall keines flankierenden rechtlichen Schutzes bedarf. Andererseits kann es auch nicht angehen, gewissermaßen schon den Schriftzug „technisch geschützt“ als ausreichend zu erachten. Es ist wohl davon auszugehen, dass solche Maßnahmen in den Schutzbereich fallen, die „Hinz und Kunz“ von einer unrechtmäßigen Vervielfältigung des Schutzgegenstandes abhalten und deren Überwindung einiges an technischem Wissen und/oder eine gewisse kriminelle Energie voraussetzt. Zu beachten ist, dass nur solche Schutzmaßnahmen erfasst sind, die sich auf 5/135 ein urheberrechtliches Ausschließlichkeitsrecht beziehen. DRM-Maßnahmen, die den Kunden darüber hinaus gängeln wollen, genießen dagegen keinen rechtlichen Schutz, sondern können ggf ihrerseits gegen lauterkeitsoder kartellrechtliche Verbote verstoßen. Allerdings hat der österr Gesetzgeber (außer mit Wirkung vom 11.10.2018 im Hinblick auf die freie Werk­ nutzung zugunsten von Menschen mit Behinderungen) keinen Gebrauch von der Option gemacht, den Nutznießern freier Werknutzungen einen

331

Walter Blocher

Anspruch auf Überwindung solcher technischer Schutzmaßnahmen zu gewähren, welche die Ausübung der freien Werknutzungen behindern. Auch von einem Selbsthilferecht ist in diesem Zusammenhang nicht auszugehen, da das UrhG zB kein „Recht auf Privatkopie“, sondern nur eine entsprechende freie Werknutzung kennt.

bc)  Freie Werknutzungen 5/136 In Entsprechung der zwingenden Vorgabe der Info-RL wurde mit § 41a UrhG die freie Werknutzung der „flüchtigen und begleitenden Vervielfältigung“ geschaffen. Unter gewissen Umständen befreit sie die bei Übertragungen in digitalen Netzwerken unvermeidlichen Vervielfältigungsvorgänge ebenso von der Zustimmungsbedürftigkeit wie solche, die mit der rechtmäßigen Werknutzung einhergehen. IdS wird ein Download von Werken oder Leistungen sowie von Teilen derselben dann als rechtmäßig anzusehen sein, wenn er von einer Website, auf der die Werke oder Leistungen ohne Zugangskontrolle zur Verfügung gestellt werden, oder im Rahmen einer Vertragsbeziehung erfolgt. 5/137 Dagegen war der Katalog der im UrhG bereits geregelten freien Werknutzungen an die den nationalen Gesetzgebern vorgegebene taxative Liste fakultativer Schrankenbestimmungen des Art 5 Abs 2 bis 4 Info-RL anzupassen. Dies erforderte vor allem massive Einschränkungen der davor im weiten Umfang zulässigen Vervielfältigung zum eigenen Gebrauch sowie bestimmter freier Nutzungen für den Schulgebrauch. Nunmehr sind Vervielfältigungen zum eigenen Gebrauch, der jedermann und damit auch juristischen Personen sowie zu beruflichen Zwecken zusteht, auf papierene Trägermaterialien beschränkt (§ 42 Abs 1 UrhG). Auf anderen Trägern, also insb auf digitalen Datenträgern, aber auch auf analogen Bändern etc darf ohne Zustimmung des Rechteinhabers nur mehr zum privaten Gebrauch durch eine natürliche Person und weder unmittelbar noch mittelbar für kommerzielle Zwecke kopiert werden (§ 42 Abs 4 UrhG). Eine Vervielfältigung zum eigenen oder privaten Gebrauch liegt (außer zum Unterrichtsgebrauch von Schulen, Universitäten und anderen Bildungseinrichtungen oder zur Aufnahme in ein eigenes Archiv durch eine der Öffentlichkeit zugängliche Einrichtung) nicht vor, wenn sie zu dem Zweck vorgenommen wird, das Werk mit Hilfe des Vervielfältigungsstückes der Öffentlichkeit zugänglich zu machen, oder wenn hiefür eine offensichtlich rechtswidrig hergestellte oder öffentlich zugänglich gemachte Vorlage verwendet wird. 5/138 Generell von der Privatkopie ausgenommen sind nunmehr ua ganze Bücher und ganze Zeitschriften sowie Musiknoten, es sei denn, die Werke sind vergriffen oder die Vervielfältigung erfolgt durch Abschreiben. Für den

332

Gewerblicher Rechtsschutz und Urheberrecht

Schul- und Lehrgebrauch dürfen Musiknoten zwar vervielfältigt werden, dies erstreckt sich (wegen der zwingenden RL-Vorgabe) aber nicht auf das Kopieren durch Schüler oder Studierende selbst. Nicht zuletzt an dieser Petitesse zeigt sich, dass die Lösungen der Info-RL nicht völlig ausgegoren sind. Für den Vergütungsanspruch zum Ausgleich der Privatkopie (Speicher- 5/139 medienvergütung) qualifiziert nunmehr auch das öffentliche Zurverfügungstellen von Werken (§ 42b Abs 1 UrhG).

bd) Rechtsdurchsetzung Schließlich war von der UrhG-Nov 2003 ein Unterlassungsanspruch ge- 5/140 gen Vermittler, deren Dienste von einem Dritten für Rechtsverletzungen genutzt werden, einzuführen und der Beseitigungsanspruch auf überwiegend zur widerrechtlichen Vervielfältigung bestimmte Mittel auszudehnen sowie um Rechnungslegungs- und Auskunftsansprüche zu ergänzen.

333

Domainrecht Clemens Thiele Inhaltsübersicht I. II. III. IV.

Technische Grundlagen............................................................................................... 339 1. Domain Name System.......................................................................................... 339 2. Registry/Registrar-System................................................................................... 341 Rechtliche Einordnung von Internetdomains........................................................... 342 1. Sachenrechtliche Grundlagen............................................................................... 342 2. Schuldrechtliche Grundlagen............................................................................... 343 Grundsätze des Domainrechts................................................................................... 346 Rechtsverletzende Benutzung von Domains............................................................ 347 1. Anspruchsgrundlagen und rechtliches Umfeld.................................................. 347 2. Anwendbarkeit des österreichischen Kennzeichenrechts iwS.......................... 349 3. Allgemeine Voraussetzungen für kennzeichenrechtliche ­Ansprüche gegen Domains................................................................................................................. 350 4. Besondere Fallgestaltungen.................................................................................. 356 V. Rechtsbegründende Benutzung von Domains.......................................................... 375 1. Domains als kennzeichnende Parameter............................................................. 375 2. Unterscheidungs- oder Kennzeichnungskraft.................................................... 375 3. Domains und kennzeichenrechtliche Registrierung.......................................... 377 4. Mögliche Benutzungshandlungen....................................................................... 378 5. Mögliche Einfallspforten des (unregistrierten) Rechtsschutzes für Domains. 379 VI. Haftung Dritter bei Domainstreitigkeiten................................................................ 384 1. Gehilfenhaftung im Allgemeinen........................................................................ 384 2. Gehilfenhaftung und Domainregistrierung........................................................ 386 3. Haftung der Vergabestelle.................................................................................... 388 VII. Rechtsdurchsetzung bei Domainstreitigkeiten......................................................... 390 1. Außergerichtliches Vorgehen bei „.at“-Domains............................................... 390 2. ICANN-Verfahren............................................................................................... 392 3. Gerichtlicher Rechtsschutz in Österreich........................................................... 395 VIII. EU-Domainrecht......................................................................................................... 401 1. Domäne oberster Stufe „.eu“............................................................................... 401 2. Domain Registry (EURiD).................................................................................. 402 3. Grundzüge der VO (EG) 874/2004..................................................................... 404

335

Clemens Thiele

Rechtsgrundlagen Unionsrechtliche Bezüge Verordnung (EG) 733/2002 des Europäischen Parlaments und des Rates vom 22. April 2002 zur Einführung der Domäne oberster Stufe „.eu“, ABl L 2002/113, 1; Verordnung der Kommission vom 28. April 2004 zur Festlegung von allgemeinen Regeln für die Durchführung und die Funktionen der Domäne oberster Stufe „.eu“ und der allgemeinen Grundregeln für die Registrierung, ABl L 2004/162, 40; beide VO idF der Verordnung (EG) 560/2009 der Kommission vom 26. Juni 2009 zur Änderung der Verordnung (EG) 874/2004 zur Festlegung von allgemeinen Regeln für die Durchführung und die Funktionen der Domäne oberster Stufe „.eu“ und der allgemeinen Grundregeln für die Registrierung, ABl L 2009/166, 3.

Völkerrechtliche Bezüge Convention Establishing the World Intellectual Property Organization, signed at Stockholm on July 14, 1967 and as amended on September 28, 1979 (WIPO Convention); Internet Corporation for Assigned Names and Numbers (ICANN).

Gesetze und sonstige Rechtsgrundlagen §§ 16, 43, 1295 ABGB; §§ 18, 37 UGB; §§ 1, 1a, 2, 9, 14, 18 UWG; §§ 4, 10, 10a, 30a, 34, 51 ff MSchG; § 80 UrhG; Art 9 UMV.

Literaturauswahl Anderl, Die Haftung der Domain-Vergabestellen (Ein Rechtsvergleich ÖsterreichDeutschland), in Forgó/Feldner/Witzmann/Dieplinger (Hrsg), Probleme des Informationsrechts (2003) 1; derselbe, Plädoyer für den Domain-Übertragungsanspruch, ecolex 2006, 767; Aßhoff, Zur Störerhaftung im Domainrecht aus Sicht der Rechteinhaber, IPRB 2013, 158; Aßhoff, Namensrecht im Internet – Schutz für Domainnamen nach § 12 BGB, IPRB 2014, 190; Benedek/Bauer/Kettemann, Internet Governance and the Information Society. Global Perspectives and European Dimensions (2008); Bertl/Hirschler, Bilanzierung von Internet-Domain-Adressen, RWZ 2007, 132; Bettinger, Alternative Streitbeilegung für „.EU“, WRP 2006, 548; Bettinger, Handbuch des Domainrechts2 (2017); Burgstaller/ Feichtinger, Internet Domain Recht (2001); Burgstaller/Hadeyer, Recht in der Informationsgesellschaft. Studien- und Lehrbuch2 (2008) 105; Burgstaller/Hadeyer/Kolmhofer, Recht in der Informationsgesellschaft. Studien- und Lehrbuch3 (2013) 107; Burgstaller/ Kolmhofer, Sub-Level Domains und Catch-All Funktion. Problemstellung, Gutachten und OGH-Entscheidung, lex:itec 2006 H 2, 44; Burgstaller, Aktuelle Ereignisse und Entwicklungen zum Informationsrecht , ZIR 2014, 175; Burgstaller, Österreich (.at) in Bettinger (Hrsg), Handbuch des Domainrechts2 (2017), 819; Bücking/Angster, Domainrecht2 (2010); Cohen, The Wonderful World of Domain Names, FS Sonn (2014), 143; Damjanovic, Öffentlich-rechtliche Aspekte des E-Commerce, in Holoubek/Potacs (Hrsg), Handbuch des öffentlichen Wirtschaftsrechts I (2007) 141; Donath, Marke vs Firma. Neue Entwicklungen in der Rsp des Höchstgerichts, ÖBl 2013, 254; Dreier, IT Update 15.0, ecolex 2015, 18; Dörfler/Jung/Koukal/Streit/Pachinger/Pusch/Schloßbauer/Seidelberger (Hrsg), Rechtsberatung Internet. Handbuch zum Multimediarecht für Juristen und Rechtsprofis (Loseblatt Stand Dezember 2018); Dworak/Schaumberger/Wachter, Der fehlerfreie Exekutionsan-

336

Domainrecht

trag3 (2011) 202; Eberwein, Wettbewerbsrechtliche Aspekte von Domains und Suchmaschinen. Die Rechtslage in Deutschland und Österreich (2012); Engin-Deniz, Markenschutzgesetz Kommentar3 (2017) 579; Gamerith/Mildner, Wettbewerbsrecht I9 UWG (2016) 65; Gehweiler, Die Löschung und Übertragung von „.de“, „.com“ und „.eu“ Domains am Beispiel der Vorbenutzung, IPRB 2013, 87; Griss, Aktuelle Rechtsprechung des OGH zu Domains und zu Keyword-Advertising, in Bergauer/Staudegger (Hrsg), Recht und IT. Zehn Studien (2009) 173; Grötschl, Zur Bösgläubigkeit bei der Anmeldung von .eu-Domains, MR-Int 2010, 126; Haller, Internet-Domains – ein Überblick, in Brenn (Hrsg), ECommerce-Gesetz (2002) 107; Heitzmann, Die US-Gesetzgebung und Rechtsprechung zu Internet Domain Namen (2003); Herzog/Fehringer/Buchtela, Kapitalaufbringung durch Immaterialgüterrechte bei Kapitalgesellschaften (I+II), ecolex 2010, 160, 257; Horak, Die neuen generischen Top Level Domains. Schutzmechanismen gegen Rechtsverletzungen, ÖBl 2011, 148; Horak, Imitationsmarketing und Schutz nicht registrierter Kennzeichen. Zum Verhältnis von UWG und Markenrecht, ÖBl 2012, 151; Horak, Das Kreuz mit der internationalen Zuständigkeit im Immaterialgüterrecht, ÖBl 2018, 172; Hornsteiner, Domainverfahren – quo vadis?, in Feiler/Raschhofer (Hrsg), Innovation und internationale Rechtspraxis (2009) 303; Höhne, Zum Stand der Domain Judikatur des OGH, MR 2000, 356; Janisch/Mader, E-Business5 (2017) 31; Karl, Ungeklärte markenrechtliche Probleme bei Domainnamen, ÖBl 2004, 148; Kettemann, ICANN und Internet Governance: Aktuelles zur Suche nach Patentrezepten gegen Legitimationsdefizite, jusIT 2008/75, 165; Klotz, Domainrecht – Kennzeichenrechtliche Probleme (2015); Knyrim/Treml, In Cybercrime verfangene Domains „einfangen“, Dako 2016, 34; Koppensteiner, Vergleichende Werbung und Funktionsschutz der Marke, wbl 2016, 121; Kucsko, Markenportfolio, ecolex 2015, 578; Kusznier, Gewerblicher Rechtsschutz und Due Diligence, in Althuber/Schopper (Hrsg), Handbuch Unternehmenskauf & Due Diligence (2010) 857; Mahler, Rechtsansprüche auf generische Top-Level Domains (gTLDs) nach der Marktliberalisierung. Eine kritische Untersuchung zentraler Begriffe des Domainnamensrechts, juridikum 2014, 522; Mosing/Otto/Proksch, Internet Governance oder die (Nicht-)Legitimation zur Domain-Verwaltung, in Schweighofer ua (Hrsg), IT in Recht und Staat (2002) 145; Müller, Alternative Streitbeilegung für Domainnamen nach dem Uniform Rapid Suspension System (URS), CR 2016, 446; Pichler, Kritisierende Domains zulässig, ecolex 2009, 689; Riede/Fritz, Internet Domains im unternehmerischen Umfeld, ecolex 2014, 114; Sammer, Domain-Grabbing neu?, ecolex 2008, 749; Schloßbauer, Markenrechtliche Aspekte bei der Einführung von ein- und zweistelligen Domains unter .at, AnwBl 2016, 383; Schloßbauer, Wer zuerst kommt, mahlt erstmals nicht zuerst. Die Einführung von ein- und zweistelligen Domains unter.at startet mit einer Sunrise-Phase für Markeninhaber, MR 2016, 171; Schloßbauer, Policy-Änderung bei .at: Die Einführung von ein- und zweistelligen Domains startet mit einer Sunrise-Phase für Marken-Inhaber, ZIIR 2016, 276; Schumacher/Ringelhann, Sachverständigenbeweis der Verkehrsauffassung im gewerblichen Rechtsschutz, ecolex 2016, 363; Schwarzenbacher, Internationale Zuständigkeit bei Markenverletzung und Domain Grabbing, GRURPrax 2018, 184; Seling, Wettbewerbs- und Immaterialgüterrecht, in: Grünbichler (Hrsg), Grundriss Wirtschaftsrecht (2016), 411; Sonntag, Einführung in das Internetrecht. Rechtsgrundlagen für Informatiker (2010) 33; Staudegger, Medieninhaber als Hostprovider?, jusIT 2015, 86; Thiele, Privatrechtlicher Schutz von Ortsnamen im Internet, ÖGZ 1999/11, 4; Thiele, Der Gerichtsstand bei Wettbewerbsverstößen im Internet, ÖJZ 1999, 754; Thiele, „.EU“ – Neues Domain-Grundgesetz für Europa?, RdW 2001, 140; Thiele, Rechtliche Grundlagen der Domainvergabe – Regulierung für „.at“? wbl 2001, 307; Thiele, Internet-Domains und Kennzeichenrecht, in Gruber/Mader (Hrsg), Privatrechtsfragen des e-commerce (2002) 87; Thiele, Domain Sharing – der Königsweg im flachen Adressraum?, RdW 2003, 249; Thiele, Internet Domains in der Insolvenz, ZIK 2003, 110; Thiele, Steuerliche Behandlung von Internet-Domains, ÖStZ 2004, 119; Thiele, Internet Provider auf Abwegen – Zur Rechtsnatur der Domainbeschaffung, ecolex 2004, 777;

337

Clemens Thiele

Thiele, Von Wurzeln und Flügeln – Neues zum Löschungs- und Übertragungsanspruch in Domainstreitigkeiten, jusIT 2008, 85; Thiele, Cafeoperwien.at, in Bergauer/Staudegger (Hrsg), Recht und IT (2009) 187; Thiele, Der digitale Nachlass – Erbrechtliches zum Internet und seinen Diensten, jusIT 2010, 167; Thiele, Domainvergabe und Datenschutz, in Jahnel (Hrsg), Datenschutzrecht. Jahrbuch 2011 (2011), 151; Thiele, GesRÄG 2011: Internetadressen (endlich) im Firmenbuch, jusIT 2011, 209; Thiele, Die Bedeutung der TopLevel-Domain im Kennzeichenrecht. Überblick über die österreichische Domainjudikatur des Jahres 2011, MR 2012, 85; Thiele, Domainmarken – Domain-Namen als Marken, jusIT 2013, 1; Thiele, Abgabenrechtliche Anerkennung von Domaintransfers, ÖStZ 2013, 232; Thiele, Ad § 53 JN – Zwischenruf aus der Provinz, ecolex 2014, 52; Thiele, Von Unken nach Schladming und zurück – Streifzug durch die Domainjudikatur 2013, MR 2014, 89; Thiele, Eppur si muove: Übertragungsanspruch bei „.at“-Domains, jusIT 2014, 81; Thiele, Marken – Domains – Domainmarken. Überblick über die österreichische Domainjudikatur des Jahres 2014, MR 2015, 95; Thiele, Clemens, Neues zu Ortsnamendomains: The Good, the Bad and the Ugly, jusIT 2015, 222; Thiele, Verträge des gewerblichen Rechtsschutzes (2016), 87; Thiele, (Domain-)Namensrechte können verwirken! Überblick über die österreichische Domainjudikatur des Jahres 2015, MR 2016, 97; Thiele, Echt.freiheitlich? – Domainmarken und fehlende österreichische Handlungsorte. Überblick über die österreichische Domainjudikatur des Jahres 2016, MR 2017, 85; Thiele, Domainjudikatur 2017: die Top-LevelDomain „.eu“ im Blick, MR 2018, 82; Troge, Neue Top-Level-Domains – Neuer Markenschutz? CR 2012, 481; Wiltschek, Der Gerichtsstand für gewerbliche Schutzrechte in FS Sonn (2014), 283; Woller, Das Verhältnis zwischen Unterlassungs- und Beseitigungsanspruch bei Domains, ecolex 2014, 112; Woller/Hofmarcher, Das „Trademark Clearinghouse“, ecolex 2014, 108; Wilfling, Gestohlener Domainname: Das UDRP-Verfahren kann helfen, in Jaksch-Ratajczak/Stadler (Hrsg), Aktuelle Rechtsfragen der Internetnutzung Band 2 (2011) 265; Wolfsgruber, Internationale Domain-Verwaltung und Registrierung einer Domain unter „at“, in Gruber/Mader (Hrsg), Internet und e-commerce (2000) 61.

Judikaturauswahl EGMR 18.9.2007, AZ 25379/04, 21722/05, 21770/05 (Paeffgen GmbH gg Deutschland: Domainnutzung als geschützte Eigentumsposition nach Art 1 1. ZPMRK; Marken- oder Namensverletzung durch Domains eine gerechtfertigte Beschränkung des Grundrechtes im Allgemeininteresse) = MR-Int 2008, 33 (Thiele/Wittmann) = jusIT 2008/38, 90 (Thiele). EuGH 3.6.2010, C-569/08 (Internetportal und Marketing GmbH: Umstände für eine bösgläubige Domainanmeldung iS von Art 21 Abs 1 lit b iVm Abs 3 der VO 874/2004) = jusIT 2010/39, 93 (Thiele) = wbl 2010/129, 342 (Thiele); EuGH 17.2.2009, C-483/07 P (Galileo Lebensmittel GmbH & Co. KG: Reservierung bestimmter Domains durch die Europäische Kommission zulässig) = jusIT 2009/37, 86 (Thiele) = MR-Int 2010, 73 (Thiele); EuGH 19.7.2012, C-376/11 (lensworld.eu: Domaininhaber muss Sitz in der EU haben; Domain forwarding als Werbung) = wbl 2012/210, 565 (Thiele) = jusIT 2012/79, 168 (Thiele); EuGH 28.2.2018, C-418/16 P (mobile.de II: Domainmarken). EuG 15.12.2009, T-107/06 (Inet Hellas: Keine Vergabe der SLD „.co“ unterhalb „.eu“); EuG 14.5.2013, T-244/12 (fluege.de) = jusIT 2013/59, 127 (Thiele); EuG 21.11.2012, T-338/11 (Getty Images/HABM – PHOTOS.COM) Rz 22 = ECLI:EU:T:2012:614; EuG 28.6.2016, T-134/15 (SOCIAL.COM); EuG 25.1.2018, T-866/16 (billiger-mietwagen.de: Registrierung und Verteidigung von Domainmarken). OGH 20.12.2016, 4 Ob 45/16w (stubhub.at, stubhub.ch: internationale Zuständigkeit in Domainstreitigkeiten) = jusIT 2017/33, 64 (Thiele) = ÖBl 2017/56, 201 (Anzenberger/ Garber) = EvBl 2017/87 (Brenn) = ecolex 2017/151, 343 (Horak)= ZIIR 2017, 205 (Thiele); OGH 11.8.2015, 4 Ob 75/15f (unken.at IV: kein Domainübertragungsanspruch bei .at) = jusIT 2015/71, 180 (Thiele) = ZIIR 2015, 429 (Thiele) = ecolex 2015/466, 1070 (Hofmar-

338

Domainrecht

cher) = ÖBl 2015/57, 274 (Faber I.); OGH 16.12.2014, 4 Ob 154/14x (esterhazy-akademy. bnet.at: Rücksichtnahmepflicht unter Gleichnamigen), jusIT 2015/56, 145 (Thiele) = ecolex 2015/242, 584 (Csáky); OGH 19.11.2014, 6 Ob 74/14x (genderwahn.com: keine Haftung des Domaininhabers für Websiteinhalte ohne Gestaltungsmöglichkeit), jusIT 2015/41, 103 (Thiele) = ZIIR 2015, 293 (Thiele); 19.9.2011, 17 Ob 15/11x (wagrain.at: Eindruck einer bestimmten Top-Level-Domain auf den Internetnutzer ist eine gemischte Rechtsfrage) = wbl 2012/39 (Thiele); OGH 9.8.2011, 17 Ob 6/11y (alcominternational.at: kollisionsrechtliche Beurteilung von Domainstreitigkeiten) = ÖBl 2012/21 (Gamerith); OGH 18.12.2009, 6 Ob 133/09s (karriere.at: Domain als Firmennamensbestandteil) = wbl 2010/99, 251 (Thiele) = jusIT 2010/40, 95 (Thiele) = ZFR 2010/81, 140 (Gruber) = GesRZ 2010, 157 (Birnbauer); OGH 25.3.2009, 3 Ob 287/08i (cafeoperwien.at: Zwangsvollstreckung in Internet Domains zulässig) = ecolex 2009/309, 778 (Tonninger) = ÖJZ EvBl 2009/117, 808 (Pilz) = jusIT 2009/41, 92 (Thiele); OGH 24.3.2009, 17 Ob 44/08g (justizwache.at: Unbefugte Namensanmaßung durch das bloße Registrieren fremder Namen als Domain) = wbl 2009/185, 419 (Thiele) = ecolex 2009/272, 691 (Horak) = jusIT 2009/40, 90 (Thiele) = ÖBl 2009/43, 229 (Gamerith) = MR 2009, 219 (Thiele); OGH 24.2.2009, 17 Ob 2/09g (aquapol-unzufriedene.at: Grundrechtliche Zulässigkeit der Verwendung einer „kritisierenden“ Domain) = jusIT 2009/39, 89 (Thiele); OGH 24.2.2009, 4 Ob 235/08z (nimfuehr.at: Haftung der Domainvergabestelle erst bei für juristische Laien offenkundigen Rechtsverletzungen) = jusIT 2009/38, 88 (Thiele); OGH 2.10.2007, 17 Ob 13/07x (amade.at III: kein Domainlöschungsanspruch bei Markenverletzung) = wbl 2008/41, 97 (Thiele) = ecolex 2008/89, 251 (Boecker/Straberger) = ÖBl 2008/16, 83 (Gamerith); OGH 10.2.2004, 4 Ob 229/03k (autobelehnung.at I: Kein Domain-Grabbing bei Gattungsbegriffen) = MR 2004, 374 (Thiele).

I. Technische Grundlagen 1. Domain Name System

Das Domain Name System (DNS) ist erforderlich, um im Internet und 6/1 seinen Diensten eine gewünschte Webseite oder E-Mail-Adresse zu erreichen und so den Weg zum Empfänger zu finden. Mittels DNS werden Namen in IP-Adressen bzw IP-Adressen in Namen (Domains = Namensbezirke) übersetzt.  Die nichtstaatliche internationale Organisation, die Internet Corporation 6/2 For Assigned Names and Numbers, kurz: ICANN () ist zuständig für das DNS und koordiniert die Verwaltung der zugehörigen Root-Nameserver. Die Verantwortung für die Verwaltung der länderbezogenen Top Level Domains oder der übergreifenden (generischen) Top Level Domains liegt bei den Organisationen, die dafür von der ICANN legitimiert wurden, die sog „Domain-Vergabestellen“ oder „Registries“. Jeder Domain-Name besteht aus mehreren Namensteilen (Levels), die 6/3 durch Punkte voneinander getrennt sind. Der ganz rechts stehende Name steht in der Hierarchie des Wurzelbaums am höchsten, der ganz linke Knotenname am niedrigsten. Die erste Ebene wird auch als Top-Level-Domain (TLD) bezeichnet:

339

Clemens Thiele

6/4 Eine Domain, die direkt unterhalb der Top-Level-Domain liegt, wird umgangssprachlich nicht als Subdomain, sondern als Second-Level-Domain (SLD) oder einfach nur als Domain bezeichnet. Sie ist vom Domainanmelder frei wählbar innerhalb der allgemein für die Struktur von Domains geltenden (technisch bedingten) Regeln des RFC1591 (RFC = Request for Comments“; abrufbar unter (31.1.2019) und allfälliger weiterer Einschränkungen je nach Domainvergabestelle. Nach den AGB der österreichischen Domainvergabestelle beispielsweise darf ein Domain-Name unterhalb der TLD „.at“ neben Buchstaben (a bis z; Sonderzeichen; Groß- und Kleinschreibung wird nicht unterschieden), Ziffern (0 bis 9) und als einziges sonstiges Sonderzeichen Bindestriche (–) enthalten; Domain-Namen dürfen nicht aus weniger als einem Zeichen bestehen, müssen mindestens einen Buchstaben enthalten, dürfen nicht mit einem Bindestrich beginnen oder enden, dürfen nicht zwei Bindestriche an der dritten und vierten Stelle enthalten, ausgenommen es handelt sich um den ACEString einer IDN (Internationalized Domain Name, dh einer Buchstabenfolge mit Sonderzeichen zB „ü“) usw (vgl ). Es sind nunmehr auch zweistellige .at-Domains zulässig wie etwa „dm.at“ oder „sn.at“. Im Wesentlichen ergeben sich daraus folgende für das Domain-Recht zu beachtende Ansatzpunkte: • Domains sind ihrer Struktur nach technische Netzadressen. • Domains ermöglichen verschiedene Dienste des Internet. • Es gab ursprünglich ca 300 Top-Level-Domains bestehend aus gTLDs, ccTLDs und IDN TLDs. • Domains sind technisch einmalig. • Domains werden bei privaten Vergabestellen registriert, die eine bloß technische, aber keine rechtliche Prüfung vornehmen.

340

Domainrecht

• Es erfolgt eine ständige technische Weiterentwicklung, wie zB durch die Einführung von ca 1.100 weiteren TLDs im Lauf der Jahre 2013 bis 2019. Die Einzelheiten des „new gTLD program“ sind im sog Draft Applicant Guidebook (Draft RFP) dargestellt (abrufbar in englischer Sprache unter ). Die Praxis der Domainvergabe unter der jeweiligen TLD beeinflusst ganz wesentlich die rechtlichen Anforderungen. 2.  Registry/Registrar-System

Die Domainvergabe und Domainverwaltung erfolgt durch Domainvergabe- 6/5 stellen, auch Registrierungsstellen oder „Registries“ genannt. Eine „Registry“ ist für bestimmte Länderdomains (ccTLD) oder allgemeine Domains (gTLD) administrativ verantwortlich und betreibt eine entsprechende Datenbank mit Angaben über die Inhaber der von ihr vergebenen Domains. Es handelt sich also um eine Art (elektronisches) Teilnehmerverzeichnis, wenngleich nicht im telekommunikationsrechtlichen Sinn, da die Anwendungsvoraussetzungen des § 18 Abs 1 Z 1 TKG 2003 zB auf die österreichische Registry nicht unmittelbar zutreffen. Insofern ist die unmittelbare Anwendung der §§ 69, 103 TKG 2003, die Verwendungsbeschränkungen zugunsten der Teilnehmer vorsehen, ausgeschlossen. Die österreichische Domainverwaltungsgesellschaft, die NIC.AT GmbH (kurz: NIC.AT), stellt eine privatrechtlich organisierte Einrichtung und nicht eine mit Hoheitsgewalt ausgestattete Behörde dar. Die Registrierungsstelle ist weder ein dem Patentund Markenamt noch eine dem Grund- oder Firmenbuch gleichzusetzende staatliche Einrichtung. Sie beruht nicht auf ausdrücklicher gesetzlicher Grundlage, sondern auf (technischen) Verwaltungsstandards, namentlich dem RFC1591 als Grundlage der Domainregister. Dabei handelt es sich weder um eine Rechtsnorm noch um einen verbindlichen Internet-Standard. Er wird jedoch de facto weltweit von den Registries anerkannt und datiert aus dem Jahr 1994. Die Legitimation der NIC.AT beruht im Wesentlichen auf ihren vertraglichen Verpflichtungen gegenüber der ICANN. Die NIC.AT ist alleinige Inhaberin der Top-Level-Domain „.at“ und auch 6/6 zur Vergabe der Second-Level-Domains „co.at“ und „or.at“ berechtigt. Die Anmeldung der Registrierung einer .at- oder .eu-Domain kann sowohl 6/7 von einem Endkunden direkt oder von einem durch ihn bevollmächtigten Vertreter (Internet Service Provider – ISP) vorgenommen werden (sog „Registry-Registrar-System“). Zugeteilt („delegiert“) wird jeweils die noch unbelegte, frei zu wählende Second-Level-Domain. Seit dem Start von IDN (Internationalized Domain Names) am 31.3.2004 sind auch Umlaute und

341

Clemens Thiele

verschiedene Sonderzeichen in Domains möglich. Die Registrierung von IDNs war in der Anfangsphase nur über NIC.AT Registrare möglich. Seit 19.9.2006 ist auch die Registrierung von Zifferndomains, zB 123.at oder 4711.at, nach dem gleichen technischen Zuvorkommensprinzip für jedermann möglich. Die Einführung der sog „Kurzdomains“, also der ein- und zweistelligen Domainnamen unter „.at“ erfolgte schließlich am 29.8.2016. 6/8 Der Endkunde eines Registrars ist der Domainanmelder, der nach erfolgreicher technischer Durchführung zum sog „Domainholder“ oder „Domaininhaber“ wird.

II.  Rechtliche Einordnung von Internetdomains 6/9 Einigkeit besteht darin, dass das Internet kein rechtsfreier Raum ist. Wie jedoch dieser virtuelle Raum für Domains gestaltet wird, hängt entscheidend davon ab, was man unter „Internet Domains“ im rechtlichen Sinne versteht. Wichtig erscheint für die dogmatische Einordnung ferner, dass – von der Begrifflichkeit her – die Domain natürlichen oder juristischen Personen gehört (dem Domaininhaber oder Domainholder), während die IPAdresse einem Host-Computer zugeordnet wird. Dieser Computer steht zwar auch im Eigentum von Personen, gehört aber nicht unbedingt demjenigen, der die Domain angemeldet hat. 1.  Sachenrechtliche Grundlagen

6/10 Internet Domains sind unverbrauchbare, bewegliche und unkörperliche Sachen iS des § 285 ABGB. § 292 ABGB unterscheidet zwischen körperlichen und unkörperlichen Sachen. Zählt man die Internet Domains zu den unkörperlichen Sachen, bestimmt sich deren Erwerb nach den Abtretungsregeln. Ein gutgläubiger Erwerb nach § 367 ABGB wäre ausgeschlossen.  6/11 Für die Beschreibung der rechtlichen Position des Domaininhabers (Domainholder) drängt sich zunächst eine Analogie zum Besitz auf. Die Rsp schließt eine Verwirkungsmöglichkeit nicht aus. Der Besitz stellt nach neuerer Auffassung kein Recht dar, sondern eine Tatsache, die allerdings gewisse (Rechts-)Folgen nach sich zieht: • Der Domainholder genießt vorläufigen Schutz des faktischen Zustandes, als erster eine bestimmte Domain angemeldet zu haben, dadurch dass er faktisch jeden nachfolgenden Anmelder ausschließt, dieselbe Domain zu erhalten. • Der Domainholder hat zunächst den Anschein der Rechtmäßigkeit seiner Registrierung für sich, maW es kommt zu einer Verschiebung der Beweislast.

342

Domainrecht

Eine Domain ist zwar ein immaterielles Gut, dh eine unkörperliche Sache, aber bei Domains handelt es sich nicht um Immaterialgüterrechte. Dass Domains Gegenstand des Immaterialgüterrechts im objektiven Sinn sein können, ergibt sich aus dem möglichen Konflikt mit Schutz- und Lauterkeitsrechten. Domains sind aber keine Immaterialgüterrechte im subjektiven Sinn, weil sie per se keine Ausschlussrechte vermitteln, sondern nur faktische Ausschlusspositionen. Bei der Zwangsvollstreckung in eine Internet Domain (Domainpfändung) 6/12 wird demnach nicht der Domainname ieS gepfändet, sondern das Recht des Domaininhabers auf exakte und jederzeitige Adressierbarkeit der übermittelten Dateninhalte unter einer bestimmten Internet-Adresse, also einer bestimmten Domain. Die privaten Rechte aus dem Registrierungsvertrag für eine Internet-Domain sind einer Zwangsvollstreckung zugänglich. Domains können frei übertragen werden. Sie stellen pfändbare und ver- 6/13 pfändbare Vermögenswerte dar. Steuerrechtlich hat dies zB zur Folge, dass Domains als Teil des Anlagevermögens erst im Zeitpunkt der Veräußerung oder Entnahme als Betriebsausgabe zu berücksichtigen sind. 2.  Schuldrechtliche Grundlagen

Bei der Innehabung einer Domain geht es rechtlich um nichts anderes, als 6/14 einen Vertrag mit der Vergabestelle, zB NIC.AT, abgeschlossen zu haben. Die Anmeldung einer Domain bei der zuständigen Vergabestelle löst darüber hinaus zT ganz massive tatsächliche Wirkungen aus. Vorrangig wird nach dem bei der Domain-Vergabe geltenden rein technischen Prioritätsprinzip (first come, first served) der zeitlich spätere Anmelder absolut ausgeschlossen, dieselbe Domain zu erhalten, wobei das Einlangen des Antrags maßgeblich ist. Der Domaininhaber verfügt damit über eine starke faktische Position, sowie über ein Gut von hohem wirtschaftlichem und finanziellem Wert, für das ein Markt besteht. Der rechtmäßige Domainholder ist bei den von DENIC oder NIC.AT zu vergebenden TLDs in der Rubrik „Description – descr“ durch einen aktuellen Auszug aus einer der Whois-Datenbanken (Gesamtübersicht unter ) ausgewiesen. a) Domain-Beschaffung

Für die folgenden Überlegungen gilt als „Provider“ jeder Dienstleister, der 6/15 gewerbsmäßig für andere Domains registriert und/oder die für den Betrieb notwendige Infrastruktur zur Verfügung stellt. Zum Leistungsumfang gehört in aller Regel die Registrierung der Domain für den Kunden. Hinzu

343

Clemens Thiele

kommen kann als dauernde Dienstleistung die Pflicht des Providers, selbst als technischer Kontakt (tech-c) zu dienen und die Nameserver zur Verfügung zu stellen. Der Vertrag über die Registrierung einer Domain ist kein im ABGB besonders geregelter Vertragstyp. Für seine Einordnung ist er zunächst von dem Rechtsverhältnis zwischen der Registrierungsstelle, zB NIC.AT, und dem späteren „Inhaber“ der Domain zu unterscheiden. Den Vertragsgegenstand der Beschaffung stellt die Domain als das auf dem Vertrag mit der Registrierungsstelle beruhende (rein schuldrechtliche, nicht dingliche) Recht dar, diesen Domain-Namen für die numerische IP-Adresse zu verwenden. Nur eine registrierte Domain kann geroutet werden und ist so über das Internet abrufbar. 6/16 Für den Vertrag zwischen Domaininhaber und Vergabestelle gilt: Mit der Bezahlung der Anmeldegebühr hat er gegenüber der Registrierungsstelle, zB NIC.AT, zunächst für ein Jahr das Recht erworben, dass seine angemeldete Domain im DNS aufscheint. Dorthin adressierte E-Mails oder der Abruf einer Website dürfen nicht ins Leere gehen, sondern müssen ankommen. Nach den AGB der NIC.AT besteht kein Anspruch seitens des Antragstellers, genau eine bestimmte Domain zugeteilt zu bekommen. Es besteht lediglich der Anspruch auf Zuteilung einer eindeutigen Domain. Insoweit ist die Vertragsbeziehung zwischen Anmelder und Registrierungsstelle als gemischte Vereinbarung mit werkvertraglichen, Kaufund Pachtelementen anzusehen, wobei mE die werkvertraglichen Elemente überwiegen. Die Registrierungsstelle schuldet den Erfolg der exakten und jederzeitigen Adressierbarkeit der übermittelten Daten. Die Vergabestelle hat es nämlich übernommen, alle Einträge zur Domain in den Domain Name Servern aufrechtzuerhalten. Die Anerkennung eines Vertrages sui generis, der zB „Delegationsvertrag“ genannt werden könnte, erscheint entbehrlich. 6/17 Aus dieser Sicht liegt ein zweiseitiges, obligatorisches und privatrechtliches Schuldverhältnis zwischen dem Domaininhaber und der betreffenden Registrierungsstelle vor. Demzufolge erfordert jede Übertragung einer Domain nicht nur einen Gläubiger-, sondern auch einen Schuldnerwechsel, und damit ist eine Übertragung von Domainnamen nur mit Zustimmung auch der Registrierungsstelle als Gläubigerin der Domain(jahres)gebühren möglich.  6/18 Der durch den Registrierungsvertrag mit einer Domain-Vergabestelle erworbene Anspruch auf Nutzung einer bestimmten Internet-Domain stellt eine geschützte Eigentumsposition nach Art 1 des 1. Zusatzprotokolls zur EMRK dar.

344

Domainrecht

Der Provider handelt als Stellvertreter des Kunden. Die Einordnung der Domainbeschaffung und damit die Einräumung des Nutzungsrechtes an einem Domain-Namen als Mandatsvertrag mit werkvertraglichem Element folgt aus der Tatsache, dass der Internet Domain eigene Sachqualität iSd § 285 ABGB zukommt.  Wird ein EDV-Dienstleister mit der Erstellung eines Webauftritts unter ei- 6/19 ner bestimmten Domain beauftragt, die zum Zeitpunkt der Auftragserteilung für ihn registriert ist, so wird ergänzende Vertragsauslegung im Regelfall ergeben, dass neben dem Erstellen der Inhalte auch die Domainübertragung kraft Vertrages geschuldet wird. b) Domain-Sharing

Im Wesentlichen lassen sich zwei unterschiedliche Erscheinungsformen 6/20 des Domain-Sharings, also der gemeinsamen Nutzung einer Domain, erkennen: • Indexseite: Der Domaininhaber gewährt einem oder mehreren Interessenten die Teilhabe an seinem Domainnamen insofern, als bei Aufruf der Domain (als Teil der Netzadresse) eine Indexseite oder eine Startseite erscheint, auf der sich dann Links zu der eigentlichen Homepage des Domaininhabers und jenen der Teilhaber befinden;  • Portalseite: Hier stellt der Inhaber des Domainnamens diesen ausschließlich Dritten zur Verfügung, ohne selbst an der gemeinsamen Nutzung der Domain beteiligt zu sein. Der Betrieb der Portalseite erfolgt in der Regel gewerblich und stellt eine Geschäftstätigkeit dar, die beispielsweise eine E-Mail-Nutzung oder einen Websitebetrieb unter dem „eigenen Namen“ ermöglicht. Hinter den jeweiligen Erscheinungsformen können ganz unterschiedliche 6/21 rechtliche Ausgestaltungsmöglichkeiten stecken (Beispiele: oder ). Eine weitere Möglichkeit des Domain-Sharing bietet die sachenrechtliche 6/22 Mitinhaberschaft an der Domain. So räumt beispielsweise die österreichische Domainregistrierungsstelle, NIC.AT Internet-, Verwaltungs- und BetriebsgmbH, die Möglichkeit ein, ein oder mehrere Personen als Inhaber einer Domain (zu gleichen ideellen Teilen) einzutragen. Zu denken ist beispielsweise an Ehegatten, die den gemeinsamen Familiennamen als Domain angemeldet haben oder an Mitglieder einer Personengesellschaft. Da es sich bei Domains um unkörperliche Sachen iSd § 285 ABGB handelt, sind sie durchaus Eigentumsobjekte, sodass insoweit von einer Miteigentümergemeinschaft gesprochen werden kann. Die Miteigentümer sind gleichberech-

345

Clemens Thiele

tigte Inhaber der Domain. Das wohl bekannteste Beispiel dieser Variante des Domain-Sharings stellte bis vor kurzem „scrabble.com“ dar: Der Eintrag im WHOIS-Verzeichnis belegte, dass sich hier die konkurrierenden Spielzeugkonzerne Hasbro und Mattel die Domain zum gleichnamigen weltbekannten Brettspiel auch juristisch teilten (). Dadurch wird eine sehr enge Kooperation ermöglicht, weil insbesondere eine Übertragung der Domain an Dritte nur von allen Domain-Inhabern gemeinsam erfolgen kann. c)  Domains in der Insolvenz

6/23 Internet Domains sind als vermögenswerte Rechte Bestandteil der Konkursmasse und unterliegen voll und ganz dem Insolvenz-Regime. Die insolvenzrechtliche Behandlung richtet sich primär nach der vertraglichen Regelung mit der jeweiligen Registrierungsstelle. Im Übrigen ist die Domainnutzung grundsätzlich im Falle einer Verletzung von Rechten Dritter durch marken-, wettbewerbs-, namens- und deliktsrechtliche Vorschriften beschränkt. Nach hA können sämtliche Domains des Gemeinschuldners vom Masseverwalter verwendet und allein von diesem – gegebenenfalls auch losgelöst vom Unternehmen – veräußert werden.  6/24 Ist eine Domain zur Sicherung einer Forderung abgetreten oder gemäß § 448 ABGB verpfändet worden, so steht dem Pfandgläubiger insofern ein Absonderungsrecht zu. Gleiches gilt, wenn ein Gläubiger aufgrund einer Zwangsvollstreckung bereits vor Beginn des Insolvenzverfahrens – innerhalb unverdächtiger Frist des § 12 Abs 1 IO – ein exekutives Pfandrecht an der Domain erworben hat. In Betracht kommt zB eine bevorzugte Befriedigung des Pfandgläubigers aus den Erlösen der zwangsverpachteten Domain.

III.  Grundsätze des Domainrechts 6/25 Die Rechte des Domaininhabers sind nicht deckungsgleich mit jenen von Marken- oder Namensträgern, diesen aber sehr ähnlich. Konflikte um Domains lassen sich idR mit dem vorhandenen kennzeichenrechtlichen Instrumentarium lösen.  Als Grundsätze des Domainrechts können gelten: 6/26 Der Kennzeichenschutz online und offline ist nach einheitlichen Rechtsgrundsätzen zu bestimmen. Das „Domainrecht“ stellt insoweit kein Sonderrecht dar. Hinter diesem Grundsatz steckt der Gedanke von der „Einheit der Rechtsordnung“. Lediglich das jeweils heranzuziehende Nutzerleitbild im Domainrecht ist zu beachten, nämlich der verständige Internet-

346

Domainrecht

nutzer, der vernünftigerweise Weise idR und ohne Vorliegen besonderer Umstände nicht von einer wirtschaftlichen oder organisatorischen Verknüpfung sämtlicher Anbieter von Internet-Informationen ausgeht, die ihre Informationen unter ähnlichen Domain-Namen ins Netz stellen. Das Domainrecht ist durch das Prioritätsprinzip bestimmt. Als bloßes 6/27 technisches Ausschlussrecht stellt jede Domain gewissermaßen ein Monopol dar. Es gibt keine gleichnamigen (identen) Domains. Eine Domain kann technisch gesehen nur einmal in identer Form vergeben werden. Es handelt sich um eine Adresszuordnung. Die Domain an sich stellt kein Recht dar. Sie verleiht auch kein Ausschließ- 6/28 lichkeitsrecht. Es handelt sich vielmehr um eine faktische Adresszuordnung. In diesem Sinne ist keine Verletzung einer Domain an sich möglich, wie es etwa die Verletzung einer Marke gibt. Eine Domain kann durch bloßen Zeitablauf verloren gehen, dh die Nichtzahlung der Jahresgebühr führt zum Verlust der Domain. Erst die tatsächliche Verwendung einer Domain, nicht die bloße Registrie- 6/29 rung, kann ein Recht begründen. Durch die Benutzung einer Domain kann ein Namensrecht nach § 43 ABGB, ein Unternehmenskennzeichenrecht nach § 9 UWG oder ein Werktitelrecht nach § 80 UrhG entstehen. Für Domains besteht kein sondergesetzliches Täuschungsverbot, anders 6/30 als im Markenrecht (§ 4 MSchG) oder im Firmenrecht (§ 18 Abs 2 UGB). Unter Umständen bestehen lauterkeitsrechtliche Einschränkungen nach dem allgemeinen Täuschungsverbot des § 2 UWG. Gattungsbezeichnungen sind als Domains zulässig, uU bestehen aber berufsrechtliche Grenzen für bestimmte Domainnutzungen.

IV.  Rechtsverletzende Benutzung von Domains 1.  Anspruchsgrundlagen und rechtliches Umfeld

Die Domain ist mit der Website nicht gleichzusetzen. Während unter „Web- 6/31 site“ eine Webpräsenz zu verstehen ist, bezeichnet Domain einen zusammenhängenden Teilbereich des hierarchischen DNS-Namensraums. Die Domain dient daher dazu, eine Webpräsenz (= Website) aufzurufen; die Website wiederum wird auch als „Homepage“ bezeichnet, wobei „Homepage“ streng genommen nur die Startseite der Website bezeichnet. Im „klassischen“ Domainrechtsstreit geraten ein rechtlich geschütztes Kennzeichen bzw eine geschützte Wettbewerbsposition mit einer Second-Level-Domain in Konflikt. Internet Domains werden von der Rsp als Bezeichnungen ange-

347

Clemens Thiele

sehen, die deren Inhaber kennzeichnen und Marken- und Namensrechte anderer verletzen können. 6/32 Das Interesse, unter einem Schlagwort in Verbindung mit der Top Level Domain „.at“ im Internet auffindbar zu sein, ist nicht selbstständig geschützt. Nur wer (zB) in seinem Marken-, Namens- oder Firmenrecht verletzt ist, hat Anspruch darauf, dass ein diese Rechte verletzender Gebrauch unterbleibt, so dass die Domain von ihm genutzt werden kann. Die Registrierung einer Domain ist kein hoheitlicher Akt. Die österreichische Domainvergabestelle ist eine private GesmbH, an der die öffentliche Hand nicht beteiligt ist. Die NIC.AT verfügt weder über Hoheitsgewalt, noch kommt ihr behördlicher Charakter oder ein Beliehenenstatus zu. Es findet durch sie auch keine rechtliche Prüfung dahingehend statt, ob eine Domain kennzeichenrechtlichen oder sonstigen Vorschriften widerspricht. Dies führt dazu, dass der Domaininhaber mit der erfolgreichen Domainanmeldung ein „juristisches Minenfeld“ betritt: Konflikte um Internet Domains

6/33 Zur Durchsetzung der gewissermaßen vorbestehenden Kennzeichenrechte gegenüber Internet-Domains haben die österreichischen Gerichte bislang auf die Bestimmungen der §§ 1, 2, 8 und 9 UWG, § 10 MSchG, Art 9 GMV, §§ 16, 43 ABGB sowie § 80 UrhG zurückgegriffen. Denkbar wäre noch eine allgemeine deliktische Haftung nach § 1330 Abs 2 ABGB oder gar jene nach den §§ 1293 ff und § 1311 ABGB iVm §§ 111 ff StGB. Die Anspruchsgrundlagen stehen grundsätzlich im Verhältnis des Nebeneinanders.

348

Domainrecht

Die gerichtliche Beschränkung einer Domainverwendung wegen einer Marken- oder Namensverletzung bedeutet eine unbedenkliche Inhalts- und Schrankenbestimmung, die vom Eingriffsvorbehalt der Europäischen Menschenrechtskonvention (EMRK) gedeckt ist. 2.  Anwendbarkeit des österreichischen Kennzeichenrechts iwS

Bei einer internationalen Domainrechtsstreitigkeit ist zunächst zu ermitteln, 6/34 welches Recht auf den jeweils geprüften Anspruch anzuwenden ist. Für die kollisionsrechtliche Beurteilung ist in Sachverhalten mit Auslandsberührung zwischen den jeweiligen Anspruchsgrundlagen des Kennzeicheninhabers – Firma, Unternehmenskennzeichen (iS des § 9 Abs 1 UWG) oder unlauteres Domain-Grabbing – zu unterscheiden. Die vorgeschaltete kollisionsrechtliche Beurteilung hat innerhalb der Europäischen Union nach der VO (EG) 864/2007 (kurz: Rom II-VO) zu erfolgen. Für Kennzeichenrechte, insbesondere Markenrechte, die gegen Domains ins Treffen geführt werden, gilt grundsätzlich das Schutzlandprinzip: Über das Bestehen und den Schutz von Immaterialgüterrechten bzw gewerblichen Schutzrechten entscheidet danach das Recht jenes Staates, „dessen Schutz in Anspruch genommen wird“, dh für dessen Gebiet der Schutz begehrt wird. Zum anwendbaren Recht in internationalen Domainstreitigkeiten lassen sich folgende Grundsätze festmachen: • Der Firmenschutz ist nach Art  8 Abs 1 Rom II-VO anzuknüpfen. Anzuwenden ist das Recht jenes Staates, für den der Firmennamensinhaber den Schutz beansprucht. • Das Herkunftslandprinzip nach Art  3 Abs 1 und 2 E-Commerce-RL ist nicht auf gewerbliche Schutzrechte anzuwenden und führt daher zu keiner Korrektur der Anknüpfungen nach der Rom II-VO. • Für lauterkeitsrechtliche Ansprüche wie das Domain-Grabbing ist nach Art  6 Rom II-VO das Marktortrecht anzuwenden. Anderes gilt nur dann, wenn die Wettbewerbshandlung „ausschließlich“ die Interessen eines bestimmten Mitbewerbers beeinträchtigt; diesfalls ist auf die (Haupt-)Niederlassung des beeinträchtigten Mitbewerbers abzustellen. Bei der kollisionsrechtlichen Anknüpfung des Domain-Grabbings ist auf 6/35 das Marktortrecht abzustellen. Dies kann durchaus zu mehreren berufenen Sachrechten führen. Anderes gilt dann, wenn die Wettbewerbshandlung „ausschließlich“ die Interessen eines bestimmten Mitbewerbers beeinträchtigt; diesfalls wäre auf den Hauptsitz oder die Niederlassung des beeinträchtigten Mitbewerbers als Anknüpfungspunkt abzustellen. Diese Beurteilung würde mit dem für den Gerichtsstand maßgeblichen Erfolgsort im Sinne von Art  7 Nr 2 EuGVVO 2012 korrespondieren.

349

Clemens Thiele

6/36 Die gezielte Behinderung durch eine bloße Registrierung einer Domain beeinträchtigt demgegenüber ausschließlich die Interessen des behinderten Mitbewerbers und fällt daher unter Art 6 Abs 2 Rom II-VO. Damit käme nach dem Erfolgsortprinzip die Hauptniederlassung des klägerischen Unternehmens zum Tragen, uU ausländisches Recht. Denkbar ist aber für die Höchstrichter auch, dass wegen der behaupteten irreführenden Nutzung der Domains die Marktortregel zur Anwendung österreichischen Rechts führt. 3. Allgemeine Voraussetzungen für kennzeichenrechtliche ­Ansprüche gegen Domains a)  Identität oder Verwechslungsgefahr bzw Zuordnungsverwirrung

6/37 Zur Vermeidung einer unerträglichen Diskrepanz zwischen dem virtuellen und dem nicht-virtuellen Geschäftsverkehr sind die im allgemeinen Kennzeichenrecht entwickelten Grundsätze zur Verwechslungsgefahr auch bei der Beurteilung von Kollisionsfällen unter Beteiligung einer Domain oder zwischen Domains heranzuziehen. 6/38 Die Verkehrsauffassung über die Verwechselbarkeit zweier Zeichen ist eine Tatfrage. Die Beweisaufnahme über die Anschauung der angesprochenen Verkehrskreise zur Verwechselbarkeit mehrerer Zeichen ist aber nicht erforderlich, wenn die allgemeine Lebenserfahrung ausreicht. Die Beurteilung der Verwechslungsgefahr ist eine reversible Rechtsfrage. Vorhandene Erfahrungssätze sind von Amts wegen zu berücksichtigen. Daneben steht es auch den Parteien frei, Erfahrungssätze zu behaupten und unter Beweis zu stellen. Der Beweis der Unrichtigkeit von Erfahrungssätzen ist grundsätzlich zulässig. Demnach steht dem idR beklagten Domaininhaber auch bei den Domains „Gemeindename.at“ bzw „.com“ der Beweis offen, dass die angesprochenen Verkehrskreise keine Verbindung zwischen den Domains und der Gemeinde herstellen und damit keine Zuordnungsverwirrung eintritt.  6/39 Die Zeichenähnlichkeit liegt insbesondere bei der bloßen Einfügung von Bindestrichen in den Domainnamen zB „pro-solution.at“ zur Marke „PROSOLUTION“ oder bei sog „Tippfehlerdomains“ vor, zB „nuvea.at“ statt „nivea.at“. vor Die Netzbezeichnungen „www.“ und die Top-Level-Domains (zB „.at“ und „.com“), die ja keinen zwingenden Hinweis auf den Namensträger geben, sind regelmäßig für die Beurteilung der Verwechslungsgefahr für die Zeichennähe ohne Belang. 6/40 Ob Verwechslungsgefahr iS des Markenrechts vorliegt, ist nach einem gemeinschaftsweit einheitlichen Maßstab unter Berücksichtigung aller Um-

350

Domainrecht

stände des Einzelfalls umfassend zu beurteilen. Bei einer Wortbezeichnung besteht idR dann Verwechslungsgefahr, wenn die fraglichen Zeichen unter Berücksichtigung der sie unterscheidenden und dominierenden Elemente einander in Wortklang, Wortbild oder Wortsinn so nahekommen, dass nach dem bei einem Durchschnittsverbraucher erzeugten Gesamteindruck Verwechslungen im Verkehr entstehen können. Dabei ist auf die Wechselbeziehung zwischen den in Betracht kommenden Faktoren, insbesondere den Bekanntheitsgrad der Marke auf dem Markt und den Grad der Ähnlichkeit zwischen der Marke und dem Zeichen und den Grad der Gleichartigkeit zwischen den damit gekennzeichneten Waren oder Dienstleistungen Bedacht zu nehmen. So kann ein geringer Grad der Gleichartigkeit der erfassten Waren oder Dienstleistungen durch einen höheren Grad der Ähnlichkeit der Marken ausgeglichen werden und umgekehrt. Lediglich der Schutz bekannter Marken nach § 10 Abs 2 MSchG reicht über die Branchenähnlichkeit hinaus und lässt Zeichenähnlichkeit genügen.  Die Verwechslungsgefahr ist umso größer, je höher die Kennzeichnungs- 6/41 kraft des älteren Kennzeichens (Marke oder besondere Bezeichnung eines Unternehmens) ist. Die Kennzeichnungskraft bestimmt damit ebenfalls den Schutzbereich. Auch Zeichen mit geringer Kennzeichnungskraft (schwache Zeichen) sind gegen missbräuchliche Verwendung geschützt. Bei ihnen genügen aber schon geringe Abweichungen, um eine Verwechslungsgefahr auszuschließen. Die unveränderte, buchstabengetreue Übernahme in eine Domain ist auch bei einem solchen Zeichen zu beanstanden. Beschreibende Zeichen sind nur bei Verkehrsgeltung gegenüber kollidierenden Domains geschützt. Kann der Geschäftsverkehr auf Grund der nahen wirtschaftlichen Zusam- 6/42 menhänge zweier Waren auf ihre gemeinsame Herkunft schließen, ist Warengleichartigkeit gegeben. Als Kriterien der Warengleichartigkeit kommen insbesondere in Betracht: Ähnliche Zusammensetzung oder Beschaffenheit der Ware, Übereinstimmung von Herstellungsart oder Ort und ähnlicher Verwendungszweck. Die Voraussetzungen müssen nur alternativ vorliegen; maßgebend ist die Verkehrsauffassung. Es sind alle erheblichen Faktoren zu berücksichtigen, die das Verhältnis zwischen den Waren oder Dienstleistungen kennzeichnen. Zu diesen Faktoren gehören insbesondere deren Art, Verwendungszweck und Nutzung sowie ihre Eigenart als miteinander konkurrierende oder einander ergänzende Waren oder Dienstleistungen. Verwechslungsgefahr ist ausgeschlossen, wenn das Publikum nicht glauben könnte, dass die betreffenden Waren oder Dienstleistungen aus demselben Unternehmen oder aus wirtschaftlich miteinander verbundenen Unternehmen stammen.

351

Clemens Thiele

6/43 Bei durchgreifender Verschiedenheit der Produkte kann eine Verwechslungsgefahr gegenüber einfachen Kennzeichen nicht angenommen werden, so zB zwischen der Finanz-Zeitschrift „GEWINN“ und der Veranstaltung von Gewinnspielen im Internet unter der Domain „gewinn.at“. Die Verwechslungsgefahr ieS zwischen einem Herausgeber eines Wirtschaftsmagazins und einem Veranstalter von Gewinnspielen liegt nicht vor. Angesichts der Fülle von Informationen, die im Internet abrufbar sind, und auf Grund der ihm bekannten technischen Gegebenheiten, dass ein Zeichen nur ein einziges Mal als Domainname vergeben werden kann, wird der InternetNutzer in der Regel und ohne Vorliegen besonderer Umstände auch nicht von einer wirtschaftlichen oder organisatorischen Verknüpfung sämtlicher Anbieter von Internet-Informationen ausgehen, die ihre Informationen unter ähnlichen Domains ins Netz stellen. 6/44 Im Zusammenhang mit Top-Level-Domains hatte sich die Rsp mit der Frage zu befassen, ob die Top-Level-Domain bei der Beurteilung der Zeichenähnlichkeit oder Zeichenidentität eine Rolle spielt. Der OGH hat diese Frage verneint und ausgesprochen, dass die Top-Level-Domain in diesem Zusammenhang regelmäßig außer Betracht zu bleiben hat. Es ist aber nicht von vornherein ausgeschlossen, dass die Top-Level-Domain eine Zuordnungsverwirrung verhindert. Führt die Top-Level-Domain dazu, dass die beteiligten Verkehrskreise die Domain nicht dem Namensträger zuordnen und kommt es daher zu keiner Zuordnungsverwirrung, dann wird durch die Verwendung des fremden Namens als Domainname auch nicht in die Rechte des Namensträgers eingegriffen. Im Domainrechtsstreit nach § 43 ABGB kann der verwendeten Top-Level-Domain eine mitprägende Wirkung des Gesamteindrucks zukommen. Maßgebend für die Beurteilung der Zuordnungsverwirrung ist stets die Verkehrsauffassung. Auf § 43 ABGB gestützte Ansprüche eines Namensträgers, die gegen den Inhaber von Domainnamen mit auf das Ausland bezogenen länderspezifischen Top-Level-Domains gerichtet sind, setzen die Feststellung voraus, dass konkrete schutzwürdige Interessen des Namensträgers an den Gebrauch seines Namens unter der fremden länderspezifischen Top-Level-Domain beeinträchtigt werden. 6/45 Mit „Verwässerungsgefahr“ wurde – vor Einführung des Schutzes der bekannten Marke durch § 10 Abs 2 MSchG – der Schutz berühmter Kennzeichen bei durchgreifender Warenverschiedenheit begründet. Das Firmenschlagwort oder die Marke muss also ein berühmtes oder zumindest bekanntes Zeichen sein, um über die Branchenähnlichkeit hinaus gegenüber einer zeichenähnlichen Domain geschützt zu sein. Insoweit genügt Verwechslungsgefahr iwS zur Begründetheit der markenrechtlichen Ansprüche gegen zeichenähnliche Domains.

352

Domainrecht

b)  Kennzeichenverletzende Benutzungshandlung

Ein Handeln im geschäftlichen Verkehr wird nicht im gesamten Kennzei- 6/46 chenrecht vorausgesetzt. Aus § 43 ABGB (oder § 1295 ABGB) abgeleitete Ansprüche kommen ohne dieses Tatbestandsmerkmal aus. Dass die bloße Registrierung einer Domain bereits einen Gebrauch iSd Namensrechts darstellt, ist nicht mehr strittig. Der Schutz des § 43 ABGB erstreckt sich auf jede beliebige Art der Verwendung des Namens einer Person und zwar im Privat- wie im Geschäftsleben. Dazu zählt auch die Eintragung im Telefonbuch oder in anderen Namensregistern. Die Verwendung im geschäftlichen Verkehr spielt besonders im Marken- 6/47 und Lauterkeitsrecht eine wesentliche Rolle. Dieses Tatbestandsmerkmal findet sich sowohl in den §§ 1, 2, 8 und § 9 UWG, wobei die letzteren beiden Normen auf ein Handeln zu Zwecken des Wettbewerbs überhaupt immer schon verzichtet haben. Die beiden Generalklauseln erfordern seit der UWG-Novelle 2007 ebenfalls kein Handeln zu Wettbewerbszwecken mehr. Ein Handeln im geschäftlichen Verkehr liegt nicht schon dann vor, wenn eine Privatperson eine einzige Domain auf sich überschreiben lässt und nicht einmal den Versuch unternimmt, sie einem in Frage kommenden Unternehmen zum Kauf anzubieten. Etwas anderes gilt nur für Privatpersonen, die mit Handlungen, die einem sog „Domain Grabbing“ gleichkommen, die private Sphäre verlassen und als Teilnehmer im Wettbewerb agieren. Für ein wettbewerbliches Handeln reicht es nicht aus, dass die Parteien unentgeltlich Informationen über denselben Ort oder dieselbe Region anbieten, wenn sie im Übrigen auf völlig verschiedenen Gebieten tätig sind. Das bloße Registrierenlassen einer Domain stellt jedenfalls für die Rsp 6/48 (noch) keine, dem Markenrechtsinhaber nach §  10a MSchG vorbehaltenen Benutzungshandlung im geschäftlichen Verkehr dar. Bei Unternehmen und Inhabern eines Gewerbebetriebes wird von einer tatsächlichen Vermutung des Handelns im geschäftlichen Verkehr ausgegangen. Keine Handlungen im geschäftlichen Verkehr sind die rein privaten Vorgänge einschließlich privater Ein- und Verkäufe. Wer allerdings Internet-Domains anmeldet, um sie dann zu verkaufen oder zu verpachten („lizensieren“), handelt ohne weiteres im geschäftlichen Verkehr. Eine vermittelnde Position zeichnet sich allerdings hier ab: Die Registrie- 6/49 rung einer Domain ist immer dann für eine kennzeichenmäßige Benutzung iS des Markenrechts ausreichend, wenn sich aus den Umständen ergibt, dass der Domainname für bestimmte Waren oder Dienstleistungen benutzt werden soll und sich daher eine Erstbegehungsgefahr ergibt. Ein markenrechtlich relevantes „Handeln im geschäftlichen Verkehr“ liegt jedenfalls vor,

353

Clemens Thiele

• wenn ein Unternehmen oder ein Unternehmer eine Domain anmeldet, da hier die Vermutung des Handelns im geschäftlichen Verkehr eingreift, oder • wenn eine Privatperson eine Domain anmeldet und sie zum Verkauf oder zur Lizenzierung anbietet. In diesem Fall wird der rein private Bereich verlassen und der Private begibt sich in den Bereich des geschäftlichen Verkehrs, der ja nicht gewerbsmäßig sein muss und nicht einmal eine Gewinnerzielungsabsicht voraussetzt. 6/50 Soweit die Registrierung einer Domain als verletzende Benutzung einer älteren Marke zu prüfen ist, ergibt sich der Anspruch aus dem Gesichtspunkt der vorbeugenden Unterlassungsklage, wie sie auch bei der bloßen Anmeldung/Registrierung einer Marke ohne Benutzung im geschäftlichen Verkehr anerkannt ist. Allerdings hat der jeweilige Anspruchsteller zu behaupten und zu beweisen, dass eine durch ein Geschäftsgebaren des Domaininhabers drohende unlautere Ausnutzung oder Beeinträchtigung der Kennzeichen der Klägerin erfolgt bzw erfolgen wird. Dass die bloße Registrierung einer Domain noch keine prioritätsbegründende Benutzung darstellt, steht hiermit nicht in Widerspruch, da zB auch der Begriff der rechtserhaltenden Benutzung für eingetragene Marken nicht identisch sein muss mit der rechtsverletzenden Benutzung durch Marken. So genügt die Verwendung einer zeichenähnlichen Domain für Produkte auf einer Website idR für eine markenverletzende Benutzung; eine rechtserhaltende Benutzung einer damit allfällig gleichlautenden Marke ist aber idR nicht damit verbunden. 6/51 Eine Markenverletzung setzt Handeln im geschäftlichen Verkehr voraus. Diese Bedingung ist erfüllt, wenn das beanstandete Verhalten objektiv geeignet ist, den eigenen oder fremden Wettbewerb zu fördern und nicht eine andere Zielsetzung bei objektiver Betrachtung eindeutig überwiegt. Ein Website-Betreiber handelt sehr wohl im geschäftlichen Verkehr, auch wenn er aus dem Betrieb der Seite direkt keinen Gewinn erzielt, aber mit den Links fremden und sogar eigenen Wettbewerb fördert, indem er die Links mit seinem Domainnamen und allgemeinen Begriffen als Sub-LevelDomains bezeichnet. Die Verwendung eines unterscheidungskräftigen Begriffs in einem Internet-Link zu kommerziellen Angeboten des eigenen oder eines dritten Unternehmens ist idR nämlich eine kennzeichenmäßige Nutzung dieses Begriffs. Bei einer automatischen Domainweiterleitung befindet sich unter der zunächst eingegebenen Domainadresse kein eigener Inhalt. Sie bildet als Einstiegsdomain vielmehr eine technische Durchgangssituation („automatic forward“). Im Gegensatz zur bloßen Registrierung ohne zugehörige Website liegt jedoch eine mehr oder weniger be-

354

Domainrecht

nutzte Domain vor. Die kennzeichenmäßige Benutzung ist daher bei einer Domainweiterleitung gegeben. Gleiches gilt auch für das sog „Domainparking“.  Der Privat-, Amts- und unternehmensinterne Verkehr sowie rein wissen- 6/52 schaftliche Zwecke bleiben dagegen Verwendungsformen für Domains, die frei von markenmäßigen Ansprüchen sind; uU sind namensrechtliche Nutzungseinschränkungen zu beachten. c)  Kennzeichenrechtlicher Prioritätsgrundsatz

Im Kennzeichenrecht gilt der allgemeine Grundsatz, wonach idR derjenige, 6/53 der ein Kennzeichen zuerst gebraucht, das bessere Recht besitzt. Dieser rechtliche Grundsatz des Zeitvorrangs gilt beim Zusammentreffen mehrerer Schutzrechte ganz allgemein, also auch bei einer Kollision zwischen Domain und der besonderen Bezeichnung eines Unternehmens, einer Marke, eines Werktitels oder eines Namens. Der für die Priorität maßgebende Zeitpunkt ist für die verschiedenen Kenn- 6/54 zeichen unterschiedlich. Je nach der Art des Zeichens kommt es entweder auf den Zeitpunkt der (befugten) Ingebrauchnahme, der Registrierung oder Anmeldung oder des Erlangens von Verkehrsgeltung an. So entsteht zB das Recht an der Firma, soweit die Eintragung im Firmenbuch zur Begründung der Unternehmenseigenschaft führt, mit der Registrierung. Der Schutz registrierter Marken entsteht gleichfalls mit dem Tag der Eintragung gem § 19 Abs 1 MSchG, wenngleich er auf den Tag der Anmeldung gem § 23 Abs 1 MSchG zurückwirkt. Das Recht an der besonderen Bezeichnung eines Unternehmens oder Druckwerks entsteht hingegen mit der Aufnahme des kennzeichenmäßigen Gebrauchs, soweit das Zeichen unterscheidungskräftig ist. Andernfalls entsteht das Recht – so wie bei den Ausstattungen nach § 9 Abs 3 UWG – erst mit dem Erlangen der Verkehrsgeltung. Mangels einer dem § 19 Abs 1 Satz 1 MSchG entsprechenden Regelung kann nicht ohne weiteres davon ausgegangen werden, dass das mit einer Domain verbundene Kennzeichenrecht bereits mit der Registrierung durch die zuständige Vergabestelle entstünde. Hier muss es darauf ankommen, wann das Zeichen in Gebrauch genommen wird. Dogmatisch richtig ist daher im Rechtsstreit um die Domain onlaw.co.at der 6/55 Zeitvorrang gelöst worden. Nicht auf die Gründung des jeweiligen Namens- bzw Markenrechtsträgers ist abzustellen, sondern auf den späteren Gebrauch der Domain, der bereits mit deren Registrierung beginnt. So schlägt zB eine ältere Markenregistrierung – bei Waren- bzw Dienstleistungsgleichheit – eine jüngere, ähnliche Domain aus dem Feld.

355

Clemens Thiele

6/56 Welches Interesse schutzwürdiger ist, wenn zwei Personen im Rahmen der allgemeinen Handlungsfreiheit konkurrierende Wahlnamen – also bei gleichberechtigten Kennzeichenrechten – gebrauchen, ist nach dem Prioritätsprinzip zu bestimmen, wonach idR derjenige, der Kennzeichen zuerst gebraucht, das bessere Recht besitzt. Dabei wird – entgegen einer vereinzelt gebliebenen Gerichtsentscheidung – nicht die erste Benutzung des Namens schlechthin (also die „Gnade der frühen Geburt“), sondern die erstmalige Registrierung der Domain – eben der Namensgebrauch als Internetadresse – geschützt. 6/57 Außerhalb des Verhältnisses zweier berechtigter Kennzeicheninhaber bleibt es beim Vorrang des älteren (und einzigen) Kennzeichenrechtsinhabers. 4.  Besondere Fallgestaltungen a)  Markenrechtliche Ansprüche gegen Domains

6/58 Die bloße Registrierung eines Zeichens als Internet Domain ist regelmäßig keine Benutzung eines Zeichens iS des § 10a MSchG. Die bloße Registrierung einer Domain stellt auch keine Werbung iSd Richtlinien über irreführende und vergleichende Werbung dar. Die Nutzung einer Domain als „automatic forward-Adresse“ zur Weiterleitung auf eine inhaltliche Website kann aber Werbung und damit markenmäßige Benutzung iSe Eingriffs bedeuten. Maßgebend für die Beurteilung, ob eine Benutzung eines Zeichens nach § 10a MSchG vorliegt und ob dadurch Verwechslungsgefahr im Sinne des § 10 Abs 1 Z 2 MSchG begründet wird, ist vielmehr der Inhalt der Websites, die unter der Domain in das Internet gestellt werden.  6/59 Das schließt zunächst das Bestehen von Verwechslungsgefahr aus, wenn noch keine Website eingerichtet ist und die Domain für den Internetauftritt eines Unternehmens registriert wurde, von dem nicht einmal feststeht, in welcher Branche es tätig ist. 6/60 Im Übrigen ist für die weitere Prüfung, ob durch die Domainnutzung Verwechslungsgefahr iS des Markenrechts begründet wird, auf den Inhalt der Website abzustellen. Im Rahmen der Verwechslungsgefahr sind die Ähnlichkeit der Kennzeichnungen, die Branchennähe und Kennzeichnungskraft der älteren Marke zu prüfen, wobei hierbei eine Wechselwirkung derart besteht, dass zB bei Branchenidentität eine geringere Zeichenähnlichkeit genügen kann, andererseits aber ein erheblicher Branchenabstand durch eine hohe Kennzeichnungskraft und/oder eine hohe Zeichenähnlichkeit oder gar Zeichenidentität überwunden werden kann, dh die Verwechslungsgefahr zu bejahen ist.

356

Domainrecht

Zu den Fällen, wo Markeninhaber erfolgreich gegen Domains vorgegangen 6/61 sind, zählen „Skiwelt AMADÉ“ gegen „amade.net“, „KRONENZEITUNG“ gegen „diekrone.at“, „THE DRIVE COMPANY“ gegen „drive company.at“, „FIRN“ gegen „firn.at“, „GRAZ 2003“ gegen „graz2003.at“, „HAPPY KAUF“ gegen „happykauf.at“, „IMMOFINANZ“ gegen „im moeast.com“, „ONLAW“ gegen „onlaw.co.at“, „NEWS“ gegen „sexnews. at“, „REIFEN“ gegen „reifen.eu“, „SPAM“ gegen „spam.eu“, „BAZAR“ gegen „wohnbazar.at“ oder „ARMSTARK“ gegen „armstark.whirlpools.at“. Hingegen sind aus verschiedenen Gründen folgende Markenrechte schwächer 6/62 als die jeweils bekämpften Domains gewesen: „Skiwelt AMADÉ“ gegen „ama de.at“, „AMS“ gegen „ams.at“, „AQUAPOL“ gegen „aquapol-unzufriedene. at“, „centroHOTEL“ gegen „centro-hotel.com“, „CITYFORUM“ gegen „cityforum.eu“, „DerComputerDoktor“ gegen „computerdoktor.com“, ­ „CYTA“ gegen „cyta.at“, „DERMANET“ gegen „dermanet.at“, „ELTERN“ gegen „eltern.at“, „GRAZ 2003“ gegen „graz2003.com“, „IMMOBILIEN RING“ gegen „immobilienring.at“, „INET“ gegen „inet-at“, „JOBCAFE“ gegen „jobcafe.at“, „KINDER“ gegen „kinder.at“, „MUSIC-CHANNEL. CC“ gegen „music-channel.at“, „RELAX“ gegen „relaxx.at“, „SALZBUR GER NACHRICHTEN“ gegen „salzburg24.at“, „STEIRERPARKETT“ gegen „steiererparkett.de“, „DocLX Summer Splash“ gegen „summerjam.at“, WIENER WERKSTÄTTEN“ gegen „wiener-werkstaette.at“. Das Verbot der Domain-Nutzung kann nicht weiter reichen als die materiell- 6/63 rechtliche Unterlassungspflicht. Kann die Nutzung einer Domain nach materiellem Recht nicht zur Gänze untersagt werden, so besteht in der Regel auch kein Anspruch auf Einwilligung in deren Löschung. Das gilt insbesondere dann, wenn sich der Unterlassungsanspruch des Klägers nur auf § 10 Abs 1 MSchG gründet. Dabei ist unerheblich, ob bei Schluss der Verhandlung erster Instanz noch ein rechtsverletzender Inhalt auf der Website vorhanden war. Denn auch in diesem Fall ginge die Löschung der Domain über den nach materiellem Recht bestehenden Unterlassungsanspruch hinaus. Ein Löschungsanspruch wegen § 10 MSchG kann nur bestehen, wenn 6/64 schon das Halten des Domain-Namens für sich gesehen Rechte des Klägers verletzt. Dies ist jedoch auch bei der berühmten Marke nicht der Fall, da unzählige Möglichkeiten einer rechtmäßigen Domainnutzung denkbar sind. b)  Namensrechtliche Ansprüche gegen Domains

Unter „Namensdomains“ sind Domains zu verstehen, die namensmäßig 6/65 anmuten oder Namen bzw Namensbestandteile enthalten. Derartigen Domains kommt Kennzeichnungs- und Namensfunktion zu. Der Obergriff

357

Clemens Thiele

umfasst letztlich zwei – die Gerichte von Anfang an beschäftigende – Seiten der Domainkonflikte: Den namensrechtlichen Schutz gegen Domains und den namensrechtlichen Schutz für Domains. Ein bloß allgemeiner Vorname oder Nachname (sog „Allerweltsname) vermittelt keine Namensfunktion, aus der die Löschung einer gleichlautenden Domain verlangt werden könnte. Unterscheidungskraft eines Zeichens bedeutet, dass zB die Firma oder der Name geeignet ist, bei Lesern und Hörern die Assoziation mit einer ganz bestimmten Person unter vielen anderen zu wecken. Die Individualisierungseignung muss nur generell und abstrakt gegeben sein. 6/66 Das justizwache.at-Urteil des OGH stellte für Streitigkeiten gegen Namensdomains fest: „Wird ein Name ohne weiteren Zusatz als Domain verwendet, so nehmen die angesprochenen Kreise an, dass der Namensträger – in welcher Weise auch immer – hinter dem Internetauftritt steht; damit tritt unabhängig von dessen Inhalt eine Zuordnungsverwirrung ein. Diese Auffassung ermöglicht im Regelfall eine klare Lösung namensrechtlicher Domainstreitigkeiten“. Das Höchstgericht kehrte damit – der Kritik eines Teils der Lehre folgend – zu seiner früheren Domainjudikaturlinie zurück und steht im Einklang mit der deutschen Rsp. So berechtigt etwa das Namensrecht des Saarländischen Rundfunks diesen zur Löschung der Domain sr.de. 6/67 Aus dieser Auffassung muss im Grunde folgen, dass es bei § 43 ABGB – anders als im Bereich des Marken- und Wettbewerbsrechts (mit der dort prinzipiell anerkannten Möglichkeit, die Verwechslungsgefahr oder Irreführung noch auf der bereits aufgerufenen Homepage zu beseitigen – für die Frage, ob die Gefahr einer Zuordnungsverwirrung besteht, jedenfalls außerhalb der Fälle der Gleichnamigkeit nicht auf den Inhalt der Startseite ankommen dürfte. Nach herrschender Auffassung bildet demnach – außer bei Gleichnamigkeit oder Gestattung – im Regelfall schon die Nutzung des Namens eines Dritten als Domain eine grundsätzlich unzulässige Namensanmaßung. Diese Rechtsansicht ist in Deutschland und Österreich mittlerweile allgemein anerkannt. 6/68 Die Namensbestreitung (Namensleugnung) ist stets unzulässig, da sie dem Namensträger überhaupt die Berechtigung abspricht, seinen Namen zu führen. Die bloße Domainregistrierung ist nicht als Namensbestreitung zu werten, denn durch sie wird nicht das Recht eines anderen, den Namen zu verwenden, bestritten, sondern – bezogen auf die Registrierung als Domain – lediglich ein konkurrierendes Recht behauptet. 6/69 Bei der Namensanmaßung (Namensbeeinträchtigung), die befugt oder unbefugt sein kann, gebraucht jemand einen fremden Namen, um sich selbst, sein Unternehmen oder dessen Waren und Dienstleistungen zu kennzeich-

358

Domainrecht

nen, oder wenn dazu mit dem fremden Namen ein (ideeller oder organisatorischer) Zusammenhang hergestellt werden soll. Der Inhaber einer Namensdomain führt bereits mit abgeschlossener Regis- 6/70 trierung den (fremden) Namen, weil er ihn (als Domain oder Domainbestandteil) nach außen erkennbar – jederzeit im Whois-Verzeichnis abfragbar – zur Kennzeichnung der eigenen Person, des eigenen Unternehmens oder der eigenen Waren oder Leistungen verwendet. Es genügt, den Eindruck besonderer, insbesondere geschäftlicher, Beziehung zu ihm zu erwecken. So stellt nach der Rsp zB die Nutzung der Domain „aserbaidschan.de“ durch einen Dritten eine gegenüber der Republik Aserbaidschan unzulässige Namensanmaßung dar. Unbefugt ist jeder Namensgebrauch, der weder auf eigenem Recht beruht 6/71 noch von einem Berechtigten gestattet wurde. Dem Domaininhaber kann selbst im Fall eines Interessengleichklangs zugemutet werden, die Zustimmung des Namensträgers zur Nutzung des Namens als Domain einzuholen. Der Name bezeichnet nämlich die Person als Ganzes; der durch Verwendung einer Namensdomain bewirkte Anlockeffekt greift daher unabhängig davon in berechtigte Interessen des Namensträgers ein, ob dieser auf der Website erwähnt wird oder nicht. Auf den Inhalt der Website kommt es daher nicht an. Der aus § 43 iVm § 16 ABGB abgeleitete Anonymitätsschutz wurzelt in der 6/72 persönlichkeitsrechtlichen Auffassung, dass Recht auf Namensanonymität ein aus dem allgemeinen Persönlichkeitsrecht abgeleitetes Recht darstellt und darin besteht, dass der Name von Dritten nicht in Zusammenhängen erwähnt werden darf, zu deren Erwähnung der Namensträger keinen sachlichen Anlass gegeben hat. Eine unbefugte Namensnennung liegt immer dann vor, wenn das berech- 6/73 tigte Anonymitätsinteresse des Namensträgers verletzt wird. Selbst wenn der Name einer in einem besonders spektakulären Fall involvierten Person bereits bekannt ist, rechtfertigt das auch bei einer die Wertungen des Medienrechts berücksichtigenden Interessenabwägung noch nicht, den Namen immer wieder im Zusammenhang mit drastischen Schilderungen intimer Details des Schicksals zu nennen und diese Person so stets neu der Sensationsgier des Publikums auszusetzen. Eine Namensnennung ist demgegenüber iZ mit Domains dann zulässig, wenn 6/74 • ein distanzierender Zusatz verwendet wird, • es dem Namensträger vorbehalten bleibt, den eigenen Namen als Second-Level-Domain registrieren zu lassen, und • ein überwiegendes Informationsinteresse an der Namensdomain besteht.

359

Clemens Thiele

6/75 Eine Namensdomainnennung verstößt hingegen gegen das aus § 16 ABGB abgeleitete Persönlichkeitsrecht, wenn sie schutzwürdige Interessen des Genannten beeinträchtigt, wobei es auf den Inhalt der mit der Namensnennung verbundenen Aussage ankommt. 6/76 Zur Abgrenzung des Namensschutzes zum übrigen Kennzeichenrecht ist Folgendes festzuhalten: § 43 ABGB vereint persönlichkeits- sowie vermögensrechtliche Aspekte und schützt ua die Individualisierung und Identifikation des Namensträgers. Diese Regelung des Kennzeichenrechts hat primäre Bedeutung für Ansprüche, die sich gegen privates, dh außerhalb des geschäftlichen Verkehrs befindliches, Verhalten richtet. Als Anspruchsgrundlage findet mE § 43 ABGB daher dort seine Grenze, wo § 9 UWG erfüllt ist, oder wenn ein markenrechtlicher Anspruch deshalb nicht durchgreift, weil zB die Branchennähe fehlt. 6/77 Jeder Anspruch aus § 43 ABGB erfordert namensmäßige Unterscheidungskraft, weshalb Allerweltsnamen praktisch schutzlos sind. Ein unbeschränkter Rückgriff auf § 43 ABGB gleichsam als „Generalklausel des Kennzeichenrechts“ läuft der Funktion des Namensrechts zur Zuordnung und Individualisierung von Personen, um sie von anderen zu unterscheiden, zuwider. Der Namensschutz des § 43 ABGB setzt daher dort ein, wo die Gefahr einer Identitätstäuschung bis hin zum Anonymitätsschutz besteht, bzw wo das Recht zum Namensgebrauch an sich bestritten wird. Den Wirtschaftsverkehr hingegen dominieren § 9 UWG und das Markenrecht, die eine Verwechslungsgefahr bzw eine unlautere Ähnlichkeit zwischen Betrieben oder Produkten verhindern sollen. 6/78 § 43 ABGB greift mithin immer dann ein, wenn es an grundlegenden Voraussetzungen eines unternehmenskennzeichenrechtlichen Anspruchs fehlt. Dies ist etwa dann der Fall, wenn eine Namensdomain nicht geschäftlich, sondern • zu rein privaten, • wissenschaftlichen oder  • politischen Zwecken genutzt wird oder wenn es an einer kennzeichenmäßigen Nutzung überhaupt fehlt, beispielsweise in den Fällen, in denen Unternehmenskennzeichen in Domains  • für Kritikseiten oder • für Parodie- oder Satirezwecke herhalten müssen. Die berechtigten Interessen des Unternehmensträgers werden nämlich nicht verletzt, wenn bereits aus der Namensdomain selbst hervorgeht, dass sie bzw das mit ihr verknüpfte Websiteangebot nicht (zwingend) vom Namensträger stammt.

360

Domainrecht

Die „Gleichnamigkeit“ erfasst nach allgemeinem Verständnis jene Fälle, in 6/79 denen prinzipiell beide Kontrahenten eine Berechtigung am streitgegenständlichen Namen und damit auch an der strittigen Namensdomain geltend machen können. Die technische Einmaligkeit einer Internet Domain lässt eine in der Offline-Welt unter Umständen mögliche (weil räumlich getrennte) Koexistenz nicht mehr zu. Für Namensdomains bedarf es daher zwischen den jeweiligen Namensträgern eines deutlichen Interessenausgleichs. Gleichnamigkeit kann grundsätzlich auch durch ein im Ausland bestehendes Namens- und Kennzeichnungsrecht begründet werden. Bei einem Domainnamen, der mit einer länderspezifischen Top-Level-Domain wie „.at“ gebildet ist, gilt dies aber nur, wenn der Domaininhaber für die Registrierung der (länderspezifischen) Domain ein berechtigtes Interesse vorweisen kann. Dies führt insoweit zu einem faktischen Benutzungszwang. Der Vorrang unter Gleichnamigen kann mE anhand der zeitlichen Priorität 6/80 des jeweiligen Namensrechts in der Offline-Welt nicht sachgerecht gelöst werden. Die Auffassung, wonach es allein auf die Eintragung im „Geburtenbuch“ ankomme, maW auf die Gnade der frühen Geburt, vermag im Online-Bereich nicht zu überzeugen. Niemand kann daran gehindert werden, seinen eigenen Namen in redlicher Weise im (elektronischen) Rechtsverkehr zu benutzen. Beim Streit um eine Domain unter Gleichnamigen ist mE vielmehr auf den Zeitvorrang allein – beurteilt nach der Anmeldung der Domain – abzustellen. Dies trägt dem „Gerechtigkeitsprinzip der Priorität“ schlussendlich besser Rechnung. Erst durch die Anmeldung der Namensdomain hat sich der Konflikt konkretisiert, dh virtualisiert. Das bedeutet • Kein genereller Vorrang von geschäftlichen Interessen: Ob der Name auch geschäftlich genutzt wird, spielt keine Rolle. • Kein genereller Vorrang von Organisations- oder Körperschaftsnamen im Verhältnis zu Personennamen: Warum Herr Roland Linz grundsätzlich hinter der oberösterreichischen Landeshauptstadt zurücktreten soll, ist nicht einzusehen. • Kein genereller Vorrang von Eigen- oder Zwangsnamen gegenüber Fantasie- oder Decknamen: Es besteht kein Grund, selbst Privatpersonen etwa im Hinblick auf deren gegebenenfalls kurze bürgerliche Namen oder deren Decknamen, Pseudonyme bzw Initialen von der Registrierung auszuschließen. Denn innerhalb des Kreises der Namens- oder Kennzeichenberechtigten muss sich – vom Grundsatz her – auch „der Inhaber eines relativ stärkeren Rechts“ dem Prioritätsprinzip bezogen auf den Anmeldungszeitpunkt der Domain unterwerfen. Dass Deckna-

361

Clemens Thiele

men erst bei Vorliegen von Verkehrsgeltung geschützt sein sollen, stellt eine Frage der Unterscheidungskraft und daher des Namensschutzes überhaupt dar, nicht ein Problem der Gleichnamigkeit. • Kein genereller Vorrang der überragenden Bekanntheit eines Gleichnamigen: Nicht entscheidend ist, ob ein berühmter oder weniger bekannter Name unbefugt gebraucht wird. Unbefugt ist nämlich der Gebrauch einer Namensdomain immer dann, wenn dem Inhaber der Domain kein eigenes Recht am verwendeten Namen zusteht. Die Gleichnamigkeit setzt lediglich die Befugtheit voraus. Abgesehen von der namensrechtlichen Unterscheidungskraft bei Allerweltsnamen oder Gattungsbegriffen ist das Ausmaß der Bekanntheit des Namensträgers (iS einer Verkehrsgeltung) für das Bestehen von Ansprüchen gegen den Domaininhaber jedoch unerheblich. 6/81 Diese auf den ersten Blick für manche unbefriedigende, aber letztlich klare Lösung für den Gleichnamigkeitsfall trägt einerseits dem Gleichbehandlungsgrundsatz bzw Gleichwertigkeitsgrundsatz (im Kennzeichenrecht) sowie dem „Gerechtigkeitsprinzip des elektronischen Zeitvorrangs“ Rechnung. In einem solchen Fall ist es dem mit der Registrierung im Internet nachfolgenden Rechtsträger ohne weiteres zumutbar, ein der Unterscheidung – allenfalls auch dem Hinweis auf die von ihm angebotene Dienstleistung – dienendes Zeichen hinzuzufügen, um eine Eintragung in derselben Top Level Domain zu erreichen. 6/82 Die klare, leicht handhabbare – auf dem elektronischen Zeitvorrang beruhende – Regel bedarf lediglich eines Korrektivs, nämlich im Fall der Unredlichkeit des namensgleichen Domainanmelders.  6/83 Die nach dem Gerechtigkeitsprinzip der zeitlichen Priorität orientierte Lösung bei Namensdomains kann in Fällen einer beabsichtigten, ungewollten oder einfach schon seit unvordenklichen Zeiten bestehenden Gleichgewichtslage zwischen befugten Namensträgern durchaus zu Verfeinerungen taugen. Sie ist durch das Gebot der (gegenseitigen) Rücksichtnahme zu ergänzen. Stört ein Gleichnamiger die virtuelle Gleichgewichtslage, so ist er mE zu nicht mehr, aber auch nicht weniger verpflichtet, als das Erforderliche und Zumutbare zu tun, um die durch die beanstandete Verwendung der überbordenden geschäftlichen Bezeichnung im Internet und seinen Diensten erhöhte Verwechslungsgefahr auf ein hinnehmbares Maß zu vermindern. Aus der Rücksichtnahmepflicht folgt etwa, dass im Fall der Verwendung einer gleichnamigen Third-Level-Domain ein entsprechender unterscheidungskräftiger Zusatz in der Domain der Beklagten erforderlich ist.

362

Domainrecht

c)  Missbrauch von Kennzeichen (§ 9 UWG)

Die besondere Bezeichnung eines Unternehmens (Etablissementbezeich- 6/84 nung, Geschäftsbezeichnung) kennzeichnet ein Unternehmen oder einen Betrieb. Auch Unternehmens- oder Etablissementbezeichnungen (sowie Bestandteile einer Etablissementbezeichnung) sind wegen der ihnen innewohnenden Namensfunktion schutzfähige Kennzeichen iSd § 9 Abs 1 UWG, wenn sie Unterscheidungskraft (Kennzeichnungskraft) besitzen. Fehlt die Unterscheidungskraft, so muss ein Verkehrsgeltungsnachweis erbracht werden. Für die besondere Bezeichnung eines Unternehmens gelten die gleichen Grundsätze wie für Marken.  Träger des Geschäftsnamens kann idR nur ein Unternehmer sein. Auf- 6/85 grund des unterschiedlichen Schutzgegenstandes kommt echte Konkurrenz mit dem Titelschutz in Betracht, wenn sich der Titel bereits zur Herkunftsbezeichnung für das zB die Zeitschrift herausgebende Unternehmen entwickelt hat. Die bloße Registrierung eines Zeichens als Internet Domain ist regelmäßig 6/86 keine Benutzung eines Zeichens iS des § 9 UWG oder § 80 UrhG. Maßgebend für die Beurteilung, ob eine Benutzung eines Zeichens vorliegt und ob dadurch Verwechslungsgefahr begründet wird, ist vielmehr der Inhalt der Websites, die unter der Domain in das Internet gestellt werden. Das schließt das Bestehen von Verwechslungsgefahr aus, wenn noch keine Website eingerichtet ist und die Domain für den Internetauftritt eines Unternehmens registriert wurde, von dem nicht einmal feststeht, in welcher Branche es tätig ist. Gleiches muss auch für Ansprüche wegen der unbefugten Verwendung der besonderen Bezeichnung eines nicht unter § 80 UrhG fallenden Druckwerks gelten, deren Tatbestand gem § 9 Abs 1 UWG voraussetzt, dass die besondere Bezeichnung des Druckwerks in einer Weise benützt wird, die geeignet ist, Verwechslungen mit der besonderen Bezeichnung hervorzurufen, deren sich ein anderer befugterweise bedient. Zu den Fällen, in denen Kennzeicheninhaber erfolgreich gegen Domains 6/87 vorgegangen sind, zählen „ALUTOP“ gegen „alutop.at“, „COMTECH“ gegen „comtec.at“, „EXACON“ gegen „exacom.at“, „FEELING“ gegen „feel.at“, „FORMAT“ gegen „format.at“, „the.internet.factory“ gegen ­„internetfactory.at“, „JUSLINE“ gegen „jusline.com“, „kunstNET“ gegen „kunstnetz.at“, „LAENDLEIMMO.AT“ gegen „laendleimmo.com“, „Omega HandelsGmbH“ gegen „omega.at“, „Powerfoods“ gegen „power food.at“, „ProSolution“ gegen „pro-solution.at“, „TIROL.COM“ gegen „tirolcom.at“, „FPÖ“ gegen „bundesrat-fpoe.at“.

363

Clemens Thiele

Hingegen sind aus verschiedenen Gründen folgende Kennzeichenrechte nach § 9 UWG schwächer als die jeweils bekämpften Domains gewesen: „AKV“ gegen „akvermittlung.at“, „BEST ENERGY“ gegen „best-electric. at“, „FASCHINGSPRINZ“ gegen „faschingprinz.at“ oder „STEUERPROFI“ gegen „steuerprofi.at“,  „Verein GOLDSCHMIEDEAKADEMIE“ gegen „goldschmiedeakademie.at“. 6/88 Das Verbot der Domain-Nutzung kann nicht weiter reichen als die materiellrechtliche Unterlassungspflicht. Auch wenn der Inhaber die Domain in einer Weise genutzt hat, die in Kennzeichenrechte eines Dritten eingriff, bestehen weiterhin von vornherein unzählige Möglichkeiten einer rechtmäßigen Nutzung der Domain zB Faschingprinz.at im Verhältnis zum Unternehmenskennzeichen „Faschingsprinz”. Dieser Umstand schließt es im Regelfall auch nach § 9 UWG aus, die Löschung einer Domain allein deshalb anzuordnen, weil auf der damit aufrufbaren Website eine Rechtsverletzung stattgefunden hat. Im Anwendungsbereich des § 9 UWG zieht die Rsp für die Rechtsfolgen die naheliegende Parallele zum Markenrecht, nicht hingegen zum Namensrecht des § 43 ABGB. d)  Titelschutz gegen Domains

6/89 Der äußere Titelschutz nach § 80 Abs 1 UrhG für Werke der Literatur oder Kunst stellt eine Ergänzung der wettbewerbsrechtlichen Bestimmungen gegen den Missbrauch des Titels von Druckwerken dar. Die Schutzwirkung ist eine doppelte, dh einerseits der aktive Titelschutz im Verhältnis gegenüber jüngeren anderen Kennzeichen, und andererseits der passive Titelschutz, also bei Verteidigung gegenüber Angriffen aus (älteren) Kennzeichenrechten Dritter. Aufgrund der grundsätzlichen Gleichwertigkeit aller Kennzeichenrechte entscheidet den Kollisionsfall das Prinzip der zeitlichen Priorität. Ein passiver Titelschutz kann daher nur gegenüber prioritätsjüngeren Zeichen bestehen. 6/90 Der sog „kennzeichenrechtliche Titelschutz“ ist neben § 80 UrhG noch in § 9 UWG verankert. Dies sowohl für den Titelschutz ieS als auch für den Ausstattungsschutz. Auch der Titel eines Werks der Literatur iSd § 80 Abs 1 UrhG genießt den Schutz des § 9 UWG, soweit er nicht schon durch § 80 Abs 1 UrhG geschützt ist. Daraus resultieren einerseits Abgrenzungsbedürfnisse und andererseits Konkurrenzfragen. Während § 80 UrhG das Schwergewicht auf den Schutz des Publikums vor Werkverwechslungen legt, akzentuiert § 9 UWG die Ausnützung der Tätigkeit des Mitbewerbers und die Schädigung des berechtigten Unternehmers. Die exakte Einordnung des kennzeichenrechtlichen Titelschutzes unter § 80 UrhG oder § 9 UWG

364

Domainrecht

stellt keinesfalls einen akademischen Selbstzweck dar. Für die Praxis können die jeweils unterschiedlichen Rechtsfolgen des UrhG zum UWG von großer Bedeutung sein. § 9 Abs 1 UWG schafft einen wettbewerbsrechtlichen Schutz für die Titel 6/91 von Druckwerken, „sofern kein urheberrechtlicher Schutz nach § 80 UrhG besteht“, was insb bei Titeln von Zeitungen, Zeitschriften, Katalogen, Nachschlagewerken etc der Fall ist. Insoweit besteht zwischen § 80 UrhG und § 9 Abs 1 UWG das Verhältnis der Exklusivität. § 9 Abs 1 UWG greift daher nur ein, wenn kein Schutz nach § 80 UrhG besteht. Abgrenzungsmerkmal bildet die Werkeigenschaft des gekennzeichneten „Druckwerks“. § 9 Abs 1 UWG muss dahin verstanden werden, dass jede besondere Be- 6/92 zeichnung eines Druckwerks – ihre Unterscheidungskraft vorausgesetzt – den Schutz des § 9 UWG so weit genießt, als sie nicht schon durch § 80 Abs 1 UrhG geschützt ist. Den Gegenstand der Schutzvorschriften des § 80 UrhG bilden der Titel so- 6/93 wie die sonstige Bezeichnung eines Werks der Literatur oder Kunst und die äußere Ausstattung von Werkstücken. Das Titelschutzrecht ist demnach akzessorisch, dh es bedarf eines Werkes bzw Werkstücks.  Der Titelschutz setzt darüber hinaus Unterscheidungskraft voraus. Wie 6/94 alle gewerblichen Kennzeichnungsmittel sind auch die in § 80 UrhG erwähnten nur geschützt, wenn sie eine gewisse Kennzeichnungsfähigkeit haben. Wird ein Titel, dem im Verkehr keine Unterscheidungskraft zukommt, zur Bezeichnung eines anderen Werks verwendet, so wird dadurch keine Gefahr hervorgerufen, dass das Publikum die beiden Werke verwechselt. Unterscheidungskraft (Kennzeichnungskraft) in diesem Sinne ist die Eignung, das Werk als solches zu individualisieren, dh von anderen Werken unterscheidbar zu machen. Die Bezeichnung muss etwas Besonderes, Individuelles an sich haben und darf sich nicht auf die bloße Angabe des Inhalts oder des Gebiets, auf das sich das Werk bezieht, beschränken. In Domainstreitigkeiten haben die Gerichte eine Unterscheidungskraft folgender Titel bejaht: „Amtskalender“ für den seit Jahrzehnten herausgegebenen „Österreichischen Amtskalender“ als Lexikon der Behörden und Institutionen in Papierform gegenüber der Domain „amtskalender.at“; „NEWS“ für ein wöchentlich erscheinendes Nachrichtenmagazin; die Abkürzung „WIN Süd“ für den Zeitschriftentitel „Wirtschaftsnachrichten Süd“ gegenüber der Domain „winsued.at“; verneint wurde die Unterscheidungskraft hingegen bei der Bezeichnung „Steuerprofi“ für ein Steuersparprogramm auf CD, beim Titel „Music-Channel“ für ein Internet-Portal zum Musik-Download aufgrund des bloß beschreibenden Charakters oder für den Titel „wetter.de“

365

Clemens Thiele

für eine Internetseite, auf der ortsspezifisch aufbereitete Wetterdaten und weitere Informationen in Bezug auf das Thema Wetter zu finden sind. 6/95 Der kennzeichenrechtliche Titelschutz ist auf den geschäftlichen Verkehr beschränkt und bietet nur gegen die verwechslungsfähige Verwendung Schutz. Die Begriffe „Verwendung“ und „Handeln im geschäftlichen Verkehr“ sind ident mit den in § 9 UWG enthaltenen Begriffen. Der in § 80 UrhG gebrauchte Begriff des „Handelns im geschäftlichen Verkehr“ ist der gleiche wie nach § 1 UWG. Erfasst sind daher jegliche auf Erwerb gerichtete Tätigkeiten, im Gegensatz zu privaten oder amtlichen, und zwar auch ohne Gewinnabsicht. 6/96 Für den Schutz von Werktiteln gegen Verwechslungsgefahr gelten zunächst dieselben Grundsätze wie für Marken und Unternehmenskennzeichen, wobei an die Stelle der Waren- oder Dienstleistungsähnlichkeit bzw der Branchennähe das Kriterium der Werknähe tritt. Wie auch sonst gilt, dass sämtliche für die Beurteilung der Verwechslungsgefahr relevanten Faktoren, insbesondere die • Identität oder Ähnlichkeit der Titel, • Werknähe • Kennzeichnungskraft des älteren Titels zueinander in einem Wechselwirkungsverhältnis stehen. Bei Prüfung der Verwechslungsgefahr ist nicht nur auf den Wortlaut der Titel abzustellen, sondern auf den Gesamteindruck. So hat die Rsp die Verwechslungsgefahr zB bejaht für Internetangebote unter den Domains „dieKrone.at“ und „dieKlone.at“, gegenüber dem Online-Zeitungsangebot unter „krone.at“, wenngleich der Websiteinhalt unter „dieKlone.at“ die Neue Kronen Zeitung parodiert hat. 6/97 Nach § 80 UrhG kann einem anderen auch untersagt werden, einen Werktitel als Internetadresse bzw Domain zu gebrauchen. So kann zB der befugte Inhaber des Zeitschriftentitels „Bazar“ gegen die Domains „wohnbasar. at“ und „wohnbazar.at“ vorgehen, wenn unter den zugehörigen Websites die Möglichkeit geboten wird, Wohnungen, Häuser und Immobilien anzubieten und nachzufragen. Ist allerdings unter der Domain keine Website und damit kein Inhalt abrufbar, kann es bei den maßgeblichen Verkehrskreisen zu keiner unrichtigen Vorstellung über eine allfällige Identität oder wirtschaftliche Verbundenheit zwischen dem Domainnutzer und dem Unternehmen kommen, das ein Werk mit dem geschützten Titel herausgibt.  6/98 Für den Bekanntheitsschutz von Werktiteln, der jenem für Marken nach § 10 Abs 2 MSchG entspricht, fehlt in § 80 UrhG eine ausdrückliche gesetzliche Erwähnung. Die Praxis kennt allerdings Fälle des Bekanntheits-

366

Domainrecht

schutzes zB bei Verwendung des Titels einer bekannten Frauenzeitschrift als Domainname, unter dem eine Partnerschaftsvermittlung angeboten wurde. Diese Fälle lassen sich jedoch sachgerechter über den durch § 9 UWG einzubeziehenden Schutz bekannter Kennzeichen lösen. Letztlich genügt eine ausdehnende Interpretation, die eine Verwechslungsgefahr iwS beim Titelschutz – wie im Recht der geschäftlichen Bezeichnungen ganz allgemein – anerkennt. e)  Lauterkeitsrechtliche Ansprüche gegen Domains

Außerhalb des Kennzeichenrechts bestehen gegen die Verwendung von Do- 6/99 mains nur sehr eingeschränkte Möglichkeiten. Zu den Anspruchsgrundlagen, aus denen Unterlassungen, aber vor allem auch Domainlöschungen oder sogar Domainübertragungen abgeleitet werden können, zählen die des § 1 UWG. Darüber hinaus sind Ansprüche nach § 2 UWG denkbar. Da bei der Vergabe von Domains nicht geprüft wird, ob diese ursprünglich 6/100 unterscheidungskräftig sind, haben anfangs die Instanzgerichte mehrfach erörtert, ob die Registrierung einer beschreibenden Domain ein Fall des unlauteren Behinderungswettbewerbes ist. Hintergrund dieser Judikatur ist einmal mehr, dass aus technischen Gründen identische Domains nur einmal vergeben werden können, und durch die Verwendung von Gattungsbezeichnungen – über die üblichen Suchmaschinen oder bei Direkteingabe in den Browser – eine Kanalisierung von Kundenströmen eintreten kann. Die deutschen und österreichischen Höchstgerichte haben inzwischen völlig zutreffend entschieden, dass die Benutzung einer Gattungsbezeichnung unter einer Top-Level-Domain per se nicht gegen § 1 UWG verstößt. Bereits die allererste höchstgerichtliche Domain-Entscheidung im Jahr 1998 6/101 befasste sich mit „Domain-Grabbing“. Dieser inzwischen zum Fachbegriff gewordene terminus technicus stellt einen Fall des sittenwidrigen (nunmehr: unlauteren) Behinderungswettbewerbs dar. Domain-Grabbing kommt in zwei Sachverhaltsvarianten vor: • Domain-Vermarktung: jemand bewirkt, ohne selbst Mitbewerber des Kennzeicheninhabers zu sein, die Registrierung einer Domain ausschließlich deshalb, um vom Inhaber des Kennzeichens einen finanziellen Vorteil für die Übertragung der aus seinem Kennzeichen gebildeten Domain zu erlangen. • Domain-Blockade: eine Domain wird nur zum Schein oder überhaupt nicht benützt, sondern nur belegt, um derart ein Vertriebshindernis für einen Dritten zu errichten.

367

Clemens Thiele

Terminologisch werden die Begriffe „Domain-Grabbing“ und „CyberSquatting“ überwiegend als gleichbedeutend verwendet. 6/102 Nach moderner Auffassung hat das Domain-Grabbing als „bösgläubige Domain-Anmeldung“ seine dogmatischen Wurzeln im unlauteren Behinderungswettbewerb des § 1 Abs 1 Z 1 UWG 2007 sowie in der bösgläubigen Markenanmeldung des § 34 MSchG. Domain-Grabbing begeht, wer im geschäftlichen Verkehr eine Domain bösgläubig anmeldet. Die bösgläubige Domainanmeldung (kurz: Domain-Grabbing) erfasst analog der sittenwidrigen Markenanmeldung all jene Fälle, die als rechtsmissbräuchlicher oder unlauterer Domainerwerb zu qualifizieren sind. Im Einzelnen umfasst sie folgende Tatbestandsmerkmale: 6/103 • Handeln im geschäftlichen Verkehr: Der „geschäftliche Verkehr“ umfasst nach stRsp jede auf Erwerb gerichtete Tätigkeit im Gegensatz zu privaten oder amtlichen, und zwar auch ohne Gewinnabsicht. Es genügt eine selbstständige, zu geschäftlichen Zwecken ausgeübte Tätigkeit, in der eine Teilnahme am Erwerbsleben zum Ausdruck kommt. Der Betrieb einer Website durch einen Unternehmer unter der strittigen Domain wird in aller Regel den Tatbestand des „Handelns im geschäftlichen Verkehr“ erfüllen, wobei es schon ausreicht, wenn der Unternehmer auf dieser Website Werbung für sein Unternehmen betreibt oder darüber Informationen zur Verfügung stellt. Ein Handeln im geschäftlichen Verkehr kann sich auch aus einer nachvertraglichen Interessenwahrungspflicht ergeben. 6/104 • Behinderungsabsicht: Das subjektive Tatbestandsmerkmal der bösgläubigen Domain-Anmeldung wird zu Recht von der österreichischen Rsp stärker betont, als dies die hM in Deutschland tut. Die Anmeldung einer Domain gilt dann als sonstige unlautere Handlung iS des § 1 Abs 1 Z 1 UWG, wenn damit der Zweck verfolgt wird, einen anderen in unlauterer Weise zu behindern. Dabei muss die Behinderungsabsicht nicht einziger Beweggrund des Anmelders sein. Es genügt, dass es sich um ein wesentliches Motiv handelt. Das subjektive Tatbestandselement wird bei einem Angebot, die Domain dem Zeicheninhaber zu verkaufen, regelmäßig der Fall sein, weil erst die Behinderungseignung den finanziellen Forderungen den notwendigen Nachdruck verleihen wird. In der Regel ergibt sich die Behinderungsabsicht auch aus den Umständen einer beabsichtigten Blockade des Marktteilnehmers. 6/105

Durch die Domain Einnahmen zu erzielen und sie damit auch in einem gewissen Sinne zu vermarkten, reicht für sich genommen aber nicht aus, um sittenwidriges Handeln iSd § 1 UWG vorwerfen zu können; ebenso

368

Domainrecht

wenig, wenn man die Domain für eine entgeltliche Zusammenarbeit mit dem Berechtigten verwenden will. • Zeitpunkt der Bösgläubigkeit: Wesentlich für das subjektive Element 6/106 der bösgläubigen Domainanmeldung ist der Zeitpunkt der Bösgläubigkeit ieS. Ein Verstoß gegen § 1 UWG unter dem Aspekt des DomainGrabbings setzt nach der Rsp nämlich voraus, dass der Verletzer bei Registrierung (präziser: bei Anmeldung) oder sonstigem Erwerb der Domain in Behinderungsabsicht gehandelt hat. Auf Grund der dabei auftretenden Beweisschwierigkeiten genügt es zum Nachweis der „subjektiven Tatseite“ des Domain-Grabbing, dass der Anspruchsteller einen Sachverhalt beweist bzw bescheinigt, aus dem kein nachvollziehbares Eigeninteresse des Beklagten am Rechtserwerb an einer Domain erkennbar ist. Dies wird beispielsweise dann der Fall sein, wenn die gewählte Domain gleichlautend mit dem Kennzeichen eines Dritten ist, hingegen mit dem eigenen Namen oder der eigenen Tätigkeit des Inhabers in keinerlei Zusammenhang steht.

Im Rechtsstreit um die Domain „taeglichalles.at“ hat die Inhaberin, eine 6/107 slowenische Hausfrau, im Verfahren gar nicht angegeben, wie und wozu sie die Domain in Zukunft verwenden will. Sie hat sich damit von dem – durch die Tatsache der Domain-Registrierung ohne Einrichtung einer Website – hinreichend bescheinigten Verdacht einer Domainblockade nicht entlastet. Die Absicht des Beklagten, auf einer unter der strittigen Domain einzurichtenden Website Werbeeinnahmen zu erzielen, um sich der Stadt Graz als Kooperationspartner andienen zu können, reichte alleine nicht aus, um ihm sittenwidriges Domain-Grabbing vorwerfen zu können. Auch im Falle eines im selben Ort ansässigen Hoteliers wird die Behinderungsabsicht nicht vermutet, da dieser ein gewichtiges und berechtigtes Eigeninteresse am Wert der strittigen Domain für sein Hotel hatte. An der für ein unlauteres Domain-Grabbing iSd § 1 UWG notwendigen Behinderungs- oder Ausbeutungsabsicht fehlte es gleichfalls, wenn der Domain-Inhaber die strittige Domain für das von ihm mitbegründete namensgleiche Unternehmen verwendet. In all diesen Fällen ist also gewissermaßen dem Beklagten der Entlastungsbeweis gelungen. Wenn es hingegen der Beklagte unwidersprochen zulässt, dass die – Marken- und Kennzeichenrechte der Klägerin verletzende – Domain „öwd.at“ dazu verwendet wird, um am Angebot der Klägerin interessierte Internetnutzer auf ihre Website umzuleiten, muss er sich zu Recht Bösgläubigkeit vorwerfen lassen.



Die Bösgläubigkeit kann sich auch aus der Verletzung von Loyalitäts- 6/108 pflichten, die aus einer (vertraglichen oder vorvertraglichen) Rechtsbe-

369

Clemens Thiele

ziehung abgeleitet werden, ergeben. Der Nachweis einer Behinderungsabsicht ist (analog § 30a MSchG) hier nicht erforderlich; die subjektive Vorwerfbarkeit ist durch die Verletzung der Loyalitätspflichten ohnehin indiziert. 6/109 Die Beweislastumkehr für die Handhabung des subjektiven Tatbestandselementes des Domain-Grabbing darf nicht zu einer generellen Vermutung des unlauteren oder schikanösen sittenwidrigen Handelns für die Anmeldung eines einzigen bestimmten Domainnamens ausarten, der einer Marke, einem Namen oder sonstigen Unternehmenskennzeichen eines anderen Unternehmens gleicht, wenn der Domain-Inhaber kein besonderes nachvollziehbares eigenes Interesse darlegen kann. Richtig ist, dass das erkennbare Fehlen eines eigenen plausiblen Nutzungsinteresses und die Unwahrscheinlichkeit der zufälligen Wahl einer bereits kennzeichenrechtlich geschützten Bezeichnung starke Indizien für ein unlauteres Motiv sind. Vor allem bei bekannten Kennzeichen, sei es, dass sie allgemein oder in dem betreffenden Wettbewerbsumfeld bekannt sind, wird daher in der Regel eine Behinderungs- oder Schädigungsabsicht nahe liegen und die Beweislastumkehr zu sachgerechten Lösungen führen. Ob man die einzelfallbezogenen Entscheidungen rechtstechnisch über die Beweislastumkehr oder über eine offene Abwägung aller Indizien erreicht, kann letztlich dahingestellt bleiben. 6/110 • Schutzwürdiger Besitzstand: Bei generischen oder rein beschreibenden Angaben ist eine unlautere Behinderung nach der Rsp grundsätzlich nicht möglich, weil beide Streitteile – Domain-Inhaber wie Anspruchsteller – denselben Anspruch auf Nutzung der strittigen Domain haben, ohne dass einer der beiden einen besseren Anspruch (auf Wahrung eines schutzwürdigen Besitzstandes) hätte. Dieses gewissermaßen negative Tatbestandsmerkmal (es darf sich nicht um eine beschreibende oder generische Domain handeln) resultiert sowohl aus der lauterkeits- als auch der markenrechtlichen Ableitung. Jede Wettbewerbshandlung ist naturgemäß geeignet, Mitbewerber zu behindern, im äußersten Fall sie vom Markt zu verdrängen. Unlauter kann entweder das Mittel der Behinderung sein, wenn der Mitbewerber infolge dessen seine Leistungen auf dem Markt nicht mehr voll zur Geltung bringen kann und daher seine Verdrängung nicht die (unvermeidliche) Folge des Wettbewerbs ist, oder auch eine besondere Absicht, wie etwa die wirtschaftliche Vernichtung des Mitbewerbers. In jedem Fall wird ein schutzwürdiger Besitzstand des Mitbewerbers vorausgesetzt. Gleichsinnig setzt die bösgläubige Markenanmeldung nach § 34 Abs 1 MSchG zumindest eine Störung am Zeichen des Vorbenutzers voraus.

370

Domainrecht



Im Gegensatz zur bösgläubigen Markenanmeldung nach § 34 MSchG ist 6/111 für die bösgläubige Domainanmeldung das Vorhandensein eines schutzwürdigen Besitzstandes notwendige Voraussetzung für die Unlauterkeit des Domainerwerbs. Es muss sich dabei nicht notwendigerweise um eine eingetragene Marke oder um ein sonstiges unterscheidungskräftiges Unternehmenskennzeichen handeln. Die fehlende Unterscheidungskraft kann davon abgesehen, wie im Kennzeichenrecht üblich, durch erhöhte Verkehrsgeltung im Sinne einer Bekanntheit wettgemacht werden. Unter diesen engen Voraussetzungen ist Domain-Grabbing an bekannten Kennzeichen wiederum möglich. Entscheidende Bedeutung kommt auch für dieses Tatbestandselement dem Fehlen legitimer Eigeninteressen des Domainanmelders zu, für die er allein behauptungs- und beweispflichtig ist.

Beim Domain-Grabbing ist nach der Rsp der Löschungsanspruch jeden- 6/112 falls zu bejahen, wenn schon der Erwerb der Domain rechtswidrig war. Denn hier schafft der Inhaber der Domain schon durch deren Registrierung einen rechtswidrigen Zustand, den er nach § 15 UWG beseitigen muss. Nach hL ist in diesem Fall auch ein Domainübertragungsanspruch zu gewähren, da es sich insoweit um ein Minus handelt; die Rsp lehnt aber bei einer .at-Domain generell einen Übertragungsanspruch ab, so auch beim Domain-Grabbing mangels durch Analogie (etwa zur Regelung für .eu-Domains) zu schließende Lücke. Sonstige lauterkeitsrechtliche Ansprüche gegen Domains sind bislang 6/113 kaum erfolgreich geltend gemacht worden. Allerdings kann beim Einsatz einer Second-Level-Domain in der Weise, dass bei deren Eingabe in Verknüpfung mit jedweder vorangestellter (beliebiger) Third-Level-Domain Internetseiten des Domaininhabers aufgerufen werden (sog „Catch-AllFunktion“), – je nach der vom Internetnutzer eingegebenen Third-LevelDomain, der Art des Seiteninhalts und den sonstigen Umständen des Einzelfalls – ein gegen den Domaininhaber auszusprechendes Unterlassungsgebot wegen sonstiger Unlauterkeit zur Folge haben. Ansprüche aus unlauterem Imitationsmarketing nach § 2 Abs 3 Z 1 UWG sind denkbar, scheiden aber regelmäßig im Domainrechtsstreit aus. Nach wohl gefestigter Rsp setzen diese nämlich voraus, dass das klägerische Kennzeichen in Österreich nicht nur tatsächlich benutzt, sondern dadurch auch eine Verkehrsgeltung iSd § 9 Abs 3 UWG erlangt hätte, andernfalls die Möglichkeit einer konkreten Irreführung der angesprochenen Verkehrskreise ausgeschlossen wäre. Für Domains besteht kein sondergesetzliches Täuschungsverbot wie etwa 6/114 im Markenrecht (§ 4 Abs 1 Z 8 MSchG) oder Firmenrecht (§ 18 Abs 2 UGB).

371

Clemens Thiele

Auch geht der Verkehr, der sich einer unüberschaubaren Vielzahl von aufrufbaren Domains gegenüber sieht, nicht davon aus, dass sich ausnahmslos und in jedem einzelnen Fall der unter dieser Adresse ins Netz gestellte Inhalt bereits aus der Bedeutung der zugeordneten Domain erschließen lässt (sofern die Domain überhaupt einen eindeutigen Sinngehalt besitzt). Es ist nämlich weithin bekannt, dass jede Domain nur ein einziges Mal vergeben werden kann, weshalb besonders aussagekräftige Adressen nicht unbeschränkt zur Verfügung stehen. Dies zwingt Interessenten oft dazu, bei der Registrierung einer Domain auf solche Internet-Adressen auszuweichen, deren Bedeutung sich nicht ohne weiteres mit dem darunter angebotenen Inhalt deckt. Eine Irreführung iS des § 2 UWG kann unter diesen Umständen allein auf Grund der Benutzung der jeweils strittigen Domain nicht angenommen werden. 6/115 Denkbar ist jedoch uU eine irreführende Content-Nutzung, die sich daraus ergibt, dass durch Verwendung einer bestimmten Domain Inhalte vorgetäuscht werden, die sich auf der zugehörigen Website tatsächlich nicht befinden. Daraus folgt, dass ein Unterlassungsgebot lediglich einen bestimmten Websiteinhalt betreffen kann, nicht die Domainverwendung an sich. Ein allgemeines Domainverwendungsverbot oder gar ein Löschungs- bzw Übertragungsanspruch sind aus § 2 UWG daher nicht ableitbar. Ähnliches gilt für auf § 7 UWG oder § 1330 ABGB gestützte Ansprüche gegen Domainnutzungen. f)  Sonstige Anspruchsgrundlagen gegen Domains

6/116 Kommen weder kennzeichen- noch lauterkeitsrechtliche Ansprüche in Betracht, zB weil es an der jeweiligen Sachlegitimation des Klägers fehlt, bleiben als Auffangtatbestände solche des allgemeinen Zivilrechts. In Betracht kommt nach der Lehre § 1295 Abs 2 ABGB gegenüber schikanöser Rechtsausübung bzw wegen sittenwidriger Schädigung. In der Praxis sind bislang noch keine derartigen Fälle zu beobachten. Ein Handel mit Domains ist per se nicht sittenwidrig. Allerdings kann die vorsätzliche Schädigung bei der Verwendung von Domain-Backorder-Systemen bei planmäßigem Vorgehen, um in den Besitz von rechtlich geschützten Domains zu gelangen, anzunehmen sein. g)  Berechtigte Interessen des Domaininhabers – Einfluss der ­Grundrechte

6/117 Kennzeichenrechtliche Ansprüche gegenüber Domains scheitern immer dann, wenn der Inhaber berechtigte Interessen für den Gebrauch seiner Do-

372

Domainrecht

main überzeugend darlegt. Dem Domaininhaber kommen also Rechtfertigungsgründe für die Benutzung einer bestimmten Domain zugute. Das berechtigte Interesse wirkt stets relativ, dh im Verhältnis zum jeweiligen Anspruchsteller. Der Domainholder hat also letztlich in schuldrechtlicher Position seine Domain zur (freien) Verfügung, solange kein Dritter ein besseres Recht an der Domain durchsetzen kann.  Ein derartiges berechtigtes Interesse kann aus eigenem Marken-, Namens-, 6/118 Titelschutz oder Unternehmenskennzeichen mit Verkehrsgeltung erfließen oder schlicht daraus, dass eine gutgläubige Vorbenutzung besteht – also gewissermaßen spiegelbildlich zu den bereits dargelegten Anspruchsvoraussetzungen. Darüber hinaus bestehen besondere Fallgestaltungen, in denen marken- 6/119 oder namensrechtliche Ansprüche gegen den Domaininhaber aufgrund einer vorzunehmenden Interessenabwägung scheitern (müssen). Die Verwendung einer „kritisierenden“ Domain verletzt das Persönlichkeitsrecht des Namensträgers nicht, wenn das Informationsinteresse höher zu bewerten ist als das Interesse des Namensträgers, nicht im Zusammenhang mit kritischen Äußerungen über seine Waren oder Dienstleistungen genannt zu werden. „Kritisierende“ Domains wie zB „aquapol-unzufriedene.at“ sind daher zulässig, wenn der Name als Signal gebraucht wird, um Interessenten auf die Kritik aufmerksam zu machen und der Benutzer bei Anzeige der Seite diese Umstände unmittelbar erkennt. Weitere Zulässigkeitsvoraussetzung ist, dass dem Namensträger die Möglichkeit erhalten bleibt, seinen eigenen Namen als Domain registrieren zu lassen. Zu prüfen ist weiters, ob dem Domaininhaber nicht auch andere ebenso geeignete Zeichen als Domain zur Verfügung stehen, um kritische Informationen über den Namensträger im Internet anzubieten. Die Lehre spricht in diesem Zusammenhang von sog „Meinungsäuße- 6/120 rungsdomains“. Täuschend echt gemachte Parodien von Politiker-Websites, elektronische Konzern-Kritik oder Online-Proteste gegen einflussreiche Organisationen sind als Ausdruck der virtuellen Meinungsäußerungsfreiheit grundsätzlich zulässig, wobei sich die – letztlich verfassungsrechtliche – Prüfung im Einzelnen am Inhalt der jeweiligen Website (sog „Content“) orientiert. Die Frage, ob es für einen derartigen Cyber-Aktionismus zulässig ist, eine Internet-Domain zu verwenden, die dem Namen, der Marke oder einem sonstigen Kennzeichen der kritisierten bzw parodierten Unternehmung verwechselbar ähnlich ist, muss davon zunächst streng unterschieden werden, kann aber letztlich nicht ohne Bezugnahme auf den Content beantwortet werden. Diese Grenze ist wohl bei beleidigenden Domains

373

Clemens Thiele

zu ziehen. Verbreitet daher ein Verein und seine Mitglieder unter der Domain „plattform-lyoness.at“ kreditschädigende Inhalte über die Namensträgerin (hier: Lyoness-Gruppe), so kann ihnen zwar nicht grundsätzlich die Verwendung des Wortes „Lyoness“ im Domainnamen als unzulässig untersagt werden, jedenfalls aber die Verwendung ohne unterscheidungskräftigen Zusatz, wie dies auf „plattform-lyoness.at“ zutrifft. 6/121 Beispiele aus der Rsp anderer europäischer Länder unterstreichen die Erkenntnis, dass eine rein wettbewerbs-, marken- oder schadenersatzrechtliche Betrachtung für gesellschafts- und/oder unternehmenskritische Äußerungen im Internet zu kurz greift. Virtuelle Parodie, Satire und Kritik müssen auch unter dem Aspekt der verfassungsgesetzlich gewährleisteten Kunst- und Kommunikationsfreiheit nach Art 10 MRK bzw Art 11 GRC untersucht werden. Erst wenn diese Wertmaßstäbe eine deutliche Missachtung des Persiflierten anzeigen, sind Parodie und Satire rechtswidrig, nicht schon „bei Verletzung des guten Geschmacks“. 6/122 Nachdem die Domain „aquapol-unzufriedene.at“ als Titel einer Website bzw als Kopfzeile eines redaktionellen Artikels unter die Meinungsfreiheit fällt, wird durch Erwähnung eines fremden Namens in der Domain nicht bereits ein Namensrecht verletzt. Denn ein Gebrauch des Namens, der durch § 43 ABGB bekämpft werden könnte, liegt auch dann nicht vor, wenn eine Zeitung oder ein anderes Medium gegen den Willen des Namensträgers unter Namensnennung über dessen Tätigkeit berichtet. Dies gilt gleichermaßen für den Titel eines Plakats, eines Flugblattes oder für die Domain einer Website jedenfalls dann, wenn der zugehörige Websiteinhalt (Content) der Meinungsfreiheit unterfällt. Der Namensbestandteil „Aquapol“ wird vom Beklagten weder unbefugt noch missbräuchlich verwendet. Das klagende Unternehmen wird insbesondere nicht darin blockiert, den von ihr gewählten Firmenbestandteil „Aquapol“ als Domain selbst zu verwenden, zB „aquapol.at“, was sie übrigens auch tatsächlich tut. 6/123 Dem Domaininhaber kann auch ein berechtigtes Interesse an der weiteren geschäftlichen Nutzung der strittigen Domain zustehen, wenn diese Form der wirtschaftlichen Verwertung dem Anspruchsteller, also zB dem Namensträger bekannt und dieser sie geduldet hat. Die Rsp wendet nämlich den Verwirkungstatbestand des § 58 Abs 1 MSchG analog auf namensrechtliche Ansprüche von Gemeinden und anderen Gebietskörperschaften an. Maßgebend für die Kenntnis der (verletzenden) Nutzung durch eine Gemeinde ist zB nach Salzburger Gemeinderecht der Wissensstand des Bürgermeisters oder jener Person, die nach den internen Vorschriften für die Bearbeitung von namensrechtlichen Fragen verantwortlich ist. Gegen diese

374

Domainrecht

bereits kritisierte Ausdehnung des Verwirkungstatbestandes sind neben persönlichkeitsrechtlichen Argumenten auch erhebliche Beweisschwierigkeiten einzuwenden.

V.  Rechtsbegründende Benutzung von Domains 1.  Domains als kennzeichnende Parameter

Nach der Verkehrsauffassung gewinnen Internet Domains nicht nur zur 6/124 Adressierung von Web-Angeboten sondern vor allem auch auf Geschäftspapieren, in der Werbung und im sozialen Bereich enorm an Bedeutung. Der Domain-Inhaber hat einen schuldrechtlichen Anspruch gegen die Registrierungsstelle, der kein absolut geschütztes, also gegen jedermann wirkendes Recht darstellt. Die Sperrwirkung gegenüber Dritten ist keine rechtliche, sondern ergibt sich einzig und allein aus der Tatsache, dass Domains weltweit einmalig sind. Die Innehabung einer Internet-Domain allein genügt daher per se zunächst nicht, um zB gegen jemanden vorzugehen, der ein der Domain ähnliches Zeichen als Marke angemeldet hat. Insoweit bleibt es dabei, dass die bloße Registrierung einer Domain noch kein Recht mit Schutzwirkung gegenüber Dritten begründet. Dennoch kann in der Registrierung einer Domain und einem weiteren akti- 6/125 ven Tun eine rechtsbegründende Benutzung zur Erlangung eines kennzeichenrechtlichen Drittschutzes gelegen sein. Allen Fällen der „rechtsbegründenden Benutzung von Domains“ ist dabei gemein, dass die Domain in ein (mehr oder weniger) geschütztes Kennzeichenrecht „umgewandelt“ wird.  2.  Unterscheidungs- oder Kennzeichnungskraft

Gleichgültig, ob der Schutz für eine Domain auf ein vorbestehendes Kenn- 6/126 zeichen gestützt wird, oder erst aus eigenem entstehen soll: er erfordert sog „Kennzeichnungskraft“ oder Unterscheidungskraft der Domain, genauer gesagt ihrer alphanumerischen Zeichenfolge, zB yahoo.com, aon.at oder sti.ch.  Als Kennzeichnungskraft (oder nahezu deckungsgleich Unterscheidungs- 6/127 kraft) einer Domain wird deren Eignung verstanden, die mit ihr versehenen Produkte (Waren oder Dienstleistungen) als von einer bestimmten Person bzw Unternehmen stammend zu individualisieren und damit von den Produkten anderer zu unterscheiden. Sie bemisst sich danach, inwiefern sich die Domain dem Internetnutzer als Herkunftszeichen einzuprägen geeignet ist, also in Erinnerung behalten und wiedererkannt zu werden vermag.

375

Clemens Thiele

6/128 Voraussetzung für jeden kennzeichenrechtlichen Schutz einer Domain ist jedenfalls immer, dass das Zeichen – ob originär oder kraft Verkehrsgeltung – unterscheidungskräftig ist. Erst die Unterscheidungskraft macht eine Domain zu einem Kennzeichenrecht. So wie ein angemeldetes Zeichen durch die erfolgreiche Eintragung zur Marke wird, so kann eine unterscheidungskräftige Domain durch qualifizierten Gebrauch ein Schutzrecht nach § 9 UWG begründen. Eine Domain ist daher zB nach § 9 Abs 1 UWG geschützt, wenn sie ursprünglich unterscheidungskräftig ist. Der Mangel ursprünglicher Unterscheidungskraft kann durch die Erlangung von Verkehrsgeltung gem § 9 Abs 3 UWG ausgeglichen werden. 6/129 Hinsichtlich eines Schutzes als besondere Geschäftsbezeichnung und hinsichtlich eines Titelschutzes nach § 80 UrhG ergeben sich für die erforderliche Unterscheidungskraft nur marginale Differenzen, denn die Rsp neigt bei Zeitschriftentiteln eher zur Ablehnung des Schutzhindernisses der Des­ kriptivität als bei sonstigen Unternehmenskennzeichen. Abzulehnen ist mE die Auffassung, dass eine Domain nur dann ursprünglich unterscheidungskräftig ist, wenn es sich um den Namen einer Person, um den Namen eines Unternehmens oder den Namen einer Stadt handelt. Diese Ansicht hätte zur Folge, dass ein Schutz als von der Firmierung unabhängige besondere Geschäftsbezeichnung iSd § 9 UWG ausscheidet und damit – wenn die Domain zB nicht identisch mit dem (Handels-)Namen ist – ein Schutz nur als Geschäftsbezeichnung im Falle der Verkehrsgeltung nach § 9 Abs 3 UWG in Frage käme. 6/130 Die Rsp prüft zutreffenderweise die Unterscheidungskraft von Domains nach herkömmlichen („offline“) Maßstäben. Eine originäre Unterscheidungskraft wurde in folgenden Beispielsfällen für bzw gegen gleichlautende SLDs bejaht: onlaw, kunstnet, internetfactory, e-med, drivecompany, alutop, prosolution, computerdoktor, comtech, exacon, inet, powerfood, graz2003; summer splash, omega, wohnbazar, personalshop, relaxx oder alcom; hingegen für die Zeichen jusline, steuerprofi, dermanet, autobelehnung, best energy, djshop, kinder und music-channel verneint. Das Vorliegen der Tauglichkeit, Waren oder Dienstleistungen zu identifizieren und sie (mindestens) von Produkten bzw Dienstleitungen (anderer) kommerzieller Herkunft unterscheidbar zu machen, ist – mangels Verkehrsgeltungsnachweises – immer eine Rechtsfrage, die nur unter Bezugnahme auf die jeweiligen Umstände des Einzelfalles sachadäquat beantwortet werden kann. Dabei gilt: je fantasievoller eine Bezeichnung ist, desto größer ist ihre Unterscheidungskraft. 6/131 Auf Grund der Verwendung eines Kennzeichens ohne Verkehrsgeltungsnachweis kann nur dann kennzeichenrechtlicher Schutz nach § 9 Abs 1

376

Domainrecht

UWG in Anspruch genommen werden, wenn es sich um ein frei erfundenes, keiner Sprache angehöriges Phantasiewort oder um ein Wort handelt, das zwar dem allgemeinen Sprachgebrauch angehört, jedoch mit der Ware bzw Dienstleistung, für die es bestimmt ist, in keinem Zusammenhang steht. Entscheidend ist dabei, ob das Wort im Verkehr als Phantasiebezeichnung aufgefasst wird. Die in der Vergangenheit wohl gängigste Rechtsbegründung iwS besteht da- 6/132 rin, die Domain zur Abrundung schon bestehender Marken- oder sonstiger Kennzeichenrechte registrieren zu lassen. Damit wird der vorbestehende Kennzeichenschutz zB aus einer älteren Marke, Firmen- oder Geschäftsbezeichnung auf die Domain erstreckt und diese dadurch gestärkt. Soweit ergibt sich nichts Neues.  3.  Domains und kennzeichenrechtliche Registrierung

Wer aber nicht bei der Wahl seiner Domain auf ein vorbestehendes Zeichen 6/133 zurückgegriffen hat, hinsichtlich dessen er ein Kennzeichenrecht hat, ist gut beraten, seine Second-Level-Domain oder die ganze Domain zumindest flankierend, also im zeitlichen Zusammenhang mit der Anmeldung, gewissermaßen „im Nachhinein“ kennzeichenrechtlich abzusichern. Dies geschieht idR durch Anmeldung des Zeichens als Wortmarke. Dieses Unterfangen bereitet aber bei kennzeichnungsschwachen bzw völlig unterscheidungslosen Allgemeinbegriffen erhebliche Schwierigkeiten, wie ein Blick auf die bisherige Registrierungspraxis des Österreichischen Patentamtes zeigt. Ein Ausweichen auf eine Wort-Bildmarke bietet mE nur unvollständigen Schutz. Schließlich ist noch die Aufnahme der Domain in den Handelsnamen des Unternehmens („Firma“), zB durch bloße Umfirmierung oder Gründung einer Tochtergesellschaft denkbar. Firmenrechtliche Unterscheidungskraft bedeutet demnach, dass der Name 6/134 eines Unternehmens geeignet ist, bei Lesern und Hörern die Assoziation mit einem ganz bestimmten Unternehmen unter vielen anderen zu wecken. Die nach § 18 Abs 1 UGB geforderte Unterscheidungskraft geht nach der Rsp allerdings nicht so weit, dass auch die konkrete Identität eines Unternehmensträgers aus der Firma abgeleitet sein muss; die Individualisierungseignung muss vielmehr nur generell und abstrakt gegeben sein. An Unterscheidungskraft fehlt es reinen Sach- und Gattungsbezeichnungen, aber auch bloß geschäftlichen Bezeichnungen, solange sie nicht Verkehrsgeltung erlangt haben, an die bei einem entsprechenden Freihaltebedürfnis der Allgemeinheit allerdings hohe Anforderungen zu stellen sind. Gattungsbezeichnungen ohne Unterscheidungskraft können durch individua-

377

Clemens Thiele

lisierende Zusätze die erforderliche Unterscheidungskraft erhalten. Als derartige Zusätze gelten allerdings nicht bloße Top-Level-Domains, wie die Gerichte im Fall der unzulässigen Firmenbezeichnung „karriere.at GmbH“ entschieden haben. Die Firmenbuchgerichte gehen vom Grundsatz aus, dass eine aus einer Second-Level-Domain unter der Beifügung einer Top-Level-Domain gebildete Firma ihre Unterscheidungskraft regelmäßig aus der Eigenart der Second-Level-Domain (im Anlassfall: „Karriere“) bezieht. Die Eintragung einer Top-Level-Domain wird aber nicht grundsätzlich abgelehnt. 6/135 Seit 1. 8. 2011 ist die Internetadresse eines protokollierungsfähigen Rechtsträgers, zB OG, KG oder GmbH, ein gesetzlicher Eintragungstatbestand nach § 3 Abs 2 FBG. Nach dem GesRÄG 2011 müssen börsennotierte Aktiengesellschaften sogar die Internetadresse bis 31. 7. 2012 im Firmenbuch ergänzen lassen. Alle übrigen Rechtsträger können die Eintragung freiwillig beantragen. 6/136 Verfügt der Anmelder (Registrant) nicht bereits über ein identes oder zumindest ähnliches vorbestehendes Namens-, Marken- oder Titelschutzrecht für die beabsichtigte Domain, empfiehlt sich folgende Strategie: Ein der Domain möglichst vollständig entsprechendes Zeichen (inkl TLD, also zB lounge.at) sollte möglichst zeitnah als zB Wortmarke für die beabsichtigte Verwendung bzw Produkte angemeldet werden, was zB für die Domainmarken LOUNGE.AT oder SPORTSTAR24.EU gelungen ist.  4.  Mögliche Benutzungshandlungen

6/137 Als rechtsbegründende Benutzungshandlung kommt grundsätzlich jede denkbare Verwendung einer Domain, sei es in ihrer technischen Funktion online oder im bloßen Führen auf Geschäftspapieren offline in Betracht. Selbst der Gebrauch als E-Mail – vor oder nach dem „@“ – oder als SubLevel-Domain (gleich welcher Ordnung) reicht aus. 6/138 Besondere Bedeutung kommt dabei dem Entstehungszeitpunkt und damit der Priorität des Kennzeichenschutzes für eine Domain zu. Im Wesentlichen beurteilt sich dieser abhängig von der jeweiligen Rechtsgrundlage, dh der „Einfallspforte“ in den Kennzeichenrechtsschutz. 6/139 Sowohl beim Schutz der Domain als besondere Geschäftsbezeichnung nach § 9 Abs 1 UWG als auch beim Schutz der Domain nach § 80 UrhG entsteht das Recht mit Benutzungsaufnahme bzw Ingebrauchnahme. Hier sollen die gleichen Maßstäbe gelten wie für die prioritätsbegründende Be-

378

Domainrecht

nutzung im Firmenrecht. Im Firmenrecht ist anerkannt, dass bereits Vorbereitungsmaßnahmen im geschäftlichen Verkehr prioritätsbegründend wirken. Die bloße Registrierung ist keine ausreichende Vorbereitungshandlung im kennzeichenbegründenden Sinne, da sie noch keine Benutzung im geschäftlichen Verkehr gegenüber einer Vielzahl von Dritten darstellt. (Achtung: Demgegenüber ist in der bloßen Registrierung idR ein kennzeichenverletzendes Handeln im geschäftlichen Verkehr iS einer Vorbereitungshandlung anzunehmen). Wird die Domain als Werktitel geschützt, ist auch hier die Benutzungs- 6/140 aufnahme erforderlich, also die tatsächliche titelmäßige Verwendung, zB als URL oder Bezeichnung eines Werkes der Literatur. Problematisch ist allerdings in Österreich – mangels der gesetzlichen Möglichkeit einer Titelschutzanzeige – der Beginn des Titelschutzes. Entsprechend der dt Rsp zum Zeitpunkt der Titelschutzentstehung bei Computerprogrammen entsteht mE der Werktitelschutz bei einer Online-Zeitschrift, die im Internet vermarktet werden soll, aus Gründen der Rechtssicherheit erst mit Erstellung des fertigen Produkts und nicht schon mit der Werbung auf der Grundlage zB von Werkteilen und Inhaltsverzeichnissen. Die von Dritten verfolgbare, „fließende“ Erstellung einer „Erstausgabe“ rechtfertigt keine Abweichung gegenüber der Erstellung von Print-Zeitschriften. Es muss also das Gesamtkunstwerk Website so weit fertiggestellt sein, um seine vorgesehene kennzeichnende Funktion zu erfüllen. Bloße „Baustellenseiten“ (mit dem Hinweis „under construction“) reichen keinesfalls aus. 5. Mögliche Einfallspforten des (unregistrierten) Rechtsschutzes für Domains

Der Domaininhaber kann durch die bloße Verwendung der Domain, ohne 6/141 über ein gleichlautendes vorbestehendes Namens-, Marken- oder Firmenrecht zu verfügen, eine mit Drittschutz ausgestattete Rechtsposition erlangen. Es bedarf dazu einer rechtsbegründenden Benützung der Domain ieS. Geht man vom bestehenden gesetzlichen Regelungssystem aus, ist ein aus der Domainregistrierung abgeleiteter kennzeichenrechtlicher Schutz im obigen (engeren) Sinne nur auf folgenden Wegen denkbar: Ein Schutz für unterscheidungskräftige Domains ist als • Unternehmenskennzeichen (§ 9 UWG), • Werktitel (§ 80 UrhG) oder • Deckname (§ 43 ABGB, § 12 UrhG) möglich. 

6/142

379

Clemens Thiele

Konflikte um Internet Domains

a)  Unternehmenskennzeichenschutz nach § 9 UWG

6/143 Die in der Domain verwendete Bezeichnung entspricht einem online vertriebenen Produkt oder einer Online-Dienstleistung, wobei jeweils ein Bezug zum Namen bzw der Firma des Anbieters fehlt. § 9 Abs 1 UWG schützt die besondere Bezeichnung eines Unternehmens ab Ingebrauchnahme. Gem § 9 Abs 3 UWG kann ein Schutz für unterscheidungslose Zeichen erst ab dem Zeitpunkt erlangt werden, in dem die Bezeichnung Verkehrsgeltung hat, also nicht sofort nach Nutzungsaufnahme, sondern erst nach Erreichung eines gewissen Bekanntheitsgrades. 6/144 Denkbar erscheint es, die Domain mit dem Institut der besonderen Geschäftsbezeichnung iSd § 9 UWG zu schützen, soweit sie von ihrem Inhaber im geschäftlichen Verkehr benutzt wird. 6/145 Jeglicher Kennzeichenschutz nach § 9 Abs 1 UWG setzt originäre Unterscheidungskraft der Domain voraus, wobei der Gesamteindruck entscheidend ist, dh unter Einschluss der TLD und allfälliger Sub-Level-Domains. Verwendet der Domaininhaber eine Domain, die sich zeichenmäßig von seinem Firmennamen oder „offline“ Marke unterscheidet, ist ein Kennzeichenschutz zwar nicht von vornherein ausgeschlossen, allerdings muss der Domaininhaber behaupten und beweisen, von den angesprochenen Verkehrskreisen zumindest gleichermaßen in dem dadurch charakterisierenden Geschäftsfeld anhand der Domain und nicht primär an seinem Firmennamen identifiziert zu werden. Dies kann durch Zugriffsstatistiken, den Nachweis von Suchbegriffen oder dgl erfolgen.

380

Domainrecht

Nach der Rsp entsteht das Recht an der besonderen Bezeichnung eines Un- 6/146 ternehmens frühestens mit der Aufnahme des kennzeichenmäßigen Gebrauchs. Das ist aber dann nicht der Fall, wenn die an sich unterscheidungskräftige Domain ausschließlich als Adressbezeichnung (im WWW) verwendet wird. Dann nehmen die beteiligten Verkehrskreise nämlich bloß an, es handle sich bei der Domain um eine Angabe, die – ähnlich wie eine Telefonnummer – den Adressaten zwar identifiziert, nicht aber als Hinweis auf die betriebliche Herkunft gedacht ist, maW die Domain muss kennzeichenmäßig verwendet werden, um bestimmte Produkte oder Dienstleistungen des Unternehmens bzw das Unternehmen selbst herkunftsmäßig hervorzuheben. Die bloße Verwendung als „Vorschaltadresse“ im WWW genügt dafür nicht.  b)  Titelschutz nach § 80 UrhG

Handelt es sich bei der zugehörigen Website um ein Werk, vergleichbar ei- 6/147 nem Druckwerk, Filmwerk oder sonstigen Werk der Literatur oder Kunst, so kann auch ein entsprechender Werktitelschutz gem § 80 UrhG ab titelmäßiger Ingebrauchnahme begründet werden. Eine geschäftliche Nutzung der Website wird dabei nicht vorausgesetzt, allerdings eine gewisse Originalität, die durch Text-, Grafik- oder Soundelemente auf der Website gewährleistet sein muss.  Gegen eine Einordnung der konnektierten, mit Inhalt unterlegten Domain 6/148 als Werktitel iSd § 80 UrhG spricht, dass dieser Schutz nur dann eingreift, wenn zB die durch eine Domain „überschriebene“ Homepage die für den Titelschutz erforderliche Werkqualität aufweist, da diese voraussetzt, dass eine Leistung geistiger Art vorliegt, bei der der gedankliche Inhalt im Vordergrund steht. Zum anderen hat ein Teil der Lehre bezweifelt, ob eine Homepage die für den Titelschutz erforderliche Bezeichnungsfähigkeit im Rechtsverkehr überhaupt aufweist. Dem ist entgegenzuhalten, dass zum einen die Originalität nach der Rsp längst keines „ästhetischen Überschusses“ mehr bedarf, und zum anderen ein „berechtigter Titelschutz“ auch für eine Website in Anspruch genommen werden kann. Ein individuell eigenartiges Layout einer Homepage kann nämlich als Werk der Gebrauchsgrafik gem § 3 Abs 1 UrhG urheberrechtlich geschützt sein. Dieser Urheberrechtsschutz setzt voraus, dass sich die Designleistung vom Alltäglichen, Landläufigen, üblicherweise Hervorgebrachten abhebt. Beim Werkschaffen müssen persönliche Züge – insbesondere durch die visuelle Gestaltung und durch die gedankliche Bearbeitung – zur Geltung kommen. Schließlich ist zu berücksichtigen, dass bei der titelmäßigen Verwendung 6/149 einer Domain zur Kennzeichnung einer Website die Bezeichnung des Über-

381

Clemens Thiele

tragungsprotokolls (http://) und des verwendeten Dienstes (WWW) außer Betracht bleiben. Zu bedenken ist auch, dass gewissermaßen „umgekehrt“ der Schöpfer eines grafischen Werkes der angewandten Kunst (hier: künstlerisch gestalteter Schriftzug mit dem Bestandteil „AUSTRICA“) mangels Urheberrechtseingriffs gegen den Inhaber der gleichlautenden Domain (hier: „austrica.at“) keine Unterlassungsansprüche gem § 3 Abs 1 iVm § 81 UrhG geltend machen kann. 6/150 Vor allem die deutsche Rsp und Lehre hat bislang in einigen Fällen die Werkqualität bejaht und dementsprechend den Schutz der Domain als Werktitel bejaht, wenn eine titelmäßige Benutzung der unterscheidungskräftigen Domain gegeben war. So scheiterte die rechtsbegründende Benutzung der Domain „steuerprofi.at“ nicht an der damit vertriebenen Software-CD für den steuerlichen Jahresausgleich, sondern an der fehlenden Unterscheidungskraft der naheliegenden Bezeichnung „STEUERPROFI“ dafür. 6/151 Der Titelschutz hat im digitalen Markt eine besondere Bedeutung dadurch erlangt, dass Gerichte wiederholt einen Titelschutz auch für Software zugelassen haben. Dadurch wird ein allgemeiner Kennzeichenschutz für alle bezeichnungstauglichen geistigen Produkte eingeführt, der auch Websites, Homepages und CD-ROMs einschließt, insbesondere, wenn sie Computerspiele enthalten. In vielen Fällen kann sich der Domaininhaber, der über ein zugehöriges Web-Angebot verfügt, die Berufung auf den Unternehmenskennzeichenschutz nach §  9 UWG ersparen oder dieses Argument nur hilfsweise vorbringen. Denn für unterscheidungskräftige Domains kommt in den meisten Fällen (auch) ein Werktitelschutz nach §  80 UrhG in Betracht. Sobald unter der Domain eine individuell gestaltete Homepage bzw eine ganze Website abrufbar ist, erlangt die Domain in konsequenter Fortsetzung der erwähnten Rsp für den Titelschutz von IT-Produkten die Funktion eines Werktitels. Dies gilt erst recht dann, wenn zB die durch die Domain adressierte WWW-Page individuell gestaltet und als künstlerisches Werk mit einem Informationsangebot versehen ist.  6/152 Der Schutzumfang des § 80 UrhG für Domains ist beachtlich. Die vorgenannte Bestimmung gewährt dem Domaininhaber als einem befugten Titelverwender nicht nur den Schutz gegenüber einem anderen Werk im Sinn des UrhG, sondern auch gegenüber der Verwendung seines Titels als Unternehmenskennzeichen durch einen Dritten. Abzustellen ist aber wie beim Markenschutz gegen Domains auf den Inhalt der jeweiligen Website zur Beurteilung der jeweiligen Verwechslungsgefahr.

382

Domainrecht

c)  Namensschutz (Pseudonym) nach § 43 ABGB

Für unterscheidungskräftige Domains, die decknamensgleich von ihrem 6/153 Träger genutzt werden, besteht die Möglichkeit der Erlangung eines namensrechtlichen Schutzes nach § 43 ABGB iVm § 12 UrhG. Von den österreichischen Gerichten noch nicht entschieden ist die Frage, ob 6/154 und gegebenenfalls wann aus einer Domain ein „Pseudonym“ (Deckname) entsteht. § 43 ABGB schützt kraft ausdrücklicher Erwähnung auch den durch Gebrauch erworbenen, eine bestimmte Person kennzeichnenden „Decknamen“. Eine Mindermeinung lehnt die Schutztauglichkeit von Pseudonymen generell ab. Der Namensschutz entsteht im Übrigen für Pseudonyme mit Ingebrauchnahme, wobei ein Teil der Lehre das Vorliegen von Verkehrsgeltung fordert: Erst wenn ein nicht unbeträchtlicher Teil der Verkehrskreise die Bezeichnung als Decknamen einer bestimmten Person versteht. Die Verkehrsgeltung könne über demoskopische Untersuchungen nachgewiesen werden.  Diese Ansicht überzeugt nicht in jedem Fall. Wesentlich für den Namens- 6/155 schutz von Pseudonymen ist die individualisierende Unterscheidungskraft zur Kennzeichnung einer natürlichen oder juristischen Person. Im Bereich der bürgerlichen Zwangsnamen oder Wahlnamen (bei juristischen Personen) wird kein Verkehrsgeltungsschutz gefordert, sondern lässt die einhellige Meinung die Unterscheidungskraft für den Namensschutz genügen, engt allerdings den Schutzumfang stark ein. Menschen, die Meier oder Huber heißen, haben daher einen zT äußerst eingeschränkten, mitunter auch gegen Null gehenden Namensschutz. Die Bekanntheit eines Namens erweitert dessen Schutzbereich, sie begründet das Namensrecht aber nicht erst. Ein Pseudonym wird gleichwohl durch Ingebrauchnahme erworben. Wird es allerdings nur in ganz bestimmten Beziehungen verwendet (zB in Fernsehkritiken einer Zeitung, im Kabarett als alter ego und dgl), dann wird dadurch auch sein Schutzumfang beschränkt. Ob der Missbrauch eines Decknamens die Interessen des Namensträgers verletzt, hängt von Dauer und Intensität des Gebrauches ab. Ob allerdings die Benutzung einer Domain, insbesondere als E-Mail Adres- 6/156 se, zu einem Decknamen ihres Inhabers werden kann und wenn ja unter welchen Voraussetzungen, ist bislang noch nicht entschieden. Die bloße Einrichtung einer Website, um auf Fantasy-Rollenspiele zu verweisen, taugt zur Begründung eines Decknamens iS des § 43 ABGB für den Websitebetreiber aber nicht. Das GesRÄG 2011 hat ab 1. August 2011 für protokollierte Unternehmen 6/157 die Möglichkeit geschaffen, ihre „Internetadresse“ nach § 3 Abs 2 FBG

383

Clemens Thiele

ebenfalls in das Firmenbuch eintragen zu lassen. Aus den Gesetzesmaterialien lässt sich daher ableiten, dass entweder die vollständige Adresse der Startseite, zB , aber auch reduzierte Formen wie zB oder kurz „musterfirma.at“ ebenso zulässig sind, wie . Damit schafft die Eintragung der Internetadresse im Firmenbuch – wenngleich nicht als Firmennamensbestandteil – die Möglichkeit, Verkehrsgeltung für die Domain zu erlangen. So hält die Rsp auch eine namensartig verwendete gebräuchliche Kurzbezeichnung eines Rechtsträgers schon deshalb als für mit Verkehrsgeltung behaftet, wenn diese Abkürzung auch auf den amtlichen Stimmzetteln für Wahlen Verwendung findet. Gleichfalls führt der Betrieb einer unter der Internetadresse „“ eingerichteten Homepage der Österreichischen Rechtsanwaltskammer dazu, dass die Domain „rechtsanwaelte.at“ bekannt ist und diesem Rechtsträger zugeordnet wird. Die Zuordnung wird dadurch verstärkt, dass die §§  5, 21, 37 RAO „die Homepage des österreichischen Rechtsanwaltskammertages []“ als Kundmachungsorgan nennen. Diese Domain wird damit als Hinweis auf den Rechtsträger verstanden und hat insoweit Unterscheidungskraft erlangen können. In Anbetracht dieser Judikatur erscheint es daher keineswegs ausgeschlossen, dass durch die künftig mögliche Protokollierung von Internetadressen im Firmenbuch die jeweiligen Domainnamen eine Verkehrsdurchsetzung zugunsten der sie nützenden Rechtsträger erlangen. Entscheidend ist der Zeitpunkt der Erstregistrierung der Domain. Dies gilt auch dann, wenn der gegenwärtige Inhaber die ältere Domainregistrierung erst nach der Entstehung des Namensrechts zB durch Firmenübernahme erworben hat.

VI.  Haftung Dritter bei Domainstreitigkeiten 1.  Gehilfenhaftung im Allgemeinen

6/158 An der Registrierung von Internet-Domains sind in aller Regel neben den (späteren) Inhabern (Registranten, Domainholder) vor allem Provider, Betreiber von Domain-Name-Servern, Arbeitnehmer und selbstständige Unternehmer (Webdesigner, Domain-Name-Registraturen, Werbeagenturen) beteiligt. Der Bestimmung des kennzeichenrechtlichen Störerbegriffes, insbesondere nach den §§ 14, 18 UWG, kommt daher wesentliche Bedeutung zu. Zu betonen ist, dass den Domaininhaber (Registrant, Domainholder) selbst dann keine Haftung für Rechtsverletzungen trifft, die durch den Inhalt der Website begangen werden, wenn er diesbezüglich keinerlei Gestaltungsmöglichkeit besitzt.

384

Domainrecht

Die negatorische Haftung des Störers nach § 14 UWG oder § 51 MSchG ist 6/159 eine Haftung für eine bevorstehende, rechtswidrige Verletzungshandlung, die es zu verhindern gilt, wenn Wiederholungs- oder Erstbegehungsgefahr besteht. Nach einhelliger Meinung richtet sich der wettbewerbsrechtliche Unterlassungsanspruch gegen die Person, die einen Wettbewerbsverstoß durch Erfüllung der Tatbestandsmerkmale der Verbotsvorschrift zu begehen droht. Der dem Wettbewerbs- und Markenrecht zugrundeliegende weite Gehilfen- oder Störerbegriff gewährleistet einen wirkungsvollen Schutz vor rechtswidrigen Verletzungshandlungen. Deshalb kann auch gegen Personen vorgegangen werden, die den Lauterkeits- oder Markenrechtsverstoß zwar nicht selbst begehen, aber durch ihr Verhalten in irgendeiner Weise an ihm mitwirken. Als Mitwirkung genügt auch die Unterstützung der Handlung eines eigenverantwortlich handelnden Dritten, wenn es diesem rechtlich möglich ist, die Handlung zu verhindern. Der lauterkeitsrechtliche Unterlassungsanspruch richtet sich nach hM ge- 6/160 gen den Handlungs- und den Zustandsstörer. Handlungsstörer ist derjenige, der die Beeinträchtigung durch sein Verhalten adäquat verursacht hat. Zustandsstörer ist derjenige, der zwar nicht selbst gehandelt hat, durch dessen maßgebenden Willen aber der beeinträchtigende Zustand aufrecht erhalten wird, von dessen Willen also die Beseitigung des Zustandes abhängt. Daneben wird derjenige als Mitstörer bezeichnet, der an der unlauteren Handlung eines eigenverantwortlichen Dritten willentlich und adäquat kausal mitwirkt, vorausgesetzt dass er die Möglichkeit besaß, die Handlung zu verhindern. Die Bedeutung des Mitstörers bestand bis zur UWG-Novelle 2007 vor allem  darin, dass durch dieses Rechtsinstitut ermöglicht wird, auch auf Beteiligte zuzugreifen, die selbst nicht das Tatbestandsmerkmal des „Handelns zu Zwecken des Wettbewerbs“ erfüllen, solange nur ein Lauterkeitsverstoß eines anderen vorliegt, zu dessen Begehung der Mitstörer in irgendeiner Weise willentlich beigetragen hat. Es besteht eine markante haftungsrechtliche Unterscheidung zwischen dem 6/161 kommerziellen Anbieter des „Domain-Parking“ und dem einzelnen Kunden, der sich dieses Vermarktungsprogramms bedient. Während der Erstgenannte idR erst ab qualifiziertem Zuruf verpflichtet ist, einzuschreiten, haftet der Kunde für die begangene Markenverletzung nahezu jedenfalls. Eine Störerhaftung des „Domain-Parking-Hauses“ scheidet aus. Entscheidend für die haftungsrechtliche Privilegierung des Anbieters des Geschäftsmodells „Domain-Parking“ ist Folgendes: • Die Domain stellt der Kunde ein. • Die Schlüsselwörter werden automatisch gegeben und führen zu automatisch generierter, passender Werbung.

385

Clemens Thiele

• Aufgrund der Menge geparkter Domains ist es der Beklagten nicht zumutbar, die Domains und die darunter laufende Werbung auf die Verletzung der Rechte Dritter hin zu untersuchen. • Dem Domain-Parking-Anbieter ist es nicht zumutbar, nicht-generische Domains, für die ein identisches Schlüsselwort generiert wurde, herauszufiltern und diese zu untersuchen. Diese Methode wäre auch ungeeignet, um Kennzeichenrechtsverletzungen aufzudecken. • Das Markenrecht ist juristisch zu komplex und der Aufwand unverhältnismäßig groß, um die Situation vor einer qualifizierten Abmahnung durch den Rechtsinhaber prüfen zu müssen. 6/162 Der Anbieter des Domain-Parking ist durch die Bestimmung des § 16 ECG privilegiert und muss nach der Rsp erst dann unverzüglich tätig werden, wenn er die (offenkundige) Kenntnis oder das Bewusstsein von der Rechtsverletzung erhalten hat. Er muss die Informationen entfernen oder den Zugang zur Parking-Website sperren, möchte er eine eigene Haftung vermeiden. 2.  Gehilfenhaftung und Domainregistrierung

6/163 Legt man nun die außerordentlich weite Gehilfen- oder Störerhaftung auf die an einer Domainregistrierung mitwirkenden Personen um, so ergibt sich eine Fülle von potenziell Beklagten. Der NIC-Datenbankeintrag weist idR neben dem Domaininhaber (description) noch den administrativen Kontakt (admin-c), die technische Kontaktperson (tech-c) und die Rechnungsstelle (billing contact) auf. 6/164 Nach der Praxis der Domainvergabestelle, zB der NIC.AT, handelt es sich beim „Admin-c“ idR um eine der Organisation bzw dem Unternehmen des Domaininhabers angehörige natürliche Person, der als Ansprechpartner – neben dem Domaininhaber – für die Vergabestelle fungiert. 6/165 Unter bestimmten Umständen kann den administrativen Ansprechpartner (sog „Admin-C“) eine besondere Prüfungspflicht hinsichtlich des Domainnamens treffen, dessen Registrierung er durch seine Bereitschaft, als Admin-C zu wirken, ermöglicht. Eine dafür erforderliche Verletzung zumutbarer Prüfungspflichten ergibt sich allerdings noch nicht aus der Stellung als Admin-C an sich. 6/166 Im Hinblick darauf, dass auch bei der Domainvergabestelle eine juristische Anmeldungsprüfung nicht stattfindet, besteht eine erhöhte Gefahr, dass für den Domaininhaber rechtsverletzende Domainnamen registriert werden. Infolgedessen kann eine Pflicht des Admin-C, von sich aus zu überprüfen,

386

Domainrecht

ob die automatisiert registrierten Domainnamen Rechte Dritter verletzen, vorausgesetzt werden. Im Gerichtsverfahren ist insbesondere zu klären, ob besondere Umstände vorliegen und der Admin-C davon Kenntnis hatte oder haben musste. Als Kontaktperson des Domaininhabers für administrative Angelegenheiten haftet der Admin-C lediglich auf Löschung des Domainnamens. Diese Haftung setzt voraus, dass ihn ausnahmsweise eine eigene Pflicht trifft, zu prüfen, ob mit der beabsichtigten Registrierung Rechte Dritter verletzt werden. Erforderlich ist insofern das Vorliegen besonderer gefahrerhöhender Umstände, die darin bestehen können, dass vor allem bei Registrierung einer Vielzahl von Domainnamen die möglichen Kollisionen mit bestehenden Namensrechten Dritter auch vom Anmelder nicht geprüft werden. Eine abstrakte Gefahr, die mit der Registrierung einer Vielzahl von Domainnamen verbunden sein kann, reicht insofern nicht aus. Verschleiert aber der Admin-C das Impressum der Website, identifiziert er sich mit der Website oder macht er sich den Inhalt, der unter der Domain erreichbar ist, zu eigen, haftet er für die geltend gemachten Unterlassungs- und Beseitigungsansprüche sowie auf Schadenersatz. Ist der technische Kontakt („tech-c“) nicht mit dem Domaininhaber ident, 6/167 so handelt es sich dabei meist um diejenige Person beim Internet-ServiceProvider, die die Registrierung effektiv technisch vorgenommen hat. Geht man von der Übertragbarkeit der allgemeinen Grundsätze der Störerhaftung auf Domainstreitigkeiten aus, so leistet der Internet-Provider einen Beitrag zu von seinen Kunden via Internet begangenen Lauterkeits- oder Markenrechtsverstößen und ist damit selbst Handlungsstörer. Er kann dementsprechend stets auf Unterlassung in Anspruch genommen werden. Auf die Abmahnung hin ist ihm die Rechtswidrigkeit erkennbar, und er verfügt über die technischen Mittel, um die Verbreitung der unlauteren Inhalte zu verhindern. Frühestens dann hat er gegen Prüfpflichten verstoßen. Anbieter von Diensten der Vermietung und Registrierung von IP-Adressen, die eine anonyme Verwendung von Domains und Websites ermöglichen, haften ab Kenntnis der Markenverletzung daher für eigenes Verhalten. Eine a priori bestehende Prüfpflicht des Providers, zB ob die registrierte 6/168 Domain des Kunden gegen Wettbewerbs-, Marken- oder Namensrecht verstößt, ist grundsätzlich zu verneinen. Nach Funktion und Aufgabenstellung ist der Domain-Registrar eher mit dem Zugangsprovider (Access-Provider) vergleichbar als mit einem Host-Provider. Insoweit muss ihm ein Abstellen der konkret bekannt gegebenen Rechtsverletzungen zumutbar sein. Eine Lösung liegt darin, dass der Internet-Service-Provider erst durch die 6/169 unterlassene Reaktion auf die Abmahnung zum Störer wird. Letztlich haftet

387

Clemens Thiele

also der Internetprovider zwar für das Verhalten Dritter, aber letztlich wiederum nur für die Verletzung eigener Prüfungspflichten ab dem Zeitpunkt, in dem ihm der Störungszustand ohne weiteres erkennbar wird. So sind in der Vergangenheit Zeitungsverleger für Wettbewerbsverstöße in Anzeigen oder Leserbriefen erst dann in die Haftung gekommen, wenn es sich um sehr grobe Verstöße gehandelt hat oder besondere Umstände Anlass zu einer sorgfältigen Prüfung im Einzelfall gegeben haben. Dazu zählt insbesondere die qualifizierte Abmahnung (analog § 81a UrhG). Der Registrar hat zwar im Zusammenhang mit der Domainanmeldung keine Prüf- und Überwachungspflichten; wenn er aber nach Kenntnis einer offenkundigen Rechtsverletzung nicht zeitnah eine zumutbare Maßnahme zur möglichen Verhinderung der Rechtsverletzung ergreift, kann er als Störer auf Unterlassung in Anspruch genommen werden. 6/170 Stets ist im Einzelfall (vom Provider) abzuwägen, ob die behaupteten und bescheinigten Kennzeichenansprüche des Dritten offensichtlich überwiegen. Denn für die Registrierung rechtswidriger Domains ist immer noch in erster Linie deren Inhaber selbst verantwortlich.  6/171 Im Fall der sog „Treuhanddomains“ ist der in der Whois-Datenbank eingetragene Domaininhaber lediglich Treuhänder für einen Dritten, der idR Namens- oder Kennzeichenträger ist. Die Konstellation kann zB vorliegen, wenn die Domain von der für die Gestaltung einer Website zuständigen Agentur für den Auftraggeber oder vom Provider für seinen Kunden registriert wird. Nach hA müssen kennzeichenrechtliche Ansprüche gegen den Treuhänder scheitern, wenn für den gleichnamigen Anspruchssteller eine einfache und zuverlässige Möglichkeit der Überprüfung des Treuhandauftrags besteht. Dafür genügt zB das Einrichten einer Website unter der strittigen Domain zugunsten des Treugebers. Eine nicht offengelegte treuhändische Registrierung einer Namensdomain führt unter Gleichnamigen zum Domainverlust. Eines Treuhandverhältnisses bedarf es aber dann nicht, wenn ein berechtigter Namens- oder sonstiger Kennzeichenträger dem Domaininhaber den Gebrauch seines Namens bzw Kennzeichens rechtswirksam gestattet hat („Gestattungsvertrag“). Auch in diesem Fall müssen prioritätsjüngere Ansprüche gegenüber dem Gestattungsnehmer scheitern. 3.  Haftung der Vergabestelle

6/172 Letztlich handelt es sich beim Domainholding um einen privatrechtlichen Vertrag zwischen dem Domaininhaber und der Registrierungsstelle über die Eintragung einer Domainbezeichnung unterhalb der Top-Level-Domain „.at“ in das weltweit geführte elektronische Domain-Name-System. Ziel ist

388

Domainrecht

die jederzeitige Adressierbarkeit der Domain. Der Auszug aus der von der Registrierungsstelle betriebenen und verwalteten Whois-Datenbank gilt als Inhabernachweis für eine Internet-Domain. Inhaber und damit Verpflichteter einer Domainpfändung kann nur derjenige sein, der im Description-Eintrag der Whois-Datenbank aufscheint. Die sog „Whois“-Datenbank für „.at“-Domains stellt kein öffentlich-rechtliches Register dar. Nach Ansicht der hM begründet der Vertrag zwischen Domaininhaber 6/173 und Registrierungsstelle ein Dauerschuldverhältnis in Form einer typengemischten Vereinbarung mit werkvertraglichen Kauf- und Pachtelementen. Es handelt sich um ein Bündel vertraglicher Haupt- und Nebenansprüche. Die Registrierungsstelle schuldet den Erfolg der exakten und jederzeitigen Adressierbarkeit der übermittelten Daten und ist verpflichtet, alle Einträge zur Domain aufrechtzuerhalten. Sie erfüllt diese Verpflichtung nach ihren mit dem Domaininhaber vereinbarten Allgemeinen Geschäftsbedingungen. Darin behält sich die Vergabestelle ua das Recht vor, Anträge im Falle offensichtlicher Rechtsverletzung oder bei missbräuchlicher Inanspruchnahme ihrer Dienstleistungen abzulehnen. Obwohl keine allgemeine Prüfpflicht besteht, haben sich folgende Haftungsgrundsätze herausgebildet: • Eine allgemeine Prüfpflicht der Vergabestelle vor bzw im Zusammenhang mit der Registrierung einer Second-Level-Domain ist zu verneinen.  • Die Vergabestelle ist aber zum Handeln verpflichtet, wenn der Verletzte unter Darlegung des entsprechenden Sachverhalts ein Einschreiten verlangt und die Rechtsverletzung auch für einen juristischen Laien ohne weitere Nachforschung offenkundig ist. Sperrt sie in einem solchen Fall die Domain trotz Aufforderung nicht, kann sie auf Unterlassung und unter bestimmten Umständen auch auf Beseitigung in Anspruch genommen werden.  • Der Umfang der Prüfpflicht der Vergabestelle ist normativ zu bestimmen und hängt nicht von der Tatfrage ab, ob sie über eine Rechtsabteilung verfügt oder nicht.  • Es hängt stets von den Umständen des Einzelfalls ab und ist daher idR keine Rechtsfrage erheblicher Bedeutung, ob ein juristischer Laie die Rechtsverletzung auch ohne weitere Nachforschung erkennen kann. • Die Domainvergabestelle muss die Registrierung von Namensdomains in Fällen eindeutigen Missbrauchs aufheben. Voraussetzung ist ein entsprechender Hinweis des Verletzten, sowie dass die Rechtsverletzung offenkundig und ohne weiteres feststellbar ist. Eine grundsätzliche Haftung der Domainvergabestelle befriedigt nicht nur 6/174 ein Bedürfnis der Praxis, sondern macht auch durchaus Sinn, insbesondere

389

Clemens Thiele

wenn man berücksichtigt, dass die NIC.AT GmbH selbst in ihren Registrierungsbedingungen (vgl Pkt 1.6. AGB NIC.AT) ebenso wie die DENIC eG (vgl § 3 Abs 1 DENIC-Domainbedingungen) den Domainanmelder erklären lässt, dass er zur Registrierung bzw Nutzung der Domain berechtigt ist, insbesondere, dass Registrierung und beabsichtigte Nutzung der Domain weder Rechte Dritter verletzen noch gegen allgemeine Gesetze verstoßen. 6/175 Als marktbeherrschendes Unternehmen trifft die österreichische oder deutsche Domainvergabestelle das Gebot sachgerechten Verhaltens. Dadurch sind sie uU über eine rechtskräftige Urteilsfeststellung hinausgehend verpflichtet, in den Bestand eines Domainregistrierungsvertrages einzugreifen. Die österreichische Registrierungsstelle NIC.AT stellt ein marktbeherrschendes Unternehmen sowohl iSd des § 4 KartG 2005 als auch nach § 35 TKG 2003 dar. Schließlich haben die Gerichte bereits eine Verpflichtung der deutschen Domainvergabestelle bejaht, ihre Registrierungspraxis zu ändern, und auch zwei- oder einstellige SLDs, zB „vw.de“ zuzulassen. Dies unter kartellrechtlichen Gesichtspunkten. Die nic.at nimmt seit 2016 auch die Registrierung von ein- und zweistelligen Domainnamen unterhalb der TLD „.at“. vor. 6/176 Die Domainvergabestelle haftet dann anstelle des (oder mit dem) Domaininhaber, wenn die auf der zugehörigen Website abrufbare Rechtsverletzung auch für einen juristischen Laien ohne weitere Nachforschung erkennbar ist. Die Erkennbarkeit ist idR bei Markenverletzungen auszuschließen; bei Namensverletzungen jedenfalls nur nach qualifizierter Abmahnung überhaupt erkennbar. Zu beachten ist, dass die österreichische Vergabestelle Normadressatin der kartellrechtlichen Behinderungs- und Missbrauchstatbestände ist.

VII.  Rechtsdurchsetzung bei Domainstreitigkeiten 6/177 Besonderheiten bestehen bei der Verfolgung rechtswidriger Domain-Inhaber im Hinblick auf die außergerichtlichen „Rechtsbehelfe“ im Rahmen der NIC.AT-Registrierungsbedingungen (AGB) sowie aufgrund des Streitschlichtungsverfahrens der ICANN. 1.  Außergerichtliches Vorgehen bei „.at“-Domains

6/178 Wer den Inhaber einer ihm unliebsamen Domain abmahnt, läuft Gefahr, dass der Abgemahnte die umstrittene Domain auf einen (im weit entfernten Ausland befindlichen) Dritten überträgt und solcherart die Rechtsdurchsetzung erschwert oder verhindert. Um derlei Praktiken zu vermeiden, sehen

390

Domainrecht

viele Registrierungsstellen ein verhältnismäßig einfaches Verfahren vor, das dem Angreifer ermöglicht, sicherheitshalber vorab eine befristete Sperre des Inhaberwechsels (sog „Wait Status“) zu bewirken. Dieser Schritt sollte vom Anwalt des Kennzeichenträgers schon allein aus berufshaftungsrechtlichen Gründen gesetzt werden. Im außergerichtlichen „Vorverfahren“ gilt diese Sperre allerdings längstens vier Wochen ab Bekanntgabe, mit einer weiteren Verlängerungsmöglichkeit um vier Wochen, also insgesamt längstens für acht Wochen. Sie ist zwischen identen Parteien einmalig. Erst ab Gerichtsanhängigkeit iS der ZPO besteht die Möglichkeit einer unbefristeten Sperre, der sog „Wartestatus“ nach den AGB der NIC.AT. Erfahrungsgemäß eröffnet ein vorheriges Abmahnschreiben die Möglich- 6/179 keit für den Domain-Inhaber – allenfalls nach Einholung von Rechtsrat – seine unter der strittigen Domain betriebene Website mit einem „Disclaimer“ auszustatten. Nach Ansicht der Gerichte ist ein derartig „aufklärender Hinweis“ auch dann zu beachten, wenn er erst nach der Forderung des Anspruchstellers auf Domainübertragung in die Website aufgenommen wurde, und obwohl es leicht möglich wäre, den Link wieder zu entfernen.  Wichtigstes außergerichtliches Mittel zur Sicherung der eigenen Rechte an 6/180 einer bereits durch einen Dritten registrierten „.at“-Domain ist demnach die Beantragung des sog „Wait-Status“ bei der österreichischen Registrierungsstelle NIC.AT. Das Stellen eines Wait-Eintrages sollte daher der erste Schritt einer jeden Einleitung von Maßnahmen gegen einen rechtsverletzenden Domaininhaber sein. Andererseits sollte auch berücksichtigt werden, dass eine unberechtigte Erwirkung eines Wait-Status möglicherweise zu Schadenersatzansprüchen des Domain-Inhabers führen kann, nämlich dann, wenn der Domain-Inhaber aufgrund des Wait-Status an einer Übertragung der Domain an einen potenziellen Erwerber aktuell gehindert wird. Die Klage auf Löschung des Wait-Status bzw auf Unterlassung des Wait-Eintrages ist gegenüber dem Antragsteller durchaus zulässig und kann mit einem Feststellungsbegehren verbunden werden. Anders als bei dem sog „Dispute-Eintrag“ bei der deutschen DENIC wird 6/181 durch den Wait-Status der Antragsteller nicht automatisch neuer DomainInhaber, falls der bisherige Inhaber die Domain frei gibt bzw löscht. Während also für „.de“-Domains der Dispute-Eintrag zu Gunsten des erstgereihten Antragstellers wie eine „Rangordnungsanmerkung“ wirkt, trifft dies für den Antragsteller eines Wait-Status nicht zu. Der Wait-Status verhindert lediglich, dass die „.at“-Domain während des Rechtsstreites vom DomainInhaber auf Dritte weiter übertragen wird. Zulässig bleiben nur mehr die Löschung der Domain durch den Domain-Inhaber bzw die Übertragung

391

Clemens Thiele

der strittigen Domain durch den bisherigen Domain-Inhaber an den Antragsteller. 2.  ICANN-Verfahren

6/182 Als Rechtsquellen des Schlichtungsverfahrens beim WIPO Arbitration and Mediation Center in Genf sind anzuführen: • Uniform Domain Name Dispute Resolution Policy vom 24.10.1999 der ICANN (), iF kurz: Policy; • Rules für Domain Name Dispute Resolution Policy vom 24.10.1999 der ICANN (), iF kurz: Rules; • Schedule of Fees der WIPO (); iF kurz : Fees; • Supplemental Rules for Uniform Domain Name Dispute Resolution Policy der WIPO (); iF kurz: UDRP. 6/183 Das Schlichtungsverfahren stellt in klaren Fällen von Domain-Grabbing eine sehr gute Alternative dar, schnell – insbesondere gegen ausländische Domaininhaber – zur Übertragung oder Löschung einer Domain zu gelangen. 6/184 Bis Ende Dezember 2018 waren zigtausend Fälle anhängig und in den vergangenen fünf Jahren sind ca 2.500 Entscheidungen pro Jahr erlassen worden (ein umfassendes Statistiktool bietet (). Während im April 2000 vier Beschwerden täglich eingingen, waren dies im August 2000 schon acht täglich. Ähnlich exponentielle Steigerungen setzten sich fort. Sämtliche Entscheidungen sind im Internet mit Volltext veröffentlicht und jedermann zugänglich. Ferner zugänglich sind für die Beschwerde (complaint) als auch für die Erwiderung (response) Formulare mit umfangreichen Anleitungen, die benutzt werden sollten.  6/185 Die Dispute-Resolution-Regeln beziehen sich auf alle von der amerikanischen Organisation ICANN akkreditierten Vergabestellen von „.com“-, „.net“- und „.org“- Domains. Das Verfahren gilt also nicht für sog „Country Code Domains“ wie „.at“, „.de“ oder „.ch.“ Teilweise sind landeseigene Schlichtungsverfahren für die ccTLDs eingeführt worden, etwa in Großbritannien, Dänemark und China.  6/186 Bislang wurden vier sog „Dispute Resolution Provider“ von ICANN akkreditiert, nämlich das WIPO Arbitration and Mediation Center (Schweiz),

392

Domainrecht

das National Arbitration Forum (USA), das e-Resolution Konsortium (Kanada) und das CPR Institute for Dispute Resolution (USA). In der Praxis zeigen sich durchaus unterschiedliche Erfolgsquoten der einzelnen Dispute Resolution Provider. WIPO: 70 % für Antragsteller, e-Resolution-Konsortium kleiner als 44 %. Jedenfalls verpflichtet sich der Domaininhaber mit der Anerkennung der Domainvergabeordnung zur Anerkennung der Dispute Policy. Dies gilt auch für bereits registrierte Domains unter den genannten TLDs. Das Verfahren wird elektronisch und schriftlich gem § 5 lit b UDRP ge- 6/187 führt. Die Verfahrenssprache ist die Sprache der Domain-Registrierungsordnung (also idR englisch), soweit sich die Verfahrensbeteiligten nicht auf eine andere Sprache einigen. Es besteht kein Anwaltszwang. Regelmäßig setzt sich das den Streit entscheidende Panel nur aus einer Person zusammen. Die Parteien können aber die Entscheidung durch drei Panelists (Schiedsrichter) beantragen. Nachdem beide Parteien Stellung genommen haben, ernennt der Dispute Resolution Provider (also etwa die WIPO) einen Schiedsrichter. Die Entscheidung des Panels ist dann regelmäßig innerhalb von 14 Tagen nach der Ernennung der Schiedsrichter vorzulegen.  Die maximale Verfahrensdauer wird mit zwei Monaten angegeben, liegt je- 6/188 doch in der Praxis bei ca 3 Monaten. Die Kosten sind beispielsweise bei einem sog „Single Panelist“ US-$ 1.500,– (Panelist: US-$ 1.000,–, Center US-$ 500,–) und sind nach der Anzahl der Domains gestaffelt. Die Kosten hat der Beschwerdeführer zu tragen. Von großer Bedeutung für die Rechtsanwendung sind neben den kurz skiz- 6/189 zierten Verfahrensfragen va die materiellen Entscheidungsgrundsätze der UDPR. Der Markeninhaber hat Anspruch auf Löschung bzw Übertragung des Domainnamens nur und ausschließlich, wenn kumulativ folgende Voraussetzungen gem § 4 lit a UDRP vorliegen: • der Domainname ist identisch oder verwechslungsfähig mit einer Marke; und • der Domaininhaber hat kein Recht oder legitimes Interesse an der Nutzung des Domainnamens; und • die Domainregistrierung und die Benutzung durch den Domaininhaber erfolgt bösgläubig. Bösgläubigkeit liegt nach § 4 lit b UDRP insbesondere, dh in demonstrati- 6/190 ver Aufzählung, in folgenden Fällen vor: • Umstände weisen darauf hin, dass der Domainname in der Absicht registriert wurde, diesen an den Markeninhaber zu verkaufen, zu lizensieren

393

Clemens Thiele

oder in sonstiger Weise zu veräußern oder diesen an einen Wettbewerber des Markeninhabers zu veräußern; • die Registrierung erfolgte mit dem Ziel, den Markeninhaber daran zu hindern, einen Domainnamen zu registrieren, der die Marke des Zeicheninhabers wiedergibt; • die Registrierung erfolgte in erster Linie in Behinderungsabsicht; • die Registrierung erfolgte in der Absicht, Internetnutzer auf die eigene Website oder zu einer sonstigen Online-Präsenz zu leiten, indem eine Verwechslungsgefahr hinsichtlich Herkunft, Zugehörigkeit, Inhaberschaft der Website der Online-Präsenz oder der Produkte oder Dienstleistungen der Website oder Online-Präsenz begründet wird.  6/191 Im Verhältnis zu staatlichen Gerichtsverfahren hält § 4 (k) UDRP fest, dass jede Partei jederzeit parallel ein Gerichtsverfahren anstrengen kann. Von Bedeutung ist ferner, dass die Überprüfung der endgültigen Panel-Entscheidung durch staatliche Gerichte in vollem Umfang möglich ist, wenn der Domaininhaber innerhalb von zehn Tagen nach der Panel-Entscheidung ein Gerichtsverfahren einleitet. In diesem Fall wird die Panel-Entscheidung bis zur Entscheidung des angerufenen staatlichen Gerichtes nicht vollzogen. Nachzuweisen ist, dass vom Domaininhaber eine Klage erhoben wurde. Es reicht hierfür Gerichtsanhängigkeit der Klage. 6/192 Insbesondere die (zu bescheinigende) Bösgläubigkeit bei Registrierung und Benutzung bereitet in der Praxis den Markeninhabern erhebliche Probleme. Der Nachweis der „Bösgläubigkeit“ stellt die besondere Hürde bei der Anwendung der materiellen Regelungen der UDPR dar. Er bereitet insbesondere Schwierigkeiten bei Marken, die am Sitz des Domaininhabers nicht geschützt sind und auch nicht benutzt werden. Behinderungsabsicht kann nur angenommen werden, wenn dem Domaininhaber zum Zeitpunkt der Registrierung die geschützte Marke positiv bekannt war und sich die Registrierung nachweislich gegen den Markeninhaber richtet. Ein Indiz dafür kann etwa ein Verkaufsangebot oder die Registrierung einer Vielzahl von Domains sein.  6/193 Nach der Textierung von § 4 lit a UDRP muss die Bösgläubigkeit sowohl im Zeitpunkt der Registrierung als auch im Zeitpunkt der Benutzung vorliegen. Fälle, in denen zB die Registrierung gutgläubig erfolgte, aber die Benutzung aufgrund geänderter Umstände nunmehr bösgläubig ist, werden von der Policy nicht erfasst. Bei der Registrierung von beschreibenden Begriffen wird die Bösgläubigkeit ebenfalls im Regelfall verneint. 6/194 Die Streitbeilegungsverfahren vor der WIPO stellen keine schiedsgerichtlichen Verfahren iS der ZPO dar. Die unterlegene Partei muss allerdings sinn-

394

Domainrecht

volle und zweckmäßige Kosten des WIPO-Streitbeilegungsverfahrens als Schadenersatz bezahlen. Die im UDRP-Verfahren erfolgreiche Partei kann die UDRP-Verfahrenskosten vor österreichischen Gerichten einklagen. Grundvoraussetzung für den Anspruch auf Übertragung oder Löschung 6/195 des Domainnamens ist nach § 4 UDRP der Bestand von Markenschutz, dh einer bei einem Patent- oder Markenamt eingetragenen Wortmarke. Gleichwohl hat in dem Fall „juliaroberts.com“ das Panel entschieden, dass auch aufgrund von Namensrechten erfolgreich gegen die Registrierung von Domainnamen vorgegangen werden kann. Resümierend lässt sich festhalten, dass die Vorteile des Verfahrens in der 6/196 zügigen Verfahrensdauer und den relativ geringen Verfahrenskosten liegen. Ein Schiedsspruch wird unverzüglich durch die jeweilige Domain-Registrierungsstelle (Registrar) umgesetzt. Angesichts der Schwierigkeiten bei der Anerkennung und Vollstreckung von Entscheidungen ordentlicher Gerichte waren gerade bei internationalen Konfliktfällen die Ansprüche der Markeninhaber gegen missbräuchliche Domainregistrierungen das Papier nicht wert, auf dem sie tituliert waren. Mit der UDRP wurde ein sehr effizientes Verfahren gegen das Cybersquatting geschaffen. Nach nunmehr fast zwei Jahrzehnten in der Spruchpraxis finden sich Anhaltspunkte für Kritik. Das Verfahren begünstigt die Belange der Beschwerdeführer. Dem Beschwerdegegner stehen nur sehr kurze Fristen zur Verfügung, um die Beschwerde zu erwidern und einen Schiedsspruch anzugreifen. Mit Einführung der neuen generic Top-Level-Domains (new gTLD) hat die 6/197 ICANN einen eigenen Rechtsbehelf insbesondere für Markeninhaber (vgl Woller/Hofmarcher, ecolex 2014, 108) samt Schiedsgerichtsstelle eingerichtet, das sog. Uniform Rapid Suspension System (URS). Eine Domainregistrierung erfolgt nach Regel 1.2.6.3 (c) und (d) URS bereits dann bösgläubig, wenn dem Domainanmelder durch seinen Provider die Markenrechte eines anderen im Wege der „Trademark Claim Notice“ zur Kenntnis gelangt sind. 3.  Gerichtlicher Rechtsschutz in Österreich

Bei Streitigkeiten um .at-Domains besteht nur mehr die Möglichkeit einer 6/198 gerichtlichen Durchsetzung, da die außergerichtliche Streitschlichtungsstelle der NIC.AT ihre Tätigkeit mit 31.10.2008 eingestellt hat. a) Zuständigkeit

Hat der Inhaber einer österreichischen Domain auch seinen Sitz/Wohnsitz 6/199 oder gewöhnlichen Aufenthalt in Österreich, so richtet sich die örtliche Zu-

395

Clemens Thiele

ständigkeit nach dem Wohnsitz oder gewöhnlichen Aufenthalt bzw bei juristischen Personen nach ihrem Sitz, das ist im Zweifel jener Ort, wo die Verwaltung geführt wird.  6/200 Hat allerdings der Inhaber einer österreichischen Domain seinen Sitz/ Wohnsitz/gewöhnlichen Aufenthalt im Ausland, ist die Zuständigkeit eines inländischen Gerichtes primär gemäß Art  7 Z  2 EuGVVO 2012 zu bestimmen. Als Erfolgs- und damit Tatort ist jeder Ort anzusehen, an dem die Website unter der streitigen Domain abgerufen werden kann. Insbesondere in Fällen des Domain-Grabbing gelangt man zu einem inländischen Gerichtsstand am Sitz des österreichischen Klägers. Für Beklagte außerhalb der EU bietet sich § 99 JN an. 6/201 Wird ein (Firmen-)Name für eine im Ausland registrierte Internetdomain verwendet, so liegt darin ein Namensgebrauch im Inland, weil jede Internetdomain von einem inländischen Internetzugang aus angewählt werden kann. Ist aber der Beklagte in einem anderen Mitgliedstaat (hier: Deutschland) ansässig, könnte sich die Zuständigkeit österreichischer Gerichte nicht für markenrechtliche, sondern lediglich für lauterkeitsrechtliche Beseitigungs- und Unterlassungsansprüche (hier: wegen Domain-Grabbing) daraus ergeben, dass die Registrierung der strittigen Domain auf dem österreichischen Markt einen Schaden der Klägerin verursacht. Der (lauterkeitsrechtliche) Unterlassungsanspruch kann auf die Abrufbarkeit einer Website in einem bestimmten Staat beschränkt werden. Insofern bezieht er sich – unabhängig vom Ort der Registrierung der Domain – auf den Schaden, der in diesem Staat eintritt oder einzutreten droht. Ein auf den Gerichtsstaat beschränktes Unterlassungsbegehren fällt daher unter die Kognition jedes Gerichts, in dessen Sprengel sich nach dem Vorbringen des Klägers die (beabsichtigte) Nutzung bzw Behinderung auswirkt. Im Ergebnis sind österreichische Handelsgerichte für behauptete Verletzungen von Unionsmarken eines US-amerikanischen Unternehmens, das keine Geschäftstätigkeit in Österreich entfaltet, durch die Registrierung von Domains unterhalb der TLD „.ch“ oder „.at“ durch einen in Deutschland ansässigen Domaininhaber nicht zuständig. 6/202 Die österreichische Rechtsordnung bietet ein reichhaltiges Instrumentarium, um gegen die rechtsverletzende Verwendung von Domains vorzugehen. Zu beachten ist aber, dass in Provisorialverfahren, dh wegen Erlassung einer einstweiligen Verfügung, lediglich die (vorläufige) Unterlassung der Verwendung einer Domain durchgesetzt werden kann. Eine einstweilige Verfügung, die zur Löschung einer registrierten Domain führt, würde demgegenüber einen unumkehrbaren Zustand schaffen, weil Dritte die Mög-

396

Domainrecht

lichkeit erhalten, die freigewordene Domain für sich registrieren zu lassen. Dadurch würde es dem Beklagten unmöglich gemacht, die Domain – sollte sich die einstweilige Verfügung nachträglich als unberechtigt erweisen – wieder zu beanspruchen. Eine derartige nicht mehr rückgängig zu machende Sachlage würde durch eine Löschung der Domain herbeigeführt. Ein Löschungsbegehren kann daher nicht durch eine einstweilige Verfügung gesichert werden. Im Hauptverfahren können Kennzeichenträger gegen Inhaber von kenn- 6/203 zeichenverletzenden Domains die gewohnten Unterlassungs-, Beseitigungs-, Schadenersatz- und Auskunftsansprüche zB nach den §§ 10, 51 ff MSchG; §§ 1, 2, 9, 15 UWG oder § 43 ABGB geltend machen. b) Unterlassung

In der Rechtspraxis steht vor allem die Geltendmachung von Unterlas- 6/204 sungsansprüchen im Vordergrund. Die kennzeichenverletzende Domainnutzung begründet Wiederholungsgefahr. Die Registrierung kann hierbei schon ausreichen. Der Unterlassungsantrag muss den Kern der Verletzungshandlung herausarbeiten und darf sich nicht in Gesetzeswiederholungen erschöpfen. Auf der sicheren Seite ist bei Domainstreitigkeiten, wer sich mit einem Antrag auf Unterlassung der Domainnutzung zufrieden gibt. Bei einer auf § 43 ABGB gestützten Einstweiligen Verfügung ist mit einem Unterlassungsgebot mangels analoger Anwendbarkeit des § 15 UWG nicht die Verpflichtung zur Vornahme bestimmter Beseitigungshandlungen durch den Verpflichteten tituliert. Nur ein Verhalten des Verpflichteten, welches eindeutig gegen das im Exe- 6/205 kutionstitel ausgesprochene Unterlassungsgebot verstößt, rechtfertigt die Exekution gemäß § 355 EO (OGH 17. 2. 2016, 3 Ob 243/15d [echt.freiheitlich?], jusIT 2016/31, 62 [Thiele]). Das Erfordernis der Titelbestimmtheit ist aber nicht allzu eng zu fassen. So wirkt die titulierte Unterlassungsverpflichtung gegen eine Domain wegen Kennzeichenmissbrauch bzw Behinderung nach §§ 1, 9 UWG auch auf Verstöße in Sozialen Medien. c)  Beseitigung bzw Löschung

Die Löschung einer Domain stellt sich als Ausfluss des Beseitigungsanspru- 6/206 ches zB nach § 15 UWG dar, der seinerseits wiederum im Unterlassungsanspruch wurzelt. Die Beseitigung kann unabhängig von und ohne eine Unterlassung begehrt werden. Die Löschung kann aber nicht aufgrund von bloßen markenrechtlichen oder kennzeichenrechtlichen Ansprüchen nach § 9 UWG durchgesetzt werden, weil nach der jüngeren Rsp die Nutzung

397

Clemens Thiele

einer Domain nach materiellem Recht nicht zur Gänze untersagt werden kann. Dem Inhaber einer Domain muss es möglich bleiben, die Domain für erlaubte Zwecke zu nutzen. 6/207 Lediglich im Fall einer Namensverletzung nach § 43 ABGB oder beim unlauteren Domain-Grabbing kommt eine Domainlöschung in Betracht, weil hier das bloße Halten einer Domain bereits einen rechtswidrigen Zustand bedeutet, der zu beseitigen ist. d) Schadenersatz

6/208 Mangels eines konkret nachweisbaren Schadens wegen rechtsverletzender Domain-Verwendung beschränken sich die möglichen Schadenersatzansprüche zumeist auf Ansprüche im Wege der Lizenzanalogie. Insoweit gilt bei Streitigkeiten um Domains nichts anderes als im allgemeinen Kennzeichenrecht. Nach dem Grundsatz der Schadensberechnung im Wege der Lizenzanalogie kann der Inhaber des verletzten Markenrechts seinen Schaden entsprechend einer bei Abschluss eines Markenlizenzvertrags angemessenen Lizenzgebühr berechnen. Der Verletzer eines Kennzeichenrechts darf nicht besser stehen, als er im Falle einer vertraglich eingeräumten Markenlizenz durch den Markeninhaber stünde. Die angemessene Lizenzgebühr ist danach zu berechnen, was bei vertraglicher Einräumung ein vernünftiger Lizenzgeber verlangt und ein vernünftiger Lizenznehmer gewährt hätte, wenn beide die im Zeitpunkt der Entscheidung gegebene Sachlage gekannt hätten. Dabei ist für die Schadensberechnung in Höhe der angemessenen Lizenzgebühr nicht erforderlich, dass bei rechtmäßigem Verhalten des Verletzers ein Markenlizenzvertrag auch tatsächlich zustande gekommen wäre. 6/209 Jeder Schadenersatz – so auch in Domainstreitigkeiten – verlangt allerdings ein Verschulden des Schädigers. Nach Auffassung der Gerichte ist dabei an die Beachtung der erforderlichen Sorgfalt ein strenger Maßstab anzulegen. Fahrlässig handelt daher, wer sich erkennbar in einem Grenzbereich des rechtlich Zulässigen bewegt, in dem er eine von der eigenen Einschätzung abweichende Beurteilung der rechtlichen Zulässigkeit des fraglichen Verhaltens in Betracht ziehen muss. Dies bedeutet für die Praxis, dass spätestens ab einer substantiierten Darlegung der besseren Rechte des Klägers (wenn möglich noch im außergerichtlichen Aufforderungsverfahren) der Beklagte seine Gutgläubigkeit verliert und im Falle des Unterliegens im Prozess ab diesem Zeitpunkt zu Schadenersatz im Wege der Lizenzanalogie verpflichtet werden kann. Der Schadenersatzanspruch kann als einfaches Leistungsbegehren oder uU auch als Feststellungsantrag eingebracht werden, inso-

398

Domainrecht

weit kann auf konventionelle Formulierungshilfen bei Fassung des Urteilsbegehrens verwiesen werden. e)  Übertragung der strittigen Domain

Hier besteht entgegen der Rechtslage in Deutschland und wegen des erheb- 6/210 lichen praktischen Bedürfnisses für einen Anspruch auf Umschreibung oder Übertragung der strittigen Domain in Österreich eine erhebliche Rechtschutzlücke. Die öRsp und Lehre haben bereits zum Teil einander widersprechende 6/211 Ausführungen zum Übertragungsanspruch in Domainstreitigkeiten erkennen lassen. Das Höchstgericht hat aber bislang eine Domainübertragung noch nicht gewährt und hält daran trotz zT heftiger Kritik seitens der Lehre daran fest. Im Fall des Eingriffs in sein Namensrecht durch eine fremde Internetdomain steht dem Rechteinhaber kein Anspruch auf Übertragung dieser Domain zu. Die hL plädiert für einen aus § 1041 ABGB, aber auch § 335 ABGB abgeleiteten Übertragungsanspruch gegenüber dem unredlichen Domainbesitzer, dh in Fällen einer Namensverletzung und beim Domain-Grabbing. Dem Rechteinhaber kann im Falle eines Eingriffs in sein Namensrecht durch eine fremde Internetdomain kein Anspruch auf Übertragung dieser Domain zustehen. Dies gilt nach Ansicht der Rsp für „.at“-Domains uneingeschränkt; für „.eu“-Domains sieht Art 20 VO 874/2004 ausdrücklich eine deliktische Übertragung der Domain vor. Im Fall eines Streits um eine .eu-Domain ist daher der Übertragungsanspruch auch vor einem inländischen Gericht durchsetzbar. Die österr Rsp hat eine Analogie zu unionsrechtlichen Regelungen für andere Domains (bisher: unterhalb der TLDs „.com“ und „.at“) mangels erkennbarer Regelungslücke abgelehnt. Die Durchsetzung des Übertragungsanspruchs erfolgt dadurch, dass der be- 6/212 klagte Domaininhaber dazu verurteilt wird, gegenüber der Vergabestelle eine entsprechende Abtretungserklärung abzugeben. Da mit der betreffenden Willenserklärung letztlich ein Parteiwechsel in der Registrierungsvereinbarung verbunden ist, hängt ihr Erfolg von der Zustimmung der Vergabestelle ab, welche zu erteilen diese – jedenfalls kennzeichenrechtlich – nicht verpflichtet ist. Die NIC.AT GmbH hat sich aber freiwillig verpflichtet, derartige Übertragungsurteile über erste Aufforderung zu erfüllen, sofern sie bestimmt genug und klar sind. Mit dem an die Vergabestelle gerichteten, formwirksamen Antrag auf Übertragung der strittigen Domain auf den Kennzeicheninhaber ist dessen Herausgabeanspruch demnach mE als erfüllt anzusehen.

399

Clemens Thiele

f)  Herausgabe des Gewinnes

6/213 § 9 Abs 4 Satz 1 UWG sieht ausdrücklich die Anwendung von § 150 Abs 2 lit b PatG für Kennzeichenmissbrauch vor. Demzufolge kann bei schuldhafter Kennzeichenverletzung der Kennzeichenträger an Stelle des angemessenen Entgelts „die Herausgabe des Gewinnes, den der Verletzer durch die [Kennzeichen]verletzung erzielt hat“, fordern. Für den Fall einer Verletzung von lauterkeitsrechtlich geschützten Interessen des Namensträgers enthält § 43 ABGB iVm § 9 Abs 4 UWG nunmehr einen Vorbehalt zugunsten der Klage auf Gewinnherausgabe nach patentrechtlichen Bestimmungen. 6/214 Da nun auch das UWG, das gerade keine subjektiven Rechte zuweist, eine Gewinnherausgabe gem § 150 PatG vorsieht, muss es mE genügen, wenn das widerrechtliche Verhalten in besonderer Nähe zum Vermögen oder zu Vermögensaussichten des Betroffenen steht und damit seiner Geschäftssphäre zugeordnet werden kann. g)  Rechnungslegung und Auskunft

6/215 Beim Offenlegungs- oder Auskunftsanspruch zB bei Markenrechtsverletzungen durch unzulässige Domainnutzung sollten die für eine Bezifferung von Schadenersatz relevanten Kenngrößen der Nutzungsintensität wie Page-Hits, Page-Impressions, Page-Views und ggf die Angabe der über die Website getätigten Umsätze gefordert werden. Der Zeitraum, für den die Auskunft begehrt wird, ist zu bezeichnen. Die Rsp gewährt den Rechnungslegungsanspruch nunmehr auch im Lauterkeitsrecht. Ein Rechnungslegungsanspruch ist mit einer Verletzung eines Namensrechts nicht zwingend verbunden. Der Zweck der Rechnungslegung besteht vielmehr darin, den Berechtigten in die Lage zu versetzen, die Grundlage seiner Zahlungsansprüche gegen die Beklagte zu ermitteln, um ein Leistungsbegehren beziffern zu können, weshalb sich ein allfälliger Zahlungsanspruch aus der begehrten Rechnungslegung ableiten lassen muss. Nach den Regeln der Lizenz­ersparnis hat daher der in seinem Namensrecht zB durch eine Domain Verletzte konkret nach § 1041 ABGB darzutun, dass sich die Beklagte durch den unbefugten Namensgebrauch bereichert hat, um eine Auskunftspflicht durchzusetzen. h) Veröffentlichung

6/216 Der zB in § 25 UWG oder § 55 MSchG normierte Anspruch auf Urteilsveröffentlichung ist ein vom Anspruch auf Unterlassung abhängiger Nebenanspruch. Bei Kennzeichenverletzungen durch Domains kommt idR nur eine Veröffentlichung im World Wide Web (WWW) in Betracht, zumal eine

400

Domainrecht

Veröffentlichung im Internet als jenem Publikationsmedium geboten wäre, in dem die Wettbewerbsverletzung begangen worden ist. Eine Urteilsveröffentlichung hat nach jüngerer Rsp nicht nur in einem Pop-up-Fenster, sondern auch auf der Homepage des in Anspruch genommenen Rechtsverletzers zu erfolgen. Im Übrigen bestehen keine Besonderheiten, sodass auf die üblichen Veröffentlichungsbegehren zurückgegriffen werden kann.

VIII.  EU-Domainrecht 1.  Domäne oberster Stufe „.eu“

Mit der Einführung der „.eu“-Internet-Domäne oberster Stufe, dh als Top 6/217 Level Domain (TLD), sollte den in der Union ansässigen Bürgern, Organisationen und Unternehmen eine eigene europäische Identität im Internet verliehen werden. Auf der Grundlage des Domain-Name-Systems hat der Verwaltungsrat der ICANN am 21. Mai 2005 die Zuteilung der neuen TLD „.eu“ genehmigt und den Präsidenten der ICANN ermächtigt, mit der „European Registry for Internet Domains“ (im Folgenden: EURid) eine Vereinbarung abzuschließen. Die EURid ist eine Vereinigung ohne Gewinnzweck nach belgischem Recht, die von der Kommission für die Verwaltung der TLD „.eu“ benannt wurde. Rechtsgrundlagen für die „.eu“-Domain sind die VO (EG) 733/2002 und 6/218 die VO (EG) 874/2004. Diese beiden unmittelbar anwendbaren Rechtssetzungsinstrumente wurden durch eine Reihe von Kommissionsentscheidungen über Wahl und Bezeichnung des Registers, dh der Vergabestelle für „. eu“-Domains, die EURid ergänzt. Darüber hinaus hat das Register eine Reihe von Verwaltungsregeln und Geschäftsbedingungen zur Abwicklung der Registrierung und Verwaltung der „.eu“-Domains geschaffen. Auf der Grundlage dieses Systems hat der Verwaltungsrat der ICANN am 6/219 21. Mai 2005 die Zuteilung der neuen TLD „.eu“ genehmigt und den Präsidenten der ICANN ermächtigt, mit der „European Registry for Internet Domains“ (im Folgenden: EURid) eine Vereinbarung abzuschließen. Die EURid ist eine Vereinigung ohne Gewinnzweck nach belgischem Recht, die von der Kommission für die Verwaltung der TLD „.eu“ benannt wurde. Am 21. März 2005 ermächtigte der Verwaltungsrat der ICANN den Präsidenten der ICANN und deren Generalversammlung zum Abschluss eines Vertrags über die Delegierung der Verwaltung der TLD „.eu“ an die „European Registry for Internet Domains“ (im Folgenden: EURid), einen von der Kommission der Europäischen Gemeinschaften dafür benannten Verein ohne Erwerbszweck belgischen Rechts.

401

Clemens Thiele

6/220 Im Übrigen ist insoweit hervorzuheben, dass mit der VO 733/2002 insbesondere bezweckt wird, allgemeine Regeln im Hinblick auf spekulative und missbräuchliche Registrierungen von Domänennamen zu schaffen, durch die die Wahrung älterer Rechte, die nach nationalem und/oder Unionsrecht anerkannt oder festgelegt sind, gewährleistet wird. Diese allgemeinen Regeln werden in Art 21 der VO 874/2004 konkretisiert, der im Wesentlichen den Widerruf eines spekulativ oder missbräuchlich registrierten Domänennamens vorsieht. Hierzu ergibt sich aus ErwGr 6 der VO 733/2002, dass die Domäne oberster Stufe „.eu“ geschaffen wurde, um den Binnenmarkt im virtuellen Markt des Internet besser sichtbar zu machen, indem eine deutlich erkennbare Verbindung mit der Union, ihrem rechtlichen Rahmen und dem europäischen Markt geschaffen und so den Unternehmen, Organisationen und natürlichen Personen innerhalb der Union eine Eintragung in eine spezielle Domäne ermöglicht wurde, die diese Verbindung offensichtlich macht. 2.  Domain Registry (EURiD)

6/221 Der „.eu“-Rechtsrahmen sieht eine Aufgabentrennung zwischen der Kommission und dem „.eu“-Register vor. Bei der EURid handelt es sich um eine Vereinigung ohne Gewinnzweck, die die „.eu“-Domäne unabhängig nach den Grundsätzen der Nichteinmischung, Selbstverwaltung und Selbstregulierung verwaltet. Der Kommission obliegt die allgemeine Aufsicht. Weder die VO (EG) 733/2002 noch die VO (EG) 874/2004 zur Festlegung von allgemeinen Regeln für die Durchführung und die Funktionen der Domäne oberster Stufe „.eu“ und der allgemeinen Grundregeln für die Registrierung enthalten Bestimmungen, die der Kommission eine Befugnis übertragen, an das Register verbindliche Weisungen in Bezug auf die Registrierung einer Domäne zweiter Stufe zu richten. 6/222 Die Europäische Kommission benannte gemäß Art 3 Abs 1 VO (EG) 733/2002 die in Brüssel ansässige Nonprofit-Organisation „European Registry for Internet Domains“ (im Folgenden: EURid) als Register für die Organisation und Verwaltung der Top Level Domain „.eu“. Die EURid selbst wurde im April 2003 auf privatrechtlicher Basis von Organisationen gegründet, die die nationalen TLDs für Belgien, Italien, Schweden, die Tschechische Republik und Slowenien betreiben sowie der ISOC-ECC (Internet Society European Chapters Coordinating Council) und Businesseurope (eine Vereinigung europäischer Industrieverbände). Zu ihren verpflichtenden Aufgaben zählt nach Art 4 Abs 2 lit b und f VO (EG) 733/2002 ua die Eintragung von „.eu“ Domainnamen innerhalb der TLD „.eu“, die bean-

402

Domainrecht

tragt wurden, sowie die Gewährleistung der Integrität der Datenbanken der Domainnnamen. Für die Zwecke der Kontaktaufnahme mit dem Verantwortlichen bzw der 6/223 Vertragserfüllung sowie des Identitätsnachweises für einen (allfälligen) Haftpflichtigen reichen die Personendaten im Whois-Verzeichnis aus und stellt das öffentliche Zugänglichmachen von zumindest Name und Anschrift des Domaininhabers das gelindesten Mittel der Datenverwendung dar, da individuelle Anfragen den Vergabestellen nicht zumutbar wären und überdies mit den in Art 4 Abs 2 lit a VO (EG) 733/2002 festgelegten Grundsätzen von Qualität, Effizienz, Zuverlässigkeit und Zugänglichkeit nicht vereinbar wären. Damit ergibt sich aus der VO (EG) 733/2002 zur Einrichtung und Führung 6/224 des Whois-Verzeichnisses für die „.eu“-Domainvergabestelle ein klarer gesetzlicher Auftrag, der auch die Verarbeitung und Veröffentlichung der Domaininhaberdaten grundsätzlich umfasst (Näheres unter ). Art 16 Abs 2 VO 874/2004 beschränkt die Informationen über den Domain- 6/225 inhaber auf den Zweck der Datenbank auf die unbedingt erforderlichen Daten und macht ihre Verwendung bei natürlichen Personen zusätzlich von deren ausdrücklicher Zustimmung zur Veröffentlichung der bereitgestellten Informationen abhängig. Die Politik der gesperrten und reservierten Namen bedeutet für bestimmte SLDs, dass diese • nicht registriert werden dürfen; oder • nur unter einer Domäne zweiter Stufe registriert werden dürfen. Die Verwaltung der „.eu“-TLD beruht auf einem Modell, bei dem der Re- 6/226 gistry die Durchführung der Tagesgeschäfte der „.eu“-Domains obliegt, wie zB die Wartung der jeweiligen Datenbanken, während sog „Registrare“, dh Internet-Service-Provider, als Anmeldestellen den Kunden Registrierungsdienstleistungen anbieten. Die Registry darf nach Art 3 Abs 4 VO (EG) 733/2002 nicht selbst als Registrierstelle („Registrar“) auftreten. Dieser Ansatz fördert den Wettbewerb auf dem Markt der Domains, da Registrare ihren Kunden tendenziell ein breites Angebot machen, um deren Bedürfnissen bei gleichzeitiger Sicherstellung wettbewerbsfähiger Preise gerecht zu werden. Die Registry bietet ihre Dienste in allen Amtssprachen der Europäischen Union an. Neben ihrer Hauptgeschäftsstelle in Diegem (Belgien) hat die EURid zur Erhöhung ihrer Präsenz Regionalbüros in Stockholm, Prag und Pisa eröffnet. Nach Art 2 lit a und Art 4 Abs 2 VO 733/2002 ist das Register mit der 6/227 Organisation und der Verwaltung der TLD „.eu“ betraut. Gemäß Art 4

403

Clemens Thiele

Abs 2 lit b trägt das Register über eine zugelassene Registrierstelle Domänennamen innerhalb der TLD „.eu“ ein, die von bestimmten Personen beantragt wurden. Nach Art 4 Abs 2 lit c erhebt das Register Gebühren, die in direktem Bezug zu den anfallenden Kosten stehen, und nach Art 4 Abs 2 lit d betreibt es eine Politik der außergerichtlichen Beilegung von Streitfällen. Darüber hinaus legt das Register gemäß Art 4 Abs 2 lit e VO 733/2002 Verfahren für die Zulassung der Registrierstellen für die TLD „.eu“ fest, führt die Zulassungen durch und sorgt für einen effektiven und fairen Wettbewerb zwischen den Registrierstellen für die TLD „.eu“. Nach Art 4 Abs 2 lit f dieser Verordnung gewährleistet das Register auch die Integrität der Datenbanken der Domänennamen. Art 4 Abs 2 lit b VO 733/2002 sieht vor, dass unter der Domäne oberster Stufe „.eu“ die Domänennamen zu registrieren sind, die von einem Unternehmen, das seinen satzungsmäßigen Sitz, seine Hauptverwaltung oder seine Hauptniederlassung innerhalb der Union hat, einer in der Union niedergelassenen Organisation unbeschadet der Anwendung nationaler Rechtsvorschriften sowie einer natürlichen Person mit Wohnsitz innerhalb der Union beantragt wurden. Solche Unternehmen, Organisationen und natürliche Personen sind nach dem Wortlaut des Art 2 Abs 1 VO 874/2004 die Antragsberechtigten, die einen oder mehrere Domänennamen unter der Domäne oberster Stufe registrieren lassen dürfen. 3.  Grundzüge der VO (EG) 874/2004

6/228 Die VO (EG) 874/2004 enthält neben Regelungen über den Verfahrensgang und die formellen Voraussetzungen eines Streitbeilegungsverfahrens für die „.eu“-Domains auch materielles Recht. Die VO 874/2004 über Regelungen zu .eu-Domains ist unmittelbar geltendes Recht und lex specialis zu nationalstaatlichen Vorschriften zur Zulässigkeit von Domainregistrierungen unterhalb der Domäne oberster Stufe „.eu“. 6/229 Die Rsp (EuGH 3.6.2010, C-569/08 [reifen.eu II] Rz 29 = ECLI:EU:C: 2010:31) hat bereits festgehalten, dass nach Art 22 Abs 11 Unterabs 1 und 2 VO 874/2004 jedermann ein alternatives Streitbeilegungsverfahren entweder, wenn die Registrierung spekulativ oder missbräuchlich ist, gegen ­einen Domäneninhaber oder, wenn eine Entscheidung des Registers gegen die VO 733/2002 oder 874/2004 verstößt, gegen das Register einleiten kann. Der zweite Fall ist der weitaus häufigere. 6/230 Das Alternative Streitbeilegungsverfahren kann nach Art 22 Abs 1 VO 874/2004 von jedermann gegen einen .eu-Domaininhaber angestrengt werden, wenn die Registrierung eines Domainnamens spekulativ und/oder

404

Domainrecht

missbräuchlich iSv Art 21 leg.cit ist. Ob eine Registrierung spekulativ und/ oder missbräuchlich iSv Art 21 VO 874/2004 ist, setzt voraus, dass • der Domainnamen mit einem anderen Namen identisch ist oder diesem verwirrend ähnelt, für den Rechte bestehen, die nach nationalem und/ oder Gemeinschaftsrecht anerkannt oder festgelegt sind, und • der Domainname von einem Domaininhaber registriert wurde, der selbst keinerlei Rechte oder berechtigte Interessen an diesem Domainnamen geltend machen kann, oder • der Domainname in böser Absicht registriert oder benutzt wird. Erste Voraussetzung ist daher, ob die Antragstellerin (Beschwerdeführerin) 6/231 Inhaberin von Markenrechten oder ähnlich geschützten Bezeichnungen iSv Art 10 VO 874/2004 ist (EU-ADR 13.11.2006, 03757 [flights.eu]). Der große Erfolg des Alternativen Streitbeilegungsverfahrens nach Art 22 VO 874/2004 hat offenbar dazu geführt, dass sowohl die Prozesse vor nationalen wie den Unionsgerichten äußerst überschaubar geblieben sind. Die Vorteile dieses schnellen und kostengünstigen Schlichtungsverfahrens 6/232 liegen in der Entscheidungsdauer von wenigen Wochen, der rein elektronischen Abwicklung, der pauschalen Verfahrensgebühr in Höhe von € 1.000,00 pro Domain (das ADR-Schiedsgericht in Prag bietet seit Auftreten der WIPO als alternativer Schlichtungsstelle mitunter auch Gebührennachlässe) sowie der Übertragung der strittigen Domain nach Art 22 Abs 11 VO 874/2004. Ein weiterer Instanzenzug innerhalb des ADR-Systems ist nicht vorgesehen. Aus Art 22 Abs 13 VO 874/2004 ergibt sich bereits vom Wortlaut her, wonach das Ergebnis der alternativen Streitbeilegung verbindlich ist, wenn nicht innerhalb von 30 Kalendertagen Klage erhoben wird, dass das Ergebnis des ADR-Verfahrens dann nicht verbindlich ist, wenn innerhalb von 30 Kalendertagen Klage bei einem zuständigen nationalen Gericht erhoben wird (vgl OLG Düsseldorf 11.9.2007, I-20 U 21/07 [lastminute.eu] Rz 35 = GRUR-RR 2008, 58 = K&R 2008, 51 = MMR 2008, 107 [Goldberg]). Wird erst nach Ablauf von 30 Kalendertagen ein ordentliches Gericht angerufen, ist die Schiedsgerichtsentscheidung nach Art 22 Abs 13 VO 874/2004 rechtskräftig mit der Folge, dass ein ordentliches Gericht an die Schiedsgerichtsentscheidung aufgrund des in allen nationalen Rechtsordnungen der EUMitgliedstaaten geltenden Grundsatzes der res iudicata gebunden ist, da es im Interesse der Rechtssicherheit liegt, dass gerichtliche und auch schiedsgerichtliche Entscheidungen, gegen die kein Rechtsmittel mehr gegeben ist, in den Beziehungen von Parteien zueinander einen unantastbaren Charakter erhalten, also eine Rechtstatsache werden (s EuGH 1.6.2006, verb Rs C-442/03 und C-471/03 [P&O European Ferries ua] = ECLI:EU:C:2006:356 und die dort genannte Rechtsprechung; EU-ADR 13.11.2006, 03757 [flights.eu]).

405

Clemens Thiele

6/233 Die Statistik der EU-Kommission (COM(2017) 725 final, abrufbar unter [9.4.2018]) weist für das Jahr 2015 insgesamt 65 neue alternative Streitbeilegungsverfahren aus (ca fünf Verfahren pro Monat) bei 68 Erledigungen. Im Jahr 2016 wurden insgesamt 80 neue alternative Streitbeilegungsverfahren angestrengt (ca 6 bis 7 Fälle pro Monat) bei 67 Erledigungen. Insgesamt besteht über die leicht zu bedienende, öffentlich zugängliche Datenbank eine sehr gute Dokumentation von über 2280 Domains, die den .euADR-Fällen zugrunde liegen (). Eine praxisnahe strukturierte Übersicht zu den bis 30. August 2016 entschiedenen Fällen in prozessualer Hinsicht unter Einbeziehung der ADR Rules und ADR Supplemental Rules des Tschechischen Schiedsgerichtes enthält das von der Schlichtungsstelle selbst herausgegebene Handbuch „Overview of CAC panel views on several questions of the alternative dispute resolution for .eu domain name disputes“ (). 6/234 In materiell-rechtlicher Hinsicht ist zur bisherigen Spruchpraxis des Tschechischen .euADR-Schiedsgerichtes festzuhalten, dass die VO 874/2004 strikt eingehalten wird. Die Bewertung, ob eine Registrierung eines Domainnamens spekulativ und/oder missbräuchlich iSv Art 21 VO 874/2004 erfolgte, ist grundsätzlich eine objektive Prüfung. Es lassen sich durchaus bestimmte Grundsätze einer Beurteilung der Bösgläubigkeit erkennen: • Die Benutzung beschreibender Domains (wie hier durch den Beklagten „neu.eu“) stellt im Hinblick auf die freie Wählbarkeit der Domain-Namen per se keine wettbewerbswidrige Behinderung iSv Art 21 Abs 1 VO 874/2004 dar. • Die Registrierung einer .eu-Domain zum Zweck des gewinnbringenden Weiterverkaufs ist nach Art 21 VO 874/2004 grundsätzlich zulässig. Lediglich im Fall „böser Absicht“ wäre eine Registrierung missbräuchlich. • Die böse Absicht der Registrierung oder Verwendung setzt jedoch nach Art 21 Abs 1 lit b VO 874/2004 eine eigene formale Rechtsposition des Beschwerdeführers voraus, die durch die Registrierung beeinträchtigt sein könnte. Ist diese mangels Berechtigung an dem strittigen Domainnamen nicht gegeben, ist die Anmeldung und Registrierung zugunsten eines anderen nicht zu beanstanden. • Wer den Erstplatzierten verdrängen will, muss ein besseres Recht an dem Namen haben, aufgrund dessen die Zuteilung der Domain zB im Rahmen der Sunrise-I-Phase begehrt worden ist (vgl auch EuGH 19.7.2012, C-376/11 [lensworld.eu] Rz 40 = ECLI:EU:C:2012:502). Zwischen Inte-

406

Domainrecht

ressenten mit gleicher, jeweils nur formal bestehender Rechtsposition hat es bei dem allgemeinen Grundsatz des Windhundprinzips zu verbleiben. • Die Gut- oder Bösgläubigkeit einer ADR-Beschwerdeführerin bei der Einreichung einer Beschwerde ist für die Bewertung unmaßgeblich. Nach Art 22 Abs 11 VO 874/2004 kann das Schiedsgericht in einem Verfah- 6/235 ren gegen einen Domaininhaber nur entscheiden, dass der Domainname zu widerrufen ist, wenn sie zur Auffassung gelangt, dass die Registrierung spekulativ oder missbräuchlich im Sinne von Art 21 leg cit ist, und dass der Domainname auf den Beschwerdeführer zu übertragen ist, falls dieser die Registrierung dieses Domainnamens beantragt und die allgemeinen Voraussetzungen von Artikel 4 Abs 2 lit b VO 733/2002 erfüllt. Die – wohl gemerkt rein statistische – Erfolgsquote des Beschwerdeführers gegen einen .eu-Domaininhaber beträgt ca 65 %. In knapp zwei Drittel aller Fälle kann es daher zu einer Domainübertragung nach Art 21 Abs 11 VO 874/2004 kommen, wobei häufig mehrere Domains in einem Verfahren verfangen sind. Bei spekulativer und missbräuchlicher Anmeldung oder Registrierung gewährt das Gesetz einen Anspruch auf Übertragung der strittigen .eu-Domain aufgrund der ausdrücklichen Anordnung des Art 20 Abs 11 VO 2004/874. Dieser ist in der österr Rsp anerkannt. Eine Analogie zu dieser unionsrechtlichen Regelung etwa in Bezug auf .at-Domains wird jedoch mangels erkennbarer Regelungslücke abgelehnt. Bei Art 22 Abs 1 VO 874/2004 handelt es sich um eine Kann-Vorschrift und 6/236 nicht um zwingendes Recht. Daher kann anstelle des Alternativen Streitbeilegungsverfahrens auch gleich eine Zivilklage vor einem (zuständigen) nationalen Gericht zur Erlangung der .eu-Domain eingeleitet werden. Was den gerichtlichen Rechtsschutz anbelangt, so ist dieser vor den nationalen Gerichten der Mitgliedstaaten zu führen. Eine zwingende Befassung des Arbitration Court für .eu-Domains mit Sitz in Prag ist nicht erforderlich. Dies stellt auch keine Prozessvoraussetzung dar. Die österreichischen Gerichte haben die VO 874/2004 unmittelbar anzuwenden. Die Regelungen zur „.eu“-Domain kennen die Möglichkeit eines Dispute-Eintrages. Ist die Klagefrist von 30 Tagen im Anschluss an das ADR-Verfahren ge- 6/237 wahrt, beschränkt sich die gerichtliche Entscheidungskompetenz allerdings nicht auf eine bloße Kontrolle der Schiedsentscheidung. Vielmehr entfällt dann jede Relevanz des Schiedsspruchs. Es gilt danach das sonst gesetzlich vorgesehene Regelungsinstrumentarium mit seinem entsprechenden Anspruchssystem. Bösgläubigkeit iSv Art 21 Abs 3 lit a VO (EG) 874/2004 kann zB dann vor- 6/238 liegen, wenn aus den Umständen ersichtlich wird, dass der Domainname

407

Clemens Thiele

hauptsächlich deshalb registriert wurde, um ihn an den Inhaber eines Namens, für den ein nach nationalem und/oder Gemeinschaftsrecht anerkanntes oder festgelegtes Recht besteht, zu verkaufen, zu vermieten oder anderweitig zu übertragen. Diese Umschreibung entspricht der österreichischen Begriffsbestimmung des Domain Grabbing in der Spielart der DomainVermarktung, dh jemand bewirkt, ohne selbst Mitbewerber des Kennzeicheninhabers zu sein, die Registrierung einer Domain ausschließlich deshalb, um vom Inhaber des Kennzeichens einen finanziellen Vorteil für die Übertragung der aus seinem Kenzeichen gebildeten Domain zu erlangen. 6/239 Bösgläubigkeit nach Art 21 Abs 3 lit d VO (EG) 874/2004 kann auch vorliegen, wenn die Domain absichtlich benutzt wurde, um Internetnutzer aus Gewinnstreben auf eine dem Domaininhaber gehörende Website oder eine andere Online-Adresse zu locken, indem eine Verwechslungsgefahr mit einem Namen, für den ein nach nationalem und/oder Gemeinschaftsrecht anerkanntes oder festgelegtes Recht besteht, wobei sich diese Verwechslungsmöglichkeit auf den Ursprung, ein Sponsoring, die Zugehörigkeit oder die Billigung der Website oder Adresse des Domaininhabers oder eines dort angebotenen Produkts oder Dienstes beziehen kann. 

408

Unternehmensrecht Alfons Grünwald Inhaltsübersicht I. Gegenstand und Ziel des Beitrages.............................................................................. 411 II. Allgemeines Unternehmensrecht und IT.................................................................... 412 1. Grundsätzliches...................................................................................................... 412 2. Unternehmereigenschaft bei informationstechnologischen G ­ ewerben............ 412 3. Unternehmensrechtliche Publizität unter Einsatz neuer Medien...................... 415 III. Rechnungslegung und IT ............................................................................................ 419 1. Grundsätzliches...................................................................................................... 419 2. Ordnungsmäßigkeit der IT-Buchführung ........................................................... 423 3. Abschlussprüfung bei IT-Buchführung................................................................ 430 4. Offenlegung und elektronischer Rechtsverkehr.................................................. 431 IV. Gesellschaftsrecht und IT............................................................................................. 432 1. Grundsätzliches...................................................................................................... 432 2. Organversammlungen und moderne Kommunikationsformen......................... 433 3. Vereinfachte Gründung einer GmbH................................................................... 453 V. Ausblick......................................................................................................................... 457

Rechtsgrundlagen Gesetze und sonstige Rechtsgrundlagen Aktienrechts-Änderungsgesetz 2009 (AktRÄG 2009), BGBl I 71/2009; Allgemeines Bürgerliches Gesetzbuch (ABGB), JGS 946/1811 idF BGBl I 105/2019; Aktiengesetz (AktG), BGBl 98/1965 idF BGBl I 63/2019; Deregulierungsgesetz 2017, BGBl I 40/2017; Firmenbuchgesetz (FBG), BGBl 10/1991 idF BGBl I 104/2019; Gesellschaftsrechtsänderungsgesetz 2004 (GesRÄG 2004), BGBl I 67/2004; Gesellschaftsrechts-Änderungsgesetz 2011 (GesRÄG 2011), BGBl I 53/2011; Gesellschaftsrechts-Änderungsgesetz 2013 (GesRÄG 2013), BGBl I 109/2013; Gesetz über Gesellschaften mit beschränkter Haftung (GmbHG), RGBl 58/1906 idF BGBl I 71/2018; Gesetz über das Statut der Europäischen Gesellschaft (Societas Europaea – SE) (SEG), BGBl I 67/2004 idF BGBl I 63/2019; Handelsrechts-Änderungsgesetz (HaRÄG), BGBl I 120/2005; Unternehmensgesetzbuch (UGB), dRGBl 219/1897 idF BGBl I 63/2019; Verordnung über die Verwendung von Formblättern für die offenzulegende Bilanz und den offenzulegenden Anhang von kleinen Gesellschaften mit beschränkter Haftung (UGB-Formblatt-V), BGBl II 316/2008 idF BGBl II 83/2019.

409

Alfons Grünwald

Literaturauswahl Monographien – Kommentare Artmann (Hrsg), UGB-Unternehmensgesetzbuch Band 1.1 und 1.23 (2019); Artmann/Karollus (Hrsg), Aktiengesetz Band 1 bis 36 (2019); Bertl/Fröhlich/Mandl (Hrsg), Handbuch Rechnungslegungsgesetz – Band I: Einzelabschluss (2018); Brix, Die Hauptversammlung der Aktiengesellschaft2 (2018); Brix, Handbuch Aktiengesellschaft (2014); Doralt/Nowotny/Kalss (Hrsg), Kommentar zum Aktiengesetz2 (2012); Foglar-Deinhardstein/Aburumieh/ Hoffenscher-Summer (Hrsg), GmbHG – Gesetz über Gesellschaften mit beschränkter Haftung (2017); Gratzl/Hausmaninger/Justich (Hrsg), Handbuch zur Aktiengesellschaft Band I: Grundlagen2 (2017); Gruber/Harrer (Hrsg), GmbH-Gesetz – Kommentar2 (2018); Koppensteiner/Rüffler, GmbH-Gesetz – Kommentar3 (2007); Reich-Rohrwig/Ginthör/ Gratzl (Hrsg), Handbuch Generalversammlung der GmbH (2014); Schnauder (Hrsg), Digitalisierung im Gesellschaftsrecht – Chancen und Risiken (2018); Straube/Ratka/Rauter (Hrsg), Wiener Kommentar zum GmbHG – Loseblattausgabe (2018); Straube/Ratka/Rauter (Hrsg), Wiener Kommentar zum UGB – Loseblattausgabe (2018); U. Torggler (Hrsg), GmbHG – Kurzkommentar (2014); U. Torggler (Hrsg), UGB – Kommentar3 (2019); Zib/ Dellinger (Hrsg), UGB – Großkommentar Band I bis IV (ab 2010).

Beiträge Arlt/von Schrader, Die vereinfachte GmbH-Gründung, ecolex 2017, 139; Bachner, Depotbestätigung per Telefax oder E-Mail – neue Rechtslage!, RdW 2016, 816; Barnert, Vereinfachte Gründung der GmbH (§ 9a GmbHG) – ein erster Überblick, Aufsichtsrat aktuell 6/2017, 32; Barth/Leonhartsberger/Walser, Gefahren der elektronischen Kommunikation für den Aufsichtsrat, Aufsichtsrat aktuell 4/2017, 33; Casey-Rudorfer, Elektronische Einreichung von Jahresabschlüssen beim Firmenbuch, SWK 2001, 471; Durstberger/Nicolussi, BRIS-Umsetzungsgesetz in Begutachtung, GesRZ 2017, 3; Endl, Vereinfachte Gründung der GmbH (§ 9a GmbHG) – ein erster Überblick, RdW 2017, 667; Magdalena Gruber, Vereinfachte GmbH-Gründung ohne Notariatsakt, JEV 2017, 42; Michael Gruber, Elektronische Übermittlung der Jahresabschlüsse an das Firmenbuchgericht, wbl 2001, 159; Grünwald, Gesellschaften im Cyberspace – Status quo und Visionen aus gesellschaftsrechtlicher Sicht, in FS Krejci (2001) 625; Handig, Kennzeichnungspflicht nach UGB für E-Mails und Websites, RdW 2007, 9; Heindl/Szücs, Internet und Gesellschaftsrecht: Aktienrechts-Änderungsgesetz 2009, jusIT 2010/2, 2 (Teil I), jusIT 2010/20, 41 (Teil II); Hofmann/Pelzmann, Kennzeichnungspflichten in E-Mails, Geschäftsbriefen und auf Websites gemäß § 14 UGB – Neuregelung will Informationsdefizit verhindern – Pflichtangaben im Geschäftsverkehr, SWK 2007, W 27; Kerschbaumer-Gugu, Rechtliche Analyse der vereinfachten Gründung nach § 9a GmbHG, NZ 2017, 281; Kindler, Gesellschaftsrecht im Zeitalter der Digitalisierung, in Schnauder (Hrsg), Digitalisierung im Gesellschaftsrecht – Chancen und Risiken (2018) 39; Klappstein/Reiner, „Virtuelle Generalversammlung“ – auch in der österreichischen Genossenschaft zulässig?, jusIT 2017, 1; König/Riede, Pflichtangaben in geschäftlichen E-Mails, MR-Int 2007, 99; Kralik/Brandtner, Die „vereinfachte Gründung“ von Gesellschaften mit beschränkter Haftung nach dem Deregulierungsgesetz 2017, NetV 2017, 5; Kutschera, Vergleich der elektronischen Übermittlung der Jahresabschlüsse mit der herkömmlichen Methode, SWK 2001, W 151; Müller/Reindl, Grünes Licht für vereinfachte Firmengründung und weitere Deregulierungsmaßnahmen, SWK 2017, 609; Ch. Nowotny, Neue Medien und Gesellschaftsrecht, in FS Krejci (2001) 771; Rauscher, Erleichterungen für GmbHs und AGs: die elektronische Bilanzübermittlung an das Firmenbuch, RZ 2001, 142; Rauter, Die „vereinfachte Gründung“, JAP 2017/2018, 105; Sadlo, Deregulierungsgesetz 2017: Einführung der E-Gründung ab 2018

410

Unternehmensrecht

und der E-Zustellung ab 2020, ÖStZ 2017, 191; Schärf, Aufsichtsratssitzungen über Videokonferenz?, RdW 2002, 199; Schopper/Walch, Die vereinfachte Gründung nach § 9a GmbHG, ÖBA 2018, 379; Swoboda/Kaspar, Die vereinfachte Gründung einer GmbH, Zak 2017, 24; Szöky, Vereinfachte GmbH-Gründung nach dem Deregulierungsgesetz, GeS 2018, 4; Taufner/Reinfeld, Zur vereinfachten GmbH-Gründung nach dem Deregulierungsgesetz 2017, Aufsichtsrat aktuell 1/2017, 20.

Internet-Adressen Ediktsdatei: ; European Business Register: ; Europä­ isches Justizportal: ; Fachgutachten KFS/DV 1: ; Fachgutachten KFS/DV 2: ; FinanzOnline: ; Report on Digitalisation in Company Law: ; Unternehmensserviceportal: .

I.  Gegenstand und Ziel des Beitrages Das Unternehmensrecht iwS wird gewöhnlich in das Allgemeine Unter- 7/1 nehmensrecht, das Recht der Unternehmensbezogenen Geschäfte, das Gesellschaftsrecht, das Wertpapierrecht sowie das Immaterialgüterrecht und das Wettbewerbsrecht untergliedert; auch die im dritten Buch des UGB geregelte Materie der Rechnungslegung wird in ihrer juristischen Dimension dem Unternehmensrecht zugeordnet. Im Zusammenhang mit der Thematik des Informatikrechtes kommt dabei den Teilbereichen des Immaterialgüter- und Wettbewerbsrechts ganz besondere Bedeutung zu. Diesen Abschnitten des Unternehmensrechtes iwS werden daher im vorliegenden Buch eigene Beiträge gewidmet (→ Gewerblicher Rechtsschutz und Urheberrecht und → Domainrecht). Entsprechendes gilt für Fragestellungen zum Telecommerce (→ Vertragsrechtliche Aspekte des E-Commerce), zum Erwerb von Hard- bzw Software (→ Rechtsfragen beim Erwerb von IT-Systemen) und zum Einsatz elektronischer Medien im Dienste der Verfahrensautomation in der Justiz (→ eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr). Im Übrigen fußen unternehmensrechtliche Probleme im Zusammenhang mit der Informationstechnologie (IT) in spezifischen Fragestellungen aus dem Allgemeinen Unternehmensrecht, der Rechnungslegung und dem Gesellschaftsrecht. Im Rahmen der folgenden Ausführungen werden einige ausgewählte Einzelfragen aus diesen Bereichen aufgegriffen, die vor allem die unternehmensrechtliche Publizität und Organversammlungen bei Gesellschaften betreffen. Bezüglich des Wertpapierrechtes wiederum ergeben sich vor allem im Hinblick auf das Kapitalmarktrecht zahlreiche (vor allem auch kollisions-)rechtliche Fragestellun-

411

Alfons Grünwald

gen. Auf deren Behandlung muss in weiterer Folge allerdings nicht nur aus Platzgründen, sondern auch wegen ihrer besonderen Komplexität und der daraus resultierenden weitgehenden Rechtsunsicherheit verzichtet werden.

II.  Allgemeines Unternehmensrecht und IT 1.  Grundsätzliches

7/2 Zentrale Rechtsquelle des Allgemeinen Unternehmensrechts ist das in fünf Bücher gegliederte Unternehmensgesetzbuch (UGB); dieses Gesetz geht auf das ursprünglich aus dem 19. Jhdt stammende Handelsgesetzbuch (HGB) zurück, das im Zuge der Handelsrechtsreform im Jahr 2005 durch das Handelsrechts-Änderungsgesetz (HaRÄG 2005) grundlegend reformiert und modernisiert wurde und das alte „Handelsrecht“ zu einem modernen „Unternehmensrecht“ umgestaltete. Zum Allgemeinen Unternehmensrecht werden traditionellerweise zwei in sich mehr oder weniger geschlossene Teilbereiche gezählt: Die im Ersten Buch des UGB geregelten sog „Allgemeinen Bestimmungen“ und die im Vierten Buch des UGB geregelten sog „Unternehmensbezogenen Geschäfte“. Daneben finden sich einschlägige Regelungen auch in einer Reihe von Sondergesetzen, so vor allem im Firmenbuchgesetz (FBG) oder im hier nicht weiter relevanten Handelsvertretergesetz (HVertrG). 2. Unternehmereigenschaft bei informationstechnologischen ­Gewerben

7/3 Das Unternehmensrecht ist das Sonderprivatrecht der Unternehmer. Unternehmensrechtliche Vorschriften kommen nämlich nur dann zur Anwendung, wenn zumindest einer der an einem Rechtsverhältnis Beteiligten Unternehmer iSd UGB ist. Aus diesem Grund ist der Unternehmerbegriff für das Unternehmensrecht von zentraler Bedeutung. Das wirft die Frage auf, ob bzw unter welchen Voraussetzungen den im Bereich der IT tätigen Unternehmensträgern Unternehmereigenschaft zukommt. 7/4 Festzuhalten ist zunächst, dass die Beantwortung dieser Frage keine besonderen Probleme aufwirft, wenn der betreffende Unternehmensträger als sog „Unternehmer kraft Rechtsform“ zu qualifizieren ist. Dabei handelt es sich um einen Rechtsträger, dem das Gesetz ohne Rücksicht auf den Gegenstand des Unternehmens jedenfalls die Eigenschaft eines Unternehmers beilegt. Die hiervon betroffenen Rechtsträger werden in § 2 UGB abschließend aufgezählt; hierzu zählen demnach Aktiengesellschaften, Gesellschaften mit beschränkter Haftung, Erwerbs- und Wirtschaftsgenossenschaften, Versi-

412

Unternehmensrecht

cherungsvereine auf Gegenseitigkeit, Sparkassen, Europäische wirtschaftliche Interessenvereinigungen, Europäische Gesellschaften und Europäische Genossenschaften. Hinzuweisen ist zur Klarstellung allerdings darauf, dass die Unternehmereigenschaft in all diesen Fällen dem Rechtsträger als solchem, nicht aber ohne weiteres seinen Gesellschaftern bzw Mitgliedern, Organen oder sonstigen Angestellten zukommt. Werden Unternehmen hingegen von natürlichen Personen oder von einge- 7/5 tragenen Personengesellschaften – also einer Offenen Gesellschaft (OG) oder Kommanditgesellschaft (KG) – betrieben, so ist für das Vorliegen der Unternehmereigenschaft gem § 1 Abs 1 UGB grundsätzlich der Betrieb eines Unternehmens erforderlich. Gem § 1 Abs 2 UGB handelt es sich bei einem Unternehmen um eine auf Dauer angelegte Organisation selbständiger wirtschaftlicher Tätigkeit, selbst wenn diese nicht auf Gewinn gerichtet sein sollte. Von einer wirtschaftlichen Tätigkeit ist dabei dann auszugehen, wenn Leistungen, die einen wirtschaftlichen Wert darstellen – insbesondere also Waren oder Dienstleistungen – gegen ein Entgelt auf einem Markt angeboten werden. Eine selbständige Tätigkeit liegt vor, wenn die jeweiligen Geschäfte auf eigene Rechnung und auf eigenes Risiko des jeweiligen Unternehmensträgers erfolgen. Das Erfordernis der Dauerhaftigkeit ist erfüllt, wenn im Rahmen der Tätigkeit der Abschluss einer (regelmäßig unbestimmten) Vielzahl von Geschäften geplant ist. Mit der für den Unternehmensbetrieb notwendigen Organisation sind die Mittel und Einrichtungen gemeint, die der Verfolgung der unternehmerischen Tätigkeit dienen; ein bestimmtes Mindestkapital oder eine Mindestgröße sind hierbei aber nicht erforderlich. Auf das Vorliegen einer Gewinnerzielungsabsicht kommt es schließlich nicht an; abzustellen ist vielmehr wie bereits erwähnt auf die Entgeltlichkeit der jeweiligen Leistungen. Anders als nach der Rechtslage vor dem HaRÄG 2005 ist die Art des betrie- 7/6 benen Unternehmens für das Vorliegen der Unternehmereigenschaft grundsätzlich ohne Bedeutung. Jede Tätigkeit, die den dargelegten Kriterien genügt, erfüllt somit die Merkmale einer unternehmerischen Tätigkeit und begründet die Unternehmereigenschaft iSd UGB. Der Unternehmerbegriff iSd UGB ist überdies grundsätzlich größenunabhängig. Klein- und Kleinstunternehmer unterliegen ihm daher genauso wie die Betreiber großer Unternehmen. In drei Bereichen werden allerdings an das Vorliegen einer bestimmten Unternehmensgröße weitere besondere Rechtsfolgen geknüpft: Der erste Bereich erfasst vor allem die hier interessierenden unternehme- 7/7 risch tätigen natürlichen Personen sowie bestimmte – konkret: dem gesetzlichen Grundtypus entsprechend ausgestaltete – eingetragene Personenge-

413

Alfons Grünwald

sellschaften. Die Vorschriften des Dritten Buches des UGB über die Rechnungslegung sind nämlich gem § 189 Abs 1 Z 1 UGB nur auf Kapitalgesellschaften und gem § 189 Abs 1 Z 2 UGB auf sog „kapitalistische Personengesellschaften“ sowie unternehmerisch tätige eingetragene Personengesellschaften ohne eine natürliche Person als unbeschränkt haftenden Gesellschafter – in der Praxis also namentlich auf die GmbH & Co KG – jedenfalls anzuwenden. Hingegen sind sie auf unternehmerisch tätige natürliche Personen sowie sonstige, also „gewöhnliche“ eingetragene Personengesellschaften, bei denen (auch) natürliche Personen unbeschränkt haften, gem § 189 Abs 1 Z 3 UGB nur dann anzuwenden, wenn diese hinsichtlich ihrer einzelnen einheitlichen Betriebe jeweils mehr als € 700.000,– Umsatzerlöse im Geschäftsjahr erzielen. Wird dieser Schwellenwert in zwei aufeinanderfolgenden Geschäftsjahren überschritten, so tritt die Rechnungslegungspflicht gem § 189 Abs 2 Z 1 UGB ab dem zweitfolgenden Geschäftsjahr ein; übersteigen die Umsatzerlöse in einem Geschäftsjahr € 1 Mio, so besteht diese Verpflichtung gem § 189 Abs 2 Z 2 UGB schon ab dem folgenden Geschäftsjahr. 7/8 Eine nach den geschilderten Grundsätzen bestehende Rechnungslegungspflicht hat überdies Folgewirkungen in zwei weiteren Bereichen: Einerseits besteht für unternehmerisch tätige natürliche Personen die Verpflichtung zur Eintragung in das Firmenbuch gem § 8 Abs 1 UGB nur dann, wenn sie der soeben erörterten, an die Umsatzerlöse anknüpfenden Rechnungslegungspflicht nach § 189 UGB unterliegen; ansonsten sind sie hierzu – wie auch alle anderen Einzelunternehmer – lediglich berechtigt. Wird ein Unternehmen in der Rechtsform der Gesellschaft bürgerlichen Rechts betrieben und überschreitet die Gesellschaft den für die Rechnungslegungspflicht maßgeblichen Schwellenwert des § 189 UGB, so sind die Gesellschafter gem § 8 Abs 3 UGB zur Eintragung der Gesellschaft als OG oder KG verpflichtet. Die Eintragung in das Firmenbuch ist daher nicht generell für alle Unternehmer iSd UGB vorgesehen; sie ist allerdings insofern von besonderer Bedeutung, als einige Rechtsvorschriften – etwa § 14 UGB über die Angabepflichten bei Geschäftsbriefen und Bestellscheinen (vgl dazu unten Rz 14), die §§ 17 ff UGB über die Firma oder die §§ 48 ff UGB über die Prokura – nur für im Firmenbuch eingetragene Unternehmer zum Tragen kommen. 7/9 Überträgt man diese allgemeinen Grundsätze auf die hier in Frage kommenden Tätigkeiten, so ist davon auszugehen, dass natürliche Personen bzw eingetragene Personengesellschaften, die den gewerblichen Handel mit Hardoder Software betreiben, regelmäßig als Unternehmer iSd § 1 UGB zu qualifizieren sind. Entsprechendes gilt auch für die Entwicklung von Software,

414

Unternehmensrecht

sofern diese im Rahmen einer den Anforderungen des § 1 Abs 2 UGB genügenden gewerblichen Tätigkeit erfolgt, und für selbständige EDV-Berater, deren Tätigkeit in der gewerblich ausgeübten Beratung in Fragen der Datenverarbeitung besteht. Eine Verpflichtung zur Eintragung in das Firmenbuch trifft diese Unternehmer allerdings nur unter den Voraussetzungen des § 8 Abs 1 bzw 3 UGB, also bei Vorliegen der unternehmensrechtlichen Rechnungslegungspflicht iSd § 189 UGB. 3.  Unternehmensrechtliche Publizität unter Einsatz neuer Medien

Die Richtlinie (EU) 2017/1132 des Europäischen Parlaments und des Rates 7/10 vom 14.6.2017 über bestimmte Aspekte des Gesellschaftsrechts, ABl L 2017/169, 46 („Gesellschaftsrechtsaspekterichtlinie“), diente der Kodifikation und Bündelung einer Reihe von unternehmens- bzw gesellschaftsrechtlichen Richtlinien, unter anderem auch der mit ihrer Verabschiedung aufgehobenen Publizitätsrichtlinie aus dem Jahr 2009. Die dort enthaltenen Vorschriften finden sich nunmehr unter der Überschrift „Offenlegung und Vernetzung von Zentral-, Handels- und Gesellschaftsregistern“ in Titel I, Kapitel III der Gesellschaftsrechtsaspekterichtlinie. Die im gegebenen Zusammenhang vorrangig interessierende Offenlegung bestimmter unternehmensrelevanter Informationen hat demnach grundsätzlich auf drei Arten zu erfolgen: Zum Ersten sind bestimmte Tatsachen („Urkunden und Angaben“) bei einem öffentlichen Register offen zu legen, zum Zweiten sind die der Offenlegung unterliegenden Tatsachen in einem vom Mitgliedstaat bestimmten, auch in elektronisch geführter Form zulässigen Amtsblatt bekannt zu machen, und zum Dritten haben die Mitgliedstaaten die Angabe bestimmter Tatsachen auf Briefen und Bestellscheinen vorzuschreiben. Die Funktion des öffentlichen Registers kommt in Österreich dem Fir- 7/11 menbuch zu. Dieses ist ein aus dem Hauptbuch und der Urkundensammlung bestehendes öffentliches Verzeichnis der für den unternehmerischen Rechtsverkehr rechtserheblichen Tatsachen. Auf Grundlage der in § 28 FBG enthaltenen Verordnungsermächtigung wurde vom BMVRDJ im Jahr 1991 die Umstellung des Firmenbuchs auf automationsunterstützte Datenverarbeitung (ADV) angeordnet. Das Hauptbuch und – seit 11.7.2005 – auch die Urkundensammlung sind gem § 29 FBG durch Speicherung in einer Datenbank zu führen; diese sog „Firmenbuchdatenbank“ ist eine geschützte Datenbank iSd § 76c UrhG und wird im BRZ in Wien verwaltet. Seit dem 1.8.1999 ist der Zugriff auf das Firmenbuch auch über das Internet möglich. Zu diesem Zweck wurden vom BMVRDJ sog „Verrechnungsstellen“ mit der Abwicklung der (kostenpflichtigen) Abfrage beauftragt; zum gegenwär-

415

Alfons Grünwald

tigen Zeitpunkt (Stand: 15.11.2019) gibt es zehn solcher Verrechnungsstellen. Elektronisch eingebrachte Bilanzen (vgl dazu unten Rz 43 f) können seit dem Jahr 2001 über das Internet eingesehen werden. 7/12 Anmeldungen zum Firmenbuch haben grundsätzlich beim örtlich zuständigen Firmenbuchgericht zu erfolgen. Diese Anmeldungen zum Firmenbuch können persönlich oder durch Bevollmächtigte vorgenommen werden. Als Letztere kommen insbesondere auch Rechtsanwälte oder Notare in Betracht, die gem § 35a FBG verpflichtet sind, über die technischen Voraussetzungen für die elektronische Anbringung von Anmeldungen zur Eintragung in das Firmenbuch zu verfügen. § 35b FBG sieht überdies vor, dass auch Eingaben im Firmenbuchverfahren iSd §§ 89a ff GOG bei Gericht elektronisch eingebracht werden können, sofern sie und allfällige Beilagen nach Umfang und Struktur dafür geeignet sind. Der damit angesprochene „web-basierte Elektronische Rechtsverkehr“ (WebERV) ist eine Dienstleistung des BMVRDJ (dazu näher → eJustiz. Verfahrensautomation und Elektronischer Rechtsverkehr). Er richtet sich an alle, die mit Justizbehörden elektronisch kommunizieren wollen, insbesondere aber an Personen und Unternehmen, die regelmäßig Eingaben an Gerichte senden. Seit 1.7.2007 sind Rechtsanwälte und Notare gem § 89c Abs 5 Z 1 GOG grundsätzlich dazu verpflichtet, für die Einbringung von Eingaben und im Original vorzulegenden Beilagen im Grundbuch- oder Firmenbuchverfahren nach Maßgabe der technischen Möglichkeiten den WebERV zu nutzen. Der WebERV schafft damit eine umfassende Möglichkeit zur Datenkommunikation mit Gerichten und Staatsanwaltschaften; er dient also nicht nur zur Einbringung von Firmenbuchanträgen, sondern etwa auch zur Übermittlung von Klagen, Exekutionsanträgen oder anderen Schriftstücken an Gerichte. Der sog „WebERV-Rückverkehr“ dient der Übermittlung von gerichtlichen oder staatsanwaltschaftlichen Erledigungen an Teilnehmende des WebERV; dabei kann es sich zB um gerichtliche Entscheidungen, Ladungen zu Verhandlungen oder die Bekanntgabe eines bei Gericht vergebenen Aktenzeichens handeln. Einbringer elektronischer Eingaben haben sich gem § 3 Abs 1 ERV 2006 einer sog „Übermittlungsstelle“ zu bedienen; diese – derzeit (Stand: 15.11.2019) neun – Übermittlungsstellen, von denen allerdings nur sechs aktiv sind, sind vom BMVRDJ auf der Website bekannt zu machen. Sie besorgen im Wege des Bundesrechenzentrums die Datenübermittlung zwischen Kundinnen bzw Kunden sowie den Gerichten und Staatsanwaltschaften. Für ihre Leistungen heben die Übermittlungsstellen ein monatliches Grundentgelt ein; außerdem verrechnen sie zusätzlich ein Entgelt pro Sendung. Die Teilnahme am WebERV setzt eine geeignete Software voraus, die mit der gewählten Übermittlungs-

416

Unternehmensrecht

stelle abgestimmt sein muss. Der WebERV basiert auf der Übermittlung von strukturierten Daten im XML-Format, die in der Regel in geeigneten Softwareprodukten – etwa in der Kanzleiverwaltungssoftware für Rechtsanwälte oder Notare – verarbeitet werden können. Weiters ist die Übermittlung von Dateianhängen im PDF-Format für Beilagen, ähnlich wie bei E-Mails, möglich. Bei Firmenbuchanträgen im Besonderen ist es auch möglich, für die Vorlage von Originalurkunden Referenzen, die auf in Urkundenarchiven von Körperschaften öffentlichen Rechts gespeicherte Dokumente verweisen, mitzusenden. Anzumerken ist in diesem Zusammenhang schließlich noch, dass alle im Firmenbuch eingetragenen Rechtsträger gem §  3 Abs 3 FBG auch die Eintragung der Adresse ihrer Internetseite – und zwar im Rahmen einer vereinfachten Anmeldung iSd § 11 FBG – beantragen können. Aktiengesellschaften, die iSd § 3 AktG börsenotiert sind, sind vor dem Hintergrund der für sie bestehenden vielfältigen Informationspflichten über das Internet (vgl dazu unten Rz 59) gem § 5 Z 4b FBG zur Eintragung der Adresse ihrer Internetseite sowie der Börsennotierung verpflichtet. Das der Bekanntmachung offen zu legender Urkunden und Angaben die- 7/13 nende Amtsblatt ist in Österreich das Amtsblatt zur Wiener Zeitung, das auch im Internet erscheint. Auf der einschlägigen Homepage können auch ältere Einträge ab dem Jahr 2011 im PDF-Format abgefragt werden. Seit 1.1.2002 sind Eintragungen im Firmenbuch und sonstige vom Firmenbuchgericht vorzunehmende Veröffentlichungen überdies in der gleichfalls über das Internet allgemein und kostenfrei zugänglichen Ediktsdatei (vgl § 89j GOG) bekannt zu machen. Mit der Aufnahme der Daten der Bekanntmachung in die Ediktsdatei gilt die Bekanntmachung als vorgenommen; die Bekanntmachung muss zumindest einen Monat lang abfragbar bleiben (§ 10 Abs 1 UGB). Hinzuweisen ist allerdings darauf, dass Eintragungen über Einzelunternehmer und eingetragene Personengesellschaften, die in der Datenbank des Firmenbuchs vorgenommen wurden, als bekanntgemacht gelten und weder im Amtsblatt zur Wiener Zeitung noch in der Ediktsdatei veröffentlicht werden müssen (vgl Art XXIII Abs 15 FBG). Ferner gilt § 10 UGB für die Veröffentlichung der Eintragung einer GmbH seit dem Gesellschaftsrechts-Änderungsgesetz 2013 (GesRÄG 2013) gem § 12 GmbHG mit der Maßgabe, dass die Bekanntmachung im Amtsblatt zur Wiener Zeitung unterbleibt und daher nur in der Ediktsdatei erfolgt. Die Angabeverpflichtung auf Geschäftsbriefen und Bestellscheinen fin- 7/14 det sich in Österreich in § 14 UGB. Demnach haben in das Firmenbuch eingetragene Unternehmer auf allen Geschäftsbriefen und Bestellscheinen, die auf Papier oder in sonstiger Weise an einen bestimmten Empfänger gerichtet sind, sowie auf ihren Webseiten die im Gesetz näher angeführten

417

Alfons Grünwald

Mindestangaben zu machen. Im gegebenen Zusammenhang ist von Interesse, dass diese Angabeverpflichtung auch die Übertragung von Geschäftsbriefen und Bestellscheinen im Wege elektronischer Kommunikationsmittel – wie etwa Mailbox oder E-Mail – erfasst, sofern diese an bestimmte Empfänger gerichtet sind. Die zuletzt genannte Voraussetzung ist allerdings bei Mitteilungen an sog „Funktionsadressen“ – zB „office“, „service“, „info“ – idR wohl nicht erfüllt. Bei Nutzung diverser Telekommunikations-Nachrichtendienste – namentlich SMS, WhatsApp, EMS oder MMS – ist ebenfalls von einer Angabepflicht auszugehen. Strittig ist, ob es bei all diesen elektronischen Kommunikationsmitteln erforderlich ist, die nach § 14 UGB erforderlichen Angaben in den jeweiligen Mitteilungen anzuführen, oder ob es ausreicht, auf diese Angaben mittels eines funktionierenden, direkten und kostenfreien Hyperlinks zu verweisen. Was die Angabepflicht auf „den Webseiten“ des Unternehmers betrifft, so ist damit nicht gemeint, dass diesem Erfordernis auf jeder einzelnen Internetseite des Unternehmers zu entsprechen ist; vielmehr genügt es nach ganz überwiegender Auffassung, die relevanten Informationen einmal – etwa im Rahmen eines Impressums – bereitzustellen. 7/15 Hinzuweisen ist im gegebenen Zusammenhang überdies auf ein seit Juni 2017 umgesetztes institutionelles Projekt der EU im Bereich der Unternehmenspublizität. Es geht um eine über das sog „Europäische Justizportal“ abgewickelte Vernetzung der Unternehmensregister aller EU-Mitgliedstaaten – aktuell (Stand: 15.11.2019) allerdings noch mit Ausnahme von Bulgarien und Irland – sowie jener von Island, Liechtenstein und Norwegen im Rahmen des Systems zur Verknüpfung von Unternehmensregistern bzw Business Registers Interconnection System (BRIS). Das BRIS geht auf eine gemeinsame Initiative der Regierungen der EU-Mitgliedstaaten und der Europäischen Kommission zurück und beruht auf der Richtlinie 2012/17/EU des Europäischen Parlaments und des Rates vom 13.6.2012, ABl L 2012/156, 1 – die entsprechenden Vorschriften finden sich nunmehr in der Gesellschaftsrechtsaspekterichtlinie – sowie einer einschlägigen Durchführungsverordnung, ABl L 2015/144, 1. Das zentrale Anliegen des Regelungsprojektes liegt in der Ermöglichung einer elektronischen Kommunikation zwischen den einzelstaatlichen Unternehmensregistern und der standardisierten Übermittlung der erfassten Informationen an einzelne Nutzer innerhalb der gesamten Union. Die zu diesem Zweck erforderliche Interoperabilität der Register wird dabei in der Form sichergestellt, dass die Register der Mitgliedstaaten Dienste zur Verfügung stellen, die als Schnittstellen zur zentralen Europäischen Plattform dienen, die aus einem zentralisierten Paket von IT-Instrumenten mit Diensten besteht und auf

418

Unternehmensrecht

diese Weise eine gemeinsame Schnittstelle bildet. Die genannten Vorschriften zielen demnach noch nicht auf die Schaffung einer zentralen Registerdatenbank ab, sondern sollen vorerst lediglich den für den ordnungsgemäßen Betrieb der Plattform erforderlichen Datenbestand festlegen. Sie stellen aber einen entscheidenden Schritt dar auf dem Weg zu einem echten europä­ ischen Unternehmensregister, das letztlich alle für maßgeblich erachteten Informationen bereithält und überdies sogar die einzelnen nationalen Unternehmensregister obsolet werden lässt. Die Umsetzung der genannten europarechtlichen Vorgaben erfolgte in Österreich durch das BRIS-Umsetzungsgesetz (BRIS-UmsG), BGBl I 60/2017, und zwar in erster Linie durch die Einfügung eines mit „Europäisches System der Registervernetzung“ bezeichneten neuen § 37 in das FBG, sowie die auf Grundlage der in § 37 Abs 4 FBG enthaltenen Verordnungsermächtigung erlassenen BRISUmsetzungsverordnung (BRIS-UmsV). Eine weitere, der grenzüberschreitenden Informationsvermittlung unter- 7/16 nehmensrechtlich relevanter Daten dienende Einrichtung stellt das „European Business Register“ (EBR) dar, das bereits seit dem Jahr 1992 die Möglichkeit bietet, im Rahmen eines entgeltpflichtigen Internetzugriffes auf die offiziellen, nationalen Unternehmensregisterdaten der Teilnehmerländer zuzugreifen. Allerdings handelt es sich beim EBR lediglich um ein privatrechtlich organisiertes Netzwerk nationaler Unternehmensregister und Informationsdienstleister in der Rechtsform einer EWIV mit Sitz in Brüssel, das die entsprechenden Daten von derzeit (Stand: 15.11.2019) insgesamt 33 europäischen Ländern bereitstellt.

III.  Rechnungslegung und IT  1.  Grundsätzliches

Unternehmer unterliegen unter den in § 189 UGB normierten Vorausset- 7/17 zungen (vgl dazu oben Rz 7) dem Anwendungsbereich des Dritten Buches des UGB über die Rechnungslegung. Die für rechnungslegungspflichtige Unternehmer bestehende Verpflichtung, Bücher zu führen und in diesen ihre unternehmensbezogenen Geschäfte und die Lage ihres Vermögens nach den Grundsätzen ordnungsmäßiger Buchführung ersichtlich zu machen, ergibt sich aus §  190 Abs 1 Satz 1 UGB. Auf die damit angesprochenen Grundsätze ordnungsmäßiger Buchführung wird im Übrigen nicht nur im UGB, sondern auch in der Bundesabgabenordnung (BAO) Bezug genommen. Die Ordnungsmäßigkeit der Buchführung nach dem Unternehmensrecht, die sich auf die Führung von Büchern und Aufzeichnungen erstreckt, ist demnach Grundvoraussetzung für die Einhaltung des Abgabenrechts,

419

Alfons Grünwald

wobei sich durch das Abgabenrecht zusätzliche Spezialanforderungen ergeben können. 7/18 Die allgemeinen unternehmensrechtlichen Vorgaben zur Buchführungspflicht finden sich in den weiteren Bestimmungen des § 190 UGB: Hierzu zählt zunächst das Erfordernis der Nachvollziehbarkeit der Geschäftsvorfälle; die Buchführung muss demnach zum einen geeignet sein, einem sachverständigen Dritten innerhalb angemessener Zeit einen Überblick über die Geschäftsvorfälle und über die Lage des Unternehmens zu vermitteln (Abs 1 Satz 2). Zum anderen müssen sich die Geschäftsvorfälle in ihrer Entstehung und Abwicklung verfolgen lassen (Abs 1 Satz 3); jede Buchung im Hauptbuch und deren Veranlassung muss also durch einen Beleg nachgewiesen werden (sog „Belegfunktion“ der Buchführung). Von besonderer Bedeutung sind ferner die Erfordernisse der Vollständigkeit, Richtigkeit sowie zeitgerechten und geordneten Vornahme der Eintragungen (Abs 3) und deren grundsätzliche Unveränderbarkeit (Abs 4). Zu beachten ist außerdem, dass rechnungslegungspflichtige Unternehmer gem § 212 Abs 1 UGB die dort angeführten Unterlagen – also ihre Bücher, Inventare, Eröffnungsbilanzen, Jahresabschlüsse samt den Lageberichten, Konzernabschlüsse samt den Konzernlageberichten, empfangene Geschäftsbriefe, Abschriften der abgesendeten Geschäftsbriefe und Buchungsbelege – sieben Jahre lang geordnet aufzubewahren haben. 7/19 Der zentrale rechtliche Anknüpfungspunkt für die Zulässigkeit des Einsatzes von Datenträgern zu Buchführungszwecken findet sich in § 190 Abs 5 Satz 1 UGB. Dort ist den Bedürfnissen der Praxis entsprechend vorgesehen, dass der Unternehmer zur ordnungsmäßigen Buchführung und zur Aufbewahrung seiner Geschäftsbriefe Datenträger benützen kann. Es ist also kraft ausdrücklicher gesetzlicher Anordnung zulässig und in der Praxis auch üblich, die vorgeschriebenen Bücher nicht in „Buch“-form zu führen, sondern hierbei auch auf die Nutzung von Verfahren der IT – also etwa CD, DVD, Speicherstick, Streamer, Festplatte, Magnetband, Magnetplatte oder sonstige elektronische Speichermedien – zurückzugreifen („IT-Buchführung“ bzw „Speicherbuchführung“). Die Verwendung von IT im Rahmen der Buchführung kann dabei von der Unterstützung einzelner manueller Tätigkeiten – zB durch PC-Standard-Anwendungen – über die Abwicklung mehrerer Geschäftsprozesse durch integrierte IT-Systeme, bis hin zu umfassenden, der Steuerung sämtlicher in einem Unternehmen ablaufender Geschäftsprozesse dienenden ERP-Systemen („Enterprise Resource Planning-Systeme“) reichen. Grundsätzlich lässt sich sagen, dass IT-Verfahren dann als buchführungsrelevant anzusehen sind, wenn sie dazu dienen, Daten über Geschäftsvorfälle oder betriebliche Aktivitäten im Rahmen der

420

Unternehmensrecht

Buchführungspflicht zu verarbeiten. Der Begriff der Buchführung umfasst in diesem Zusammenhang namentlich das Hauptbuch, die Nebenbücher, Aufzeichnungen, vorgelagerte oder zuliefernde IT-Systeme, soweit diese buchführungsrelevante Daten erzeugen, weiterleiten oder verarbeiten, ferner den Jahresabschluss sowie auf Konzernebene den Konzernabschluss. In der Praxis erfolgt die EDV-Buchführung heute zumeist in der Form, dass der gesamte aufbewahrungspflichtige Datenbestand vorerst zur Gänze auf maschinell lesbaren Datenträgern gespeichert und erst bei Bedarf – etwa im Zuge der Abschlusserstellung – in Klarschrift ausgedruckt wird. Informationen zu einzelnen gebuchten Geschäftsvorfällen werden dabei über Abfragen am Computer oder über ausgewählte Ausdrucke (zB Kontoauszüge) vermittelt. Das EDV-System ist in diesem Fall ein notwendiger Bestandteil der Buchführung, da ein direkter Zugang zum Zahlenwerk der Buchführung ohne dessen Benutzung nicht möglich ist. Grundsätzlich hat auch eine IT-Buchführung (vgl zum Folgenden auch 7/20 Kuntner/Schereda, § 190 UGB – Führung der Bücher, in Bertl/Fröhlich/ Mandl (Hrsg), Handbuch Rechnungslegungsgesetz – Band I: Einzelabschluss (2018) § 190 UGB Rz 73 ff) den für andere Formen der Buchführung geltenden allgemeinen Anforderungen an ihre Ordnungsmäßigkeit zu genügen. So muss namentlich auch hier sichergestellt sein, dass sich ein sachverständiger Dritter innerhalb angemessener Zeit einen Überblick über die Geschäftsvorfälle und über die Lage des Unternehmens verschaffen kann. Im Besonderen wird in § 190 Abs 5 Satz 2 UGB überdies klargestellt, dass bei einer Benutzung von Datenträgern die inhaltsgleiche, vollständige und geordnete Wiedergabe bis zum Ablauf der gesetzlichen Aufbewahrungsfristen jederzeit gewährleistet sein muss. Die damit geforderte lückenlose und uneingeschränkte Erfassung aller buchungspflichtigen Geschäftsvorfälle ist durch entsprechende technische und organisatorische Vorkehrungen zu gewährleisten, wobei insbesondere an den Schnittstellen von manueller Bearbeitung und datenträgergestütztem System eine Überprüfung der korrekten Belegerfassung durch Kontroll- und Abstimmsummen zu erfolgen hat. Dem Erfordernis der geordneten Wiedergabe entsprechend müssen die er- 7/21 fassten Geschäftsvorfälle auch bei einer EDV-Buchführung sowohl in zeitlicher als auch in sachlicher Hinsicht strukturiert dargestellt werden können. Dieses Erfordernis bezieht sich allerdings in zeitlicher Hinsicht nicht bereits auf die Erfassung der jeweiligen Buchungssätze, die demnach – nicht zuletzt aus Praktikabilitätsgründen – nicht notwendig chronologisch erfolgen muss, sondern lediglich auf deren Abrufbarkeit. Erforderlich ist demnach eine Organisation, die einen gezielten Zugriff auf einzelne Geschäftsvorfälle nach bestimmten Suchkriterien erlaubt.

421

Alfons Grünwald

7/22 Hinsichtlich der in § 212 Abs 1 UGB genannten Schriftstücke verlangt das Gesetz überdies die Sicherstellung ihrer urschriftgetreuen Wiedergabe; bei solchen Schriftstücken ist daher für eine nach dem technischen Stand möglichst hohe Wiedergabequalität zu sorgen. Das Erfordernis der urschriftgetreuen Wiedergabe entfällt gem § 190 Abs 5 Satz 4 UGB allerdings, soweit die Schriftstücke nur auf Datenträgern vorliegen. Wurden diese Schriftstücke auf elektronischem Weg übertragen, so muss gem § 190 Abs 5 Satz 3 UGB ihre Lesbarkeit in geeigneter Form gesichert sein. 7/23 Notwendig ist es auch, die Wiedergabebereitschaft durch entsprechende Vorkehrungen zu sichern. Hierzu gehören die Sicherung der Datenbereitschaft durch die Wahl geeigneter Speichermedien und das Anlegen von Sicherungskopien, die Sicherung der Hardwarebereitschaft durch das Vorhandensein entsprechender technischer Ausstattung und geschulten Personals zur Datenwiedergabe innerhalb angemessener Zeit, sowie die Sicherung der Programmbereitschaft auch nach allfälligen System- oder Anlagenänderungen. 7/24 Vorsorge zu treffen ist überdies für eine den Anforderungen des § 212 UGB genügende Aufbewahrung der erfassten Daten. Die Datenträger sind daher gegen Beschädigung, Vernichtung und Unauffindbarkeit zu schützen. Außerdem ist durch entsprechende Vorkehrungen wie Zugangs- bzw Zugriffskontrollen sicherzustellen, dass eine Verfälschung bzw Veränderung der erfassten Daten nicht möglich ist. 7/25 Besondere Bedeutung kommt bei IT-Buchführungen ferner der Etablierung eines angemessenen Internen Kontrollsystems (IKS) zu, das die Funktionsfähigkeit der manuellen und automatisierten Kontroll-, Abstimm- und Sicherungsmaßnahmen bezüglich der Buchführung zu gewährleisten hat. 7/26 Relevant ist im gegebenen Zusammenhang schließlich noch die Bestimmung des § 216 UGB. Demnach hat ein zur Einsichtsgewährung verpflichteter Unternehmer auf seine Kosten innerhalb angemessener Frist diejenigen Hilfsmittel zur Verfügung zu stellen, die notwendig sind, um die Unterlagen lesbar zu machen. Zu diesem Zweck sind alle im Einzelfall benötigten Hilfsmittel technischer (zB PC samt Bildschirm und geeigneten Laufwerken), personeller (zB geschulte und informierte Mitarbeiter) und räumlicher (zB ungestörter Arbeitsbereich) Art zur Verfügung zu stellen. Soweit erforderlich hat der Unternehmer überdies die benötigte Anzahl ohne Hilfsmittel lesbarer Wiedergaben beizubringen, etwa in Form von Ausdrucken oder der vergrößerten Wiedergabe von Mikroverfilmungen. Die Wiedergaben müssen zudem dauerhaft sein, sodass etwa die bloße Anzeige auf einem

422

Unternehmensrecht

Bildschirm nicht ausreicht. Der zur Rechnungslegung Verpflichtete hat dem zur Einsicht Berechtigten auch zu ermöglichen, die Übereinstimmung der Wiedergaben mit den auf den Datenträgern gespeicherten Daten zu überprüfen. Die Umsetzung dieser grundlegenden gesetzlichen Vorgaben wird in den 7/27 einschlägigen Fachgutachten der Kammer der Wirtschaftstreuhänder weiter konkretisiert. Hierbei ist für den Bereich der hier interessierenden IT-Buchführung namentlich auf das am 23.3.2011 beschlossene Fachgutachten des Fachsenats für Datenverarbeitung zur Ordnungsmäßigkeit von IT-Buchführungen (KFS/DV 1) zu verweisen. Ergänzt wird dieses Fachgutachten durch das für die Abschlussprüfung relevante, aus dem Jahr 2017 stammende Fachgutachten des Fachsenats für Datenverarbeitung über die Prüfung der Informationstechnik im Rahmen der Abschlussprüfung (KFS/DV 2; vgl dazu unten Rz 40 ff). 2.  Ordnungsmäßigkeit der IT-Buchführung 

Dem soeben erwähnten Fachgutachten KFS/DV 1 lassen sich vor dem 7/28 Hintergrund der vorhin angesprochenen allgemeinen unternehmensrechtlichen Vorgaben zur Buchführungspflicht zur Ordnungsmäßigkeit von IT-Buchführungen folgende wesentliche Grundsätze entnehmen, deren Einhaltung durch das Zusammenwirken von einerseits systemtechnischen – also die Funktionalität in der IT-Anwendung selbst betreffenden – Maßnahmen und andererseits organisatorischen – also ein angemessenes IKS beim Einsatz der IT-Anwendung sichernden – Vorkehrungen zu gewährleisten ist: Im Zusammenhang mit der sich aus § 190 Abs 1 Satz 1 UGB ergebenden 7/29 grundsätzlichen Verpflichtung, für die Ordnungsmäßigkeit (auch einer) ITBuchführung zu sorgen, ist insbesondere darauf zu achten, dass hierfür geeignete IT-Anwendungen ausgewählt und verwendet werden sowie deren ordnungsmäßiger Betrieb sichergestellt wird. Diese Verantwortlichkeit ist auch dann gegeben, wenn IT-Anwendungen vollständig oder teilweise – etwa bloß die Softwareentwicklung oder der Betrieb einzelner Systemkomponenten – im Rahmen eines sog „Outsourcing“ ausgelagert werden. Das Outsourcing kann dabei unternehmensintern (zB in Form eines „Shared Service Centers“) oder unter Heranziehung externer Dienstleister erfolgen. Jedenfalls aber hat der Buchführungspflichtige dafür zu sorgen, dass der mit dem Outsourcing Beauftragte die in weiterer Folge darzustellenden Anforderungen an die Ordnungsmäßigkeit der IT-Buchführung befolgt und hat dies auch entsprechend zu überwachen.

423

Alfons Grünwald

7/30 Das sich aus §  190 Abs 1 Satz 2 und 3 UGB ergebende Erfordernis der Nachvollziehbarkeit kann über Verweise zwischen Datenbeständen innerhalb des IT-Systems erfüllt werden; je nach Ablauf und Ausgestaltung einzelner Be- oder Verarbeitungsaktivitäten können verschiedene Systemebenen (zB Anwendung, Betriebssystem, Datenbank, Netzwerk) relevant sein. Beispielsweise kann zur Nachvollziehbarkeit von Transaktionen im Rahmen einer Stapelverarbeitung eine Protokollierung relevanter Benutzer- und Systemaktivitäten erforderlich sein. Ganz grundsätzlich setzt das Erfordernis der Nachvollziehbarkeit eine geeignete Dokumentation (sog „Verfahrensdokumentation“) in übersichtlicher Form voraus. Diese Dokumentation hat die Beschreibung aller zum Verständnis der Buchführung erforderlichen Verfahrensbestandteile zu umfassen, zu denen die Anwenderdokumentation, die technische Systemdokumentation sowie die Betriebsdokumentation zählen. Wird Standardsoftware verwendet, so ist die vom Produkthersteller gelieferte Dokumentation um die Beschreibung der unternehmensspezifischen Anpassungen zu ergänzen. Die Anwenderdokumentation muss alle Informationen enthalten, die für eine sachgerechte Bedienung der eingesetzten IT-Anwendungen erforderlich sind. Neben einer allgemeinen Beschreibung der durch die jeweilige IT-Anwendung abgedeckten Aufgabenbereiche sowie einer Erläuterung der Beziehungen zwischen einzelnen Anwendungsmodulen, sind die Art und Bedeutung der verwendeten Eingabefelder, die programminterne Verarbeitung – insbesondere maschinelle Verarbeitungsregeln – und die Vorschriften zur Erstellung von Auswertungen anzugeben. Die technische Systemdokumentation enthält eine technische Darstellung der IT-Anwendung und ist die Grundlage für die Einrichtung eines sicheren und geordneten IT-Betriebs sowie für die Wartung der IT-Anwendung durch den Programmersteller. Art und Umfang der technischen Dokumentation sind abhängig von der Komplexität der IT-Anwendung, wobei die Technik der Dokumentation und ihre formale Ausgestaltung im Ermessen des Programmerstellers liegen. Die technische Systemdokumentation muss so beschaffen sein, dass einem sachverständigen Dritten der Nachvollzug der programminternen Verarbeitung, insbesondere der Verarbeitungsfunktionen und -regeln, in angemessener Zeit ohne Kenntnis der Programmiersprache ermöglicht wird. Eine nur auf den Quellcode des Programms gestützte Dokumentation ist zur Sicherstellung der Nachvollziehbarkeit des Buchführungsverfahrens nicht ausreichend. Für jede neue Programmversion hat die technische Systemdokumentation insbesondere folgende Informationen zu enthalten: die Aufgabenstellung, die Datenorganisation und Datenstrukturen (Datensatzaufbau bzw Tabellenaufbau bei Datenbanken), die Verarbeitungsregeln (inklusive Steu-

424

Unternehmensrecht

erungsparameter, Tabelleneinstellungen) einschließlich automatischer Kontrollen, Abstimmungsverfahren und Fehlerbehandlung, die Datenausgabe, die verfügbaren Programme, die Schlüsselverzeichnisse und die Schnittstellen zu anderen Systemen (zB Inhalte der übertragenen Daten, Übertragungsrichtung, Auslöser). Auch bei Änderungen der Konfiguration (sog „Customizing“) ist eine entsprechende Aktualisierung der Systemdokumentation vorzunehmen. Die Betriebsdokumentation dient schließlich der Dokumentation der ordnungsgemäßen Anwendung des Verfahrens und umfasst etwa das Datensicherungsverfahren, die Verarbeitungsnachweise (Verarbeitungs- und Abstimmprotokolle) sowie die Auflistung der verfügbaren Programme mit Versionsnachweisen. Der in § 190 Abs 1 Satz 3 UGB normierten Belegfunktion im Besonderen 7/31 kann bei Verwendung einer IT-Buchführung (auch) durch Belege in elektronischer Form – und zwar entweder originär elektronisch oder als digitalisierter Papierbeleg – entsprochen werden. Hierbei ist darauf zu achten, dass ein kontrolliertes IT-Verfahren für die Verarbeitung von Belegen und Buchungen (inklusive Umsetzung der Autorisierung von Belegen mittels Zugriffsberechtigungsverfahren) zum Einsatz kommt, das Verarbeitungsverfahren dokumentiert und dessen Anwendung nachgewiesen wird sowie die Beleg- und Buchungsdaten elektronisch gespeichert werden. Die Autorisierung der Buchung kann bei im System erfassten Belegen durch die Benutzeridentifikation des autorisierten Mitarbeiters in Verbindung mit einem entsprechend ausgestalteten Zugriffsberechtigungsverfahren erfolgen. Bei automatischen Buchungen – die auch durch einen externen Dritten (zB durch Online-Bestellungen von Kunden) ausgelöst werden können – erfolgt die Autorisierung der Buchung durch die IT-Anwendung selbst, wobei die Regeln für die Generierung der automatischen Buchungen eindeutig in der Verfahrensdokumentation festgelegt sein müssen und für die maßgeblichen Anwendungen ein angemessenes IKS etabliert sein muss. Als ordnungsgemäß gebucht gilt ein Geschäftsvorfall, wenn zumindest die soeben erwähnten Angaben manuell oder automatisch erfasst und autorisiert sind, wobei diese Erfassung bereits in einem dem Buchführungssystem vorgelagerten System – etwa im Materialwirtschaftssystem – erfolgen kann. Jedenfalls müssen ab dem Buchungszeitpunkt alle Ordnungsmäßigkeitskriterien, insbesondere die Unveränderbarkeit, in sämtlichen buchführungsrelevanten IT-Systemen sichergestellt werden. § 190 Abs 3 UGB ordnet wie erwähnt an, dass die Eintragungen in Büchern 7/32 und die sonst erforderlichen Aufzeichnungen vollständig, richtig, zeitgerecht und geordnet vorgenommen werden müssen. Das Kriterium der Voll-

425

Alfons Grünwald

ständigkeit bedingt, dass alle buchführungsrelevanten Geschäftsvorfälle lückenlos erfasst und dokumentiert werden müssen. Das bedeutet für die IT-Buchführung, dass ein und derselbe Geschäftsvorfall nicht mehrfach gebucht werden darf, dass also etwa an einer Schnittstelle zwischen Kassasystem und Hauptbuch Dateien nicht doppelt verarbeitet werden dürfen. Der Grundsatz der Richtigkeit besagt, dass die Geschäftsvorfälle in den Büchern den Tatsachen entsprechend und in Übereinstimmung mit den rechtlichen Vorschriften abgebildet werden müssen. Die IT-Buchführung muss daher in der Lage sein, Geschäftsvorfälle richtig – beispielsweise durch eine korrekte automatisierte Kontenfindung, Summenbildung oder Bewertung – zu verarbeiten. Das Erfordernis der Zeitgerechtheit bedingt, dass die tatsächliche Buchung in der IT-Buchführung – insbesondere auch bei der Verwendung von Schnittstellen zwischen IT-Systemen – innerhalb einer angemessenen Frist nach der Erfassung erfolgt und die zeitliche Reihenfolge der Buchungen nachvollziehbar ist. Gesetzliche Buchungsfristen, die sich vor allem aus dem allgemeinen Zivilrecht, dem Unternehmens- und dem Abgabenrecht ergeben können, sind auch beim Einsatz einer IT-Buchführung einzuhalten; außerdem muss durch das Buchführungssystem sichergestellt werden, dass die Buchungen der richtigen Periode zugewiesen werden. Dem Prinzip der Ordnung entsprechend muss die IT-Buchführung sicherstellen, dass Buchungen sowohl in zeitlicher (sog „Journalfunktion“) als auch in sachlicher Ordnung (sog „Kontenfunktion“) dargestellt werden können. Diesbezüglich ist vorauszuschicken, dass die technische Speicherung der Buchungssätze in der IT-Buchführung nicht nach einem bestimmten Ordnungskriterium erfolgen muss, sofern die IT-Buchführung Sortierfunktionen zur Verfügung stellt, mit deren Hilfe die erforderliche Ordnung jederzeit hergestellt werden kann. Die vorhin erwähnte Journalfunktion ist dann erfüllt, wenn die Wiedergabe der Buchungen – unabhängig von der Art der Speicherung – in ihrer ursprünglichen Reihenfolge sichergestellt ist. Bei der Verwendung von der Buchführung vorgelagerten IT-Anwendungen (sog „Vorsystemen“) ist insbesondere darauf zu achten, dass die zeitliche Abweichung zwischen Erfassungs- und tatsächlichem Buchungsdatum nicht zu einem Verstoß gegen die Ordnungsmäßigkeit der Buchführung führt. Werden aus dem Vorsystem lediglich Summenbuchungen in die ITBuchführung übertragen, so sind vom Vorsystem jedenfalls die Ordnungsmäßigkeitskriterien einzuhalten, damit die Journalfunktion erfüllt ist. Dazu ist neben der Dokumentation des Verarbeitungsverfahrens ein Kontrollund Abstimmungsverfahren erforderlich, mit dem die Identität der in dem Vorsystem gespeicherten Buchungen mit den in Haupt- und Nebenbüchern vorhandenen Buchungen gewährleistet und nachgewiesen werden kann. Die Kontenfunktion ist eine Grundlage der doppelten Buchführung und

426

Unternehmensrecht

verlangt, dass alle Geschäftsvorfälle in sachlicher Ordnung auf Konten abgebildet werden. Diesbezüglich ist anzumerken, dass die Verwendung von separaten IT-Anwendungen für Haupt- und Nebenbücher für die Sicherstellung der Kontenfunktion erlaubt ist, sofern die Ordnungsmäßigkeitskriterien erfüllt werden. Eine Eintragung oder Aufzeichnung darf gem §  190 Abs 4 UGB nicht in 7/33 einer Weise verändert werden, dass der ursprüngliche Inhalt nicht mehr feststellbar ist. Auch darf durch eine Veränderung keine Ungewissheit darüber entstehen, ob eine Eintragung oder Aufzeichnung ursprünglich oder zu einem späteren Zeitpunkt gemacht wurde. Diesem Grundsatz der Unveränderbarkeit entsprechend sind spätere Veränderungen von Buchungen daher ausschließlich so vorzunehmen, dass sowohl der ursprüngliche Inhalt als auch die Tatsache, dass Veränderungen vorgenommen wurden, für einen sachverständigen Dritten in angemessener Zeit nachvollziehbar sind. Ab dem technischen Buchungszeitpunkt darf eine Buchung bei Verwendung der regulären Anwendungsfunktionalität daher nur mehr über eine Stornobuchung rückgängig gemacht werden. Änderungen vor dem technischen Buchungszeitpunkt sind hiervon nicht betroffen. Bei der Verwendung von IT-Buchführungen ist überdies zu berücksichtigen, dass die Unveränderbarkeit und die Nachvollziehbarkeit allfälliger Änderungen nicht nur auf Ebene der IT-Anwendung, sondern auch auf anderen Ebenen – zB einer Datenbank – sicherzustellen sind. Mit technischen Mitteln allein wird das Kriterium der Unveränderbarkeit daher typischerweise nicht umgesetzt werden können, sodass es hierzu in der Regel zusätzlicher organisatorischer Maßnahmen bedarf. Das Erfordernis der Unveränderbarkeit bedingt schließlich auch noch, dass Änderungen in buchführungsrelevanten Einstellungen oder die Parametrisierung der Software und Änderungen von Stammdaten zu protokollieren sind. Aus § 190 Abs 5 UGB ergibt sich, dass der Unternehmer beim Einsatz einer 7/34 IT-Buchführung für die inhaltsgleiche, vollständige und geordnete Wiedergabe aller Geschäftsvorfälle bis zum Ablauf der gesetzlichen Aufbewahrungspflicht Sorge zu tragen hat und ihre Lesbarkeit in geeigneter Form gesichert sein muss. Unter die Aufbewahrungspflicht fällt auch die für die Nachvollziehbarkeit der Buchführung notwendige Verfahrensdokumentation. Die Aufbewahrung der betroffenen Datenbestände erfolgt dabei regelmäßig nicht in den IT-Buchführungssystemen selbst, sondern im Rahmen von eigenen Datensicherungs- und Archivsystemen, sodass sich die allgemeinen Ordnungsmäßigkeitskriterien auch auf diese Datenbestände bzw Systeme erstrecken. Das bedeutet, dass auch die zur Archivierung verwendete IT-Anwendung analog zur IT-Buchführung die Kriterien ord-

427

Alfons Grünwald

nungsmäßiger Buchführung zu erfüllen hat. Die technischen Voraussetzungen für die Lesbarmachung der Aufzeichnungen müssen innerhalb der gesetzlich geforderten Aufbewahrungsfristen gewährleistet sein. Insbesondere ist auch sicherzustellen, dass die Datenträger vor äußeren Beeinträchtigungen sowie Verlust, Verfälschung oder Verwechslung gesichert werden. Außerdem ist die Funktionsfähigkeit der Datenträger in angemessenen Zeitabständen zu überprüfen. Für abgabenrechtliche Zwecke im Besonderen müssen die Aufzeichnungen gem § 132 Abs 3 BAO auch in elektronischer Form zur Verfügung gestellt werden, wenn sie elektronischen Ursprungs sind. 7/35 Im Zuge der Einführung einer IT-Buchführung oder bei einer wesentlichen Änderung eines vorhandenen IT-Buchführungssystems müssen regelmäßig Daten aus der ursprünglichen Buchführung (Altdaten in Form von Stamm-, Bewegungs- und Steuerungsdaten) in das neue IT-System übernommen werden. Bei einer solchen Datenmigration sind die Vollständigkeit und Richtigkeit sowie die Nachvollziehbarkeit der Datenübernahme sicherzustellen. Diesen Anforderungen wird regelmäßig in der Weise entsprochen, dass die für die Übernahme ausgewählten Altdaten aufbewahrt und allfällige Veränderungen dieser Daten – etwa durch deren Konvertierung oder Umschlüsselung – dokumentiert werden. Außerdem sollte eine Beschreibung der einzelnen Arbeitsschritte, insbesondere der vorgesehenen Kontroll- und Abstimmtätigkeiten, sowie der zeitlichen Abfolge erstellt und die tatsächliche Durchführung der Arbeitsschritte dokumentiert werden. Zusätzlich sind die vorhin erörterten, sich aus §  190 Abs 5 iVm §  212 Abs 1 UGB ergebenden Aufbewahrungspflichten einzuhalten. 7/36 Zuletzt ist im gegebenen Zusammenhang noch auf das bereits wiederholt angesprochene, sich für Kapitalgesellschaften und aufsichtsratspflichtige Genossenschaften auch aus den allgemeinen Anordnungen in §  82 AktG, § 22 Abs 1 GmbHG und § 22 Abs 1 GenG ergebende Erfordernis eines angemessenen IKS – hier im Besonderen die IT-Buchführung betreffend – einzugehen. Folgende Bereiche lassen sich dabei grundsätzlich unterscheiden: Zunächst muss der Einsatz einer IT-Buchführung auch durch angemessene Maßnahmen im Kontrollumfeld berücksichtigt werden („IT-Kontrollumfeld“); außerdem sind Kontrollen bezüglich der ordnungsmäßigen Verwendung einer IT-Buchführung erforderlich („Generelle IT-Kontrollen“). In den beiden genannten Bereichen sind Maßnahmen zur Überprüfung der IT-Anwendungen, der IT-Infrastruktur, der IT-Organisation und der ITProzesse zu treffen. Schließlich bedingt ein ordnungsmäßiges IKS auch noch automatisierte Kontrollen in den Geschäftsprozessen selbst („Anwendungskontrollen“). Sowohl die Definition als auch die Durchführung von Kontrollen sind so zu dokumentieren, dass es einem sachverständigen Drit-

428

Unternehmensrecht

ten möglich ist, innerhalb angemessener Zeit die Ordnungsmäßigkeit der Ausgestaltung der Kontrollen und die Wirksamkeit der Kontrolldurchführung nachzuvollziehen. Außerdem hat sich der Buchführungspflichtige regelmäßig von der Wirksamkeit des IKS zu überzeugen. Dabei ist zu beurteilen, ob das IKS angemessen ausgestaltet ist und tatsächlich funktioniert; allenfalls festgestellte Mängel im IKS sind zeitgerecht zu beheben. Maßnahmen im IT-Kontrollumfeld haben – etwa durch geeignete Richtli- 7/37 nien – sicherzustellen, dass beim Buchführungspflichtigen und den Mitarbeitern ein ausreichendes Grundverständnis für den Einsatz von IT und die daraus resultierenden Risiken vorhanden ist. Außerdem muss gewährleistet sein, dass die Funktionalität der IT-Buchführung den Anforderungen der Geschäftsprozesse genügt. Ferner ist dafür zu sorgen, dass eine vertretbare Funktionstrennung sowohl innerhalb des IT-Bereichs – etwa der Entwicklung und des IT-Betriebes – als auch zu anderen Abteilungen des Unternehmens besteht. Ist eine solche Funktionstrennung aufgrund der Personalsituation nicht realisierbar, zB bei Personalidentität von Fach- und IT-Funktionen, sind durch den Buchführungspflichtigen zusätzlich kompensierende Kontrollmaßnahmen einzurichten. Generelle IT-Kontrollen umfassen die Bereiche Beschaffung, Entwicklung 7/38 und Pflege von Systemen, den Schutz des Zugriffs auf das System und den Systembetrieb. Sie müssen sowohl auf Anwendungsebene als auch auf Ebene des Betriebssystems, der Datenbank und des Netzwerks ausreichend eingerichtet sein. Die Kontrollen in den Bereichen Beschaffung, Entwicklung und Pflege von Systemen haben dabei sicherzustellen, dass die eingesetzten IT-Systeme die von den unterstützten Geschäftsprozessen geforderten Funktionalitäten bereitstellen. In diesem Zusammenhang ist grundsätzlich zwischen Kauf einer Standardsoftware, Softwarekauf mit kundenspezifischen Anpassungen und Individualentwicklung zu unterscheiden. Als typische Kontrollbereiche zu nennen sind hier die Autorisierung der Anforderungen durch den Systemeigner, die Durchführung angemessener Entwicklungs- und Testverfahren und deren Dokumentation inklusive adäquater Einbeziehung der Anwender, die Freigabe von Änderungen durch autorisierte Personen sowie die Sicherung einer angemessenen Funktionstrennung. Kontrollen im Bereich des Zugriffsschutzes haben zu gewährleisten, dass nur aufgrund ihrer Funktion berechtigte Personen Zugriff auf IT-Systeme und Unternehmensdaten erhalten. Dadurch soll sichergestellt sein, dass die in den Geschäftsprozessen etablierten Kontrollen hinsichtlich autorisierter Transaktionen und Funktionstrennung wirksam sind. Hierher zählen etwa die Benutzerberechtigungsverwaltung (Neuanlage, Änderung, Deaktivierung von Benutzerkonten), allgemeine Sicherheits- und Passwortein-

429

Alfons Grünwald

stellungen, das Berechtigungskonzept einschließlich der Berücksichtigung einer angemessenen Funktionstrennung, die Ausgestaltung administrativer Berechtigungen, die Überwachung der Zugriffsschutzmaßnahmen und der physische Zugriffsschutz. Kontrollen im Bereich des Systembetriebs haben schließlich sicherzustellen, dass Fehler während des Betriebs von IT-Systemen rechtzeitig erkannt und behoben werden, namentlich durch die Kontrollbereiche Jobsteuerung und -überwachung, Datensicherung und -wiederherstellung, Notfallplanung sowie Problem- und Fehlerbehandlung. 7/39 Zu den Anwendungskontrollen zählen insbesondere Eingabe-, Verarbeitungs- und Ausgabekontrollen. Eingabekontrollen sind erforderlich, um die vollständige und richtige Erfassung der Daten im IT-Buchführungssystem sicherzustellen. Sie reichen von feldbezogenen Kontrollen – zB Datumskontrollen, Kontrolle von Muss- bzw Kann-Feldern – bis zu komplexen Kontrollstrukturen unter Verwendung von zusätzlichen Daten, etwa der Kontrolle der Zulässigkeit bestimmter Soll- bzw Haben-Konten-Kombinationen. Ferner können Eingabekontrollen die Zulässigkeit der Initiierung von Transaktionen gemäß dem im IT-System definierten Berechtigungskonzept sicherstellen. Verarbeitungskontrollen sollen gewährleisten, dass die Daten den Verarbeitungsprozess vollständig und richtig durchlaufen; Fehler im Ablauf sollen erkannt und geeignete Korrekturmaßnahmen sollen ausgelöst werden. Ausgabekontrollen dienen schließlich der Sicherung einer vollständigen und richtigen Erstellung und Verteilung von Verarbeitungsergebnissen. Dazu zählen etwa die Kontrolle der sachgerechten Aufbereitung von Auswertungen aus Datenbanken oder von Schnittstellen für die Übergabe von Dateien an andere IT-Systeme. 3.  Abschlussprüfung bei IT-Buchführung

7/40 Gem § 268 Abs 1 UGB sind der Jahresabschluss und der Lagebericht von Kapitalgesellschaften der Prüfung durch einen Abschlussprüfer zu unterziehen. Ausgenommen von dieser Prüfungspflicht sind allerdings iSd §  221 Abs 1 UGB kleine Gesellschaften mbH sowie Kleinstkapitalgesellschaften iSd § 221 Abs 1a UGB in der Rechtsform der GmbH, sofern diese nicht aufgrund gesetzlicher Vorschriften einen Aufsichtsrat haben müssen. Vergleichbares gilt gem § 221 Abs 5 UGB für eingetragene Personengesellschaften iSd § 189 Abs 1 Z 2 UGB (vgl dazu auch oben Rz 7); auf diese Gesellschaften finden grundsätzlich die für ihren unbeschränkt haftenden Gesellschafter geltenden Vorschriften entsprechende Anwendung. §  269 Abs 1 Satz 2 UGB schreibt vor, dass die Buchführung – namentlich also auch eine allfällige IT-Buchführung – in die Prüfung des Jahresabschlusses einzubeziehen ist. Wie bereits erwähnt, wird das die Ordnungsmäßigkeit

430

Unternehmensrecht

der IT-Buchführung betreffende Fachgutachten KFS/DV 1 zur Konkretisierung der diesbezüglich im Rahmen der Abschlussprüfung zu beachtenden Grundsätze durch das am 23.2.2017 beschlossene Fachgutachten des Fachsenats für Datenverarbeitung über die Prüfung der Informationstechnik im Rahmen der Abschlussprüfung (KFS/DV 2) ergänzt. Es ist auf Prüfungen von Abschlüssen für Geschäftsjahre anzuwenden, die am oder nach dem 30.6.2017 enden, wobei eine frühere Anwendung aber ausdrücklich für zulässig erklärt wird. Als Ziel der Abschlussprüfung eines Unternehmens, das IT einsetzt, hält 7/41 das Fachgutachten einleitend fest, dass sie der Klärung dient, inwiefern mittels dieser IT rechnungslegungsbezogene Informationen verarbeitet bzw rechnungslegungsrelevante Prozesse unterstützt werden und ob diese Teil des für den Abschlussprüfer relevanten IKS sind. In weiterer Folge hat der Abschlussprüfer gegebenenfalls festzustellen, welche Risiken wesentlicher falscher Angaben in der Rechnungslegung daraus resultieren, um durch deren Beurteilung eine Grundlage für die Planung und Umsetzung von Reaktionen auf diese Risiken zu schaffen. Überdies hat der Abschlussprüfer festzustellen, ob rechnungslegungsrelevante Systeme den gesetzlichen Anforderungen entsprechen und ob die Darstellung der aus dem Einsatz der IT resultierenden Risiken im Lagebericht bzw Konzernlagebericht, insbesondere hinsichtlich der Gefährdung des Fortbestands, zutreffend ist. Zur Erreichung dieser Ziele umfasst die Prüfung der IT folgende Tätigkei- 7/42 ten des Abschlussprüfers, deren konkrete inhaltliche Ausgestaltung im Fachgutachten KFS/DV 2 näher erläutert wird: Berücksichtigung der Prüfung der IT bei der Prüfungsplanung, Gewinnung eines Überblicks über die IT des geprüften Unternehmens, Identifikation der wesentlichen aus dem Einsatz und der Anwendung der IT resultierenden Risiken und Identifikation der Maßnahmen des geprüften Unternehmens zur Adressierung der Risiken. Näher konkretisiert wird ferner die Vorgehensweise zur Festlegung und Prüfung der einzubeziehenden IT-Kontrollen. Für den Fall, dass ein Unternehmen wesentliche IT-Systeme und IT-gestützte betriebliche Funktionen im Rahmen eines Outsourcing an ein anderes Unternehmen ausgelagert hat, verweist das Fachgutachten schließlich auf den diesbezüglich einschlägigen Internationalen Prüfungsstandard ISA 402 („Überlegungen bei der Abschlussprüfung von Einheiten, die Dienstleister in Anspruch nehmen“). 4.  Offenlegung und elektronischer Rechtsverkehr

Die gesetzlichen Vertreter von Kapitalgesellschaften und den ihnen gem 7/43 § 221 Abs 5 UGB gleichgestellten Personengesellschaften haben die Offen-

431

Alfons Grünwald

legung des Jahresabschlusses, des Lageberichts sowie gegebenenfalls des gesonderten nichtfinanziellen Berichts, des Corporate Governance-Berichts und des Berichts über Zahlungen an staatliche Stellen zu veranlassen, indem sie diese Unterlagen spätestens neun Monate nach dem Bilanzstichtag beim Firmenbuchgericht des Sitzes der Gesellschaft einreichen (§ 277 Abs 1 UGB). Diese Einreichung hat gem § 277 Abs 6 UGB elektronisch zu erfolgen; überschreiten die Umsatzerlöse in den zwölf Monaten vor dem Abschlussstichtag des einzureichenden Jahresabschlusses nicht € 70.000,–, so kann der Jahresabschluss allerdings wahlweise auch in Papierform eingereicht werden, sofern er für die Aufnahme in die Datenbank des Firmenbuchs geeignet ist. Die elektronische Einreichung des Jahresabschlusses kann im Rahmen des Datendienstes „Elektronischer RechtsverkehrJahresabschlüsse“ (ERV-Jab) über FinanzOnline (→ E-Government) erfolgen, und zwar entweder durch den Unternehmer selbst oder einen von ihm beauftragten Wirtschaftstreuhänder, Rechtsanwalt oder Notar. In Betracht kommt außerdem die Übermittlung des Jahresabschlusses über den WebERV-Dienst (vgl dazu oben Rz 12), und zwar als unstrukturierte PDFDatei oder als strukturierter XML-Datensatz. Voraussetzung ist, dass sich der Übermittlungspflichtige bzw sein Vertreter bei einer der zugelassenen WebERV-Übermittlungsstellen als Kunde registriert und dass für die Übermittlung des Jahresabschlusses eine zugelassene Software verwendet wird. 7/44 Die – elektronisch oder in Papierform – eingereichten Jahresabschlüsse sind gem § 277 Abs 7 UGB in die Datenbank des Firmenbuchs aufzunehmen und danach vom Gericht in elektronischer Form der Wirtschaftskammer Österreich, der Österreichischen Bundesarbeitskammer und der Präsidentenkonferenz der Landwirtschaftskammern Österreich zur Verfügung zu stellen. Letzteres gilt jedoch nicht für Jahresabschlüsse von kleinen Gesellschaften mbH iSd § 221 Abs 1 UGB sowie Kleinstkapitalgesellschaften iSd § 221 Abs 1a UGB in der Rechtsform der GmbH. Die Oesterreichische Nationalbank ist berechtigt, vom BRZ die elektronische Übermittlung solcher Jahresabschlüsse gegen kostendeckendes Entgelt zu verlangen, soweit sie diese Daten zur Erfüllung der ihr gesetzlich oder gemeinschaftsrechtlich zugewiesenen Aufgaben benötigt. Außerdem darf sie die Daten an die Bundesanstalt Statistik Österreich weitergeben, um so die Unternehmen von diversen statistischen Verpflichtungen zu entlasten.

IV.  Gesellschaftsrecht und IT 1.  Grundsätzliches

7/45 Das Gesellschaftsrecht stellt einen weiteren Teilbereich des Unternehmensrechts iwS dar. Üblich ist hierbei eine Unterscheidung in jene Gesellschafts-

432

Unternehmensrecht

formen, die – zumindest in ihrer gesetzestypischen Ausgestaltung – durch die Individualität ihrer Gesellschafter geprägt sind („Personengesellschaften“), und in jene Gesellschaftsformen, bei denen nicht die einzelnen Gesellschafter, sondern das von ihnen aufgebrachte Kapital im Vordergrund steht („Kapitalgesellschaften“). Zu den Personengesellschaften rechnen die im ABGB sowie in §  8 Abs 3 UGB geregelte Gesellschaft bürgerlichen Rechts (GesbR), die im UGB geregelte Offene Gesellschaft (OG), die Kommanditgesellschaft (KG) und die stille Gesellschaft sowie die in der EWIV-VO und im EWIVG geregelte Europäische wirtschaftliche Interessenvereinigung (EWIV). Als Kapitalgesellschaften sind die Gesellschaft mit beschränkter Haftung (GmbH), die Aktiengesellschaft (AG) und die Europäische Gesellschaft (SE) zu nennen; Rechtsquellen sind hier das GmbHG, das AktG, die SE-VO und das SEG. Daneben existiert noch eine Reihe von Sonderrechtsformen, die im Allgemeinen ebenfalls im gesellschaftsrechtlichen Kontext mitbehandelt werden, wie etwa die jeweils in eigenen Sondergesetzen geregelte Genossenschaft (Gen), die Europäische Genossenschaft (SCE) oder die Privatstiftung; auf Letztere soll nachfolgend aber nicht weiter eingegangen werden. 2.  Organversammlungen und moderne Kommunikationsformen a) Grundsätzliches

Als Zweckverbindungen einer – idealtypischerweise – Mehrzahl von Perso- 7/46 nen stellen Gesellschaften einen kommunikativen Zusammenschluss dar, der geradezu prädestiniert erscheint für den Einsatz moderner Kommunikationsformen. Vor allem – aber nicht nur – bei international tätigen Gesellschaften kann der Wunsch bestehen, moderne Kommunikationsformen auch bei Versammlungen der Gesellschaftsorgane einzusetzen und auf diese Weise namentlich das Internet als besondere Einrichtung zur Erleichterung der gesellschaftsinternen Willensbildung zu nutzen. Die Frage, in welchem Ausmaß und auf welche Weise dies möglich ist, ist dabei nach Maßgabe der jeweiligen Rechtsform differenziert zu beantworten. b) Personengesellschaften

Bei den Personengesellschaften steht es den Gesellschaftern weitgehend 7/47 frei, wie sie die gesellschaftsinterne Kommunikation regeln. Im UGB, ABGB, der EWIV-VO und dem EWIVG finden sich diesbezüglich keinerlei gesetzliche Vorschriften, sodass die gesellschaftsvertraglich für zulässig erklärte gesellschaftsinterne Willensbildung unter Ausnutzung des Internets bei der OG bzw KG, der Gesellschaft bürgerlichen Rechts und der EWIV kein Problem darstellt (vgl Grünwald in FS Krejci, 632 f; Ch. No-

433

Alfons Grünwald

wotny in FS Krejci, 779). Ladungen für eine Gesellschafterversammlung können dann ohne weiteres per E-Mail oder durch Bekanntmachung auf der Homepage der Gesellschaft und Bevollmächtigungen zu einer Vertretung bei solchen Versammlungen mittels E-Mail erfolgen, die Versammlungen selbst können zB im Rahmen einer Videokonferenz abgewickelt werden. c) GmbH

7/48 Ähnliche Freiräume bezüglich der gesellschaftsinternen Ausgestaltung der Willensbildung wie bei den Personengesellschaften bestehen bei der GmbH jedenfalls bezüglich der Beschlussfassung durch die Geschäftsführer. Der Gesellschaftsvertrag, aber auch eine eventuell vorhandene Geschäftsordnung können hier die Zulässigkeit von Internetsitzungen oder Stimmabgaben über E-Mail vorsehen (vgl Grünwald in FS Krejci, 633). Für die Beschlussfassung durch einen allenfalls vorhandenen Aufsichtsrat kommen die sogleich (vgl dazu unten Rz 61 ff) zur Aktiengesellschaft zu erörternden Grundsätze entsprechend zur Anwendung. 7/49 Bezüglich der Beschlussfassung durch die Gesellschafter ist zunächst darauf hinzuweisen, dass der Einsatz neuer Medien zum Zwecke der Einberufung einer Generalversammlung im Hinblick auf § 38 Abs 1 GmbHG jedenfalls dann möglich ist, wenn der Gesellschaftsvertrag dies für zulässig erklärt (vgl Grünwald in FS Krejci, 634 f; Ch. Nowotny in FS Krejci, 774). Die rechtliche Qualifikation einer technikgestützten Beschlussfassung als solcher sollte sich nach den Verhältnissen des Einzelfalles, und zwar konkret danach richten, welche technische Ausstattung im Rahmen der zur Diskussion stehenden Beschlussfassungen zur Verfügung steht (vgl Grünwald in FS Krejci, 633 f): Ist diese Ausstattung so beschaffen, dass sie sämtlichen Gesellschaftern – etwa mittels zeitgleicher Bild- und Tonübertragung aller Diskussionsbeiträge – eine der Interaktion und Beratung unter Anwesenden gleichwertige Kommunikation ermöglicht, so sollte der Vorgang einer Generalversammlung ieS gleichgestellt werden. In diesem Fall wäre auch eine gesellschaftsvertragliche Bestimmung, welche Internet-Generalversammlungen generell für möglich erklärt, als zulässig anzusehen. Eine auf die Einführung einer solchen Erleichterung abzielende Satzungsänderung könnte gem § 50 Abs 1 GmbHG grundsätzlich mit einer Mehrheit von drei Vierteln der abgegebenen Stimmen beschlossen werden, was allerdings nicht ausschließt, dass ein solcher Beschluss wegen gezielter Benachteiligung bestimmter Gesellschafter im Einzelfall treuwidrig sein kann. Weist der konkrete technische Standard der Entscheidungsfindung hingegen keine Äquivalenz zu einer Diskussion unter Anwesenden auf, so ist die Parallele zur schriftlichen Beschlussfassung bzw zum sog „Umlaufbeschluss“ ange-

434

Unternehmensrecht

bracht. Eine Beschlussfassung unter Heranziehung etwa des Internet wäre dann zwar möglich, sie bedürfte aber wegen § 34 Abs 1 GmbHG der Zustimmung sämtlicher Gesellschafter entweder zum Beschluss selbst oder doch zumindest zur gewählten Form des Abstimmungsverfahrens. Im Zusammenhang mit der soeben erwähnten schriftlichen Beschlussfas- 7/50 sung ist überdies zu klären, inwieweit moderne Kommunikationsformen dem hier an sich geforderten Schriftlichkeitserfordernis iSd § 886 ABGB genügen. Diesbezüglich ist davon auszugehen, dass eine Stimmabgabe zB per Fax, PDF-File, E-Mail oder im Wege von Telekommunikations-Nachrichtendiensten (zB SMS, EMS, MMS oder WhatsApp) immer dann genügt, wenn der Gesellschaftsvertrag hierfür eine entsprechende Grundlage bietet. Fehlt es hingegen an einer derartigen Grundlage, so ist nach Maßgabe von § 4 Abs 1 SVG bzw Art 25 Abs 2 eIDAS-VO jedenfalls von der Gleichwertigkeit einer in Form der qualifizierten elektronischen Signatur erfolgten Stimmabgabe auszugehen. Beim Einsatz anderer elektronischer Medien – namentlich der zuvor erwähnten – ist die Rechtslage hingegen unklar; hier sollte darauf abgestellt werden, ob den Empfängern der abgegebenen Stimme – grundsätzlich also den Mitgesellschaftern, nach Maßgabe des Gesellschaftsvertrages allenfalls auch den Geschäftsführern als Vertreter der Gesellschaft – aufgrund der konkreten Ausgestaltung der übermittelten Erklärung eine hinreichend eindeutige Identifizierung ihres Absenders möglich ist. Bei einer per Fax oder als PDF-File übermittelten Stimmabgabe wird diesem Erfordernis dann entsprochen sein, wenn das Originaldokument die Unterschrift des Gesellschafters bzw seines Bevollmächtigten enthält; bei einer E-Mail, wenn sich ihr Absender – etwa aufgrund einer Übermittlung im Rahmen des SWIFT-Kommunikationsnetzes (vgl dazu unten Rz  57) – eindeutig identifizieren lässt. Erfolgt die Stimmabgabe per SMS, EMS oder MMS, so wird die Identifikation des Absenders regelmäßig aufgrund der mitgesendeten Telefonnummer möglich sein. Die soeben dargestellten Grundsätze sollten schließlich auch für die Ertei- 7/51 lung einer Stimmrechtsvollmacht iSd §  39 Abs  3 GmbHG zur Anwendung kommen: Demnach kann der Gesellschaftsvertrag ohne weiteres andere Formerfordernisse, also auch die dargestellten modernen Kommunikationsformen, für ausreichend erklären, zumal die gesetzlich vorgesehene Schriftform nach hA ohnehin nicht zwingend ist. Fehlt eine gesellschaftsvertragliche Grundlage, so genügt dennoch jedenfalls eine qualifizierte elektronische Signatur den Anforderungen des § 39 Abs 3 GmbHG (vgl dazu auch Ch. Nowotny in FS Krejci, 777); im Wege anderer elektronischer Medien übermittelte Vollmachten sind dann ausreichend, wenn sie eine Identifikation des Vollmachtgebers ermöglichen. 

435

Alfons Grünwald

7/52 Die Niederschrift der Generalversammlungsbeschlüsse iSd §  40 Abs 1 GmbHG kann durch eine elektronische Dokumentation ersetzt werden, desgleichen kann die Übermittlung der Beschlusskopien iSd § 40 Abs 2 GmbHG auf elektronischem Weg erfolgen. Fehlt es für die zuletzt angesprochene Vorgangsweise allerdings an einer Satzungsgrundlage, so wird die Klagefrist des § 41 Abs 4 GmbHG nur dann ausgelöst, wenn der als Adressat vorgesehene Gesellschafter nachweislich tatsächlich von der Erklärung Kenntnis erlangt hat (vgl Ch. Nowotny in FS Krejci, 778 f). 7/53 Was den Einsatz moderner Kommunikationsformen außerhalb von Organversammlungen betrifft, so ist bei der GmbH zunächst noch ein Blick auf das Kaduzierungsverfahren zu werfen: Hier ist davon auszugehen, dass dem nach § 66 Abs 1 GmbHG für die Androhung des Ausschlusses bestehenden Erfordernis eines „rekommandierten Schreibens“ im Hinblick auf den in der Warnfunktion liegenden Norm- bzw Formzweck durch andere Formen der Verständigung des auszuschließenden Gesellschafters – etwa per Fax, E-Mail oder SMS – grundsätzlich nicht entsprochen wird. Etwas anderes sollte allerdings gelten, wenn sich im Gesellschaftsvertrag eine Grundlage für entsprechende alternative Verständigungsformen findet, da es den Gesellschaftern unbenommen bleiben muss, auf den in der gesetzlichen Formvorschrift begründeten Schutz zu verzichten. Bezüglich des in § 66 Abs 2 GmbHG vorgesehenen Formerfordernisses für die Ausschlusserklärung selbst stellt sich die Rechtslage anders dar: Hier dient das rekommandierte Schreiben nach hA lediglich der Beweissicherung, sodass der Formmangel geheilt ist, wenn die Kenntnisnahme einer etwa mit einfachem Brief, durch Telefax oder E-Mail übermittelten Ausschlusserklärung bewiesen werden kann. 7/54 Hinzuweisen ist schließlich darauf, dass auch der für Einpersonengesellschaften in § 18 Abs 5 GmbHG vorgesehenen Dokumentationspflicht bei Insichgeschäften durch elektronische Archivierung entsprochen werden kann. Hierbei ist dafür vorzusorgen, dass diese Archivierung nach den herrschenden technischen Standards vor Abänderung gesichert und auch hinsichtlich des Zeitpunktes der Errichtung vor Manipulationen geschützt ist (vgl Ch. Nowotny in FS Krejci, 779). d) Aktiengesellschaft

da) Grundsätzliches 7/55 Die Richtlinie 2007/36/EG des Europäischen Parlaments und des Rates vom 11.7.2007 über die Ausübung bestimmter Rechte von Aktionären in börsenotierten Gesellschaften, ABl L 2007/184, 17 („Aktionärsrechte-

436

Unternehmensrecht

Richtlinie“) machte umfangreiche Änderungen der aktienrechtlichen Bestimmungen – vor allem jener über die Hauptversammlung – erforderlich. Ihr Anliegen bestand in erster Linie darin, die Rechte der Aktionäre (vor allem) börsenotierter Aktiengesellschaften zu stärken und auf diese Weise letztlich die Hauptversammlungspräsenzen zu erhöhen. Überdies wurde aufgrund der Komplexität der wirtschaftlichen Zusammenhänge die Teilnahme der Aktionäre an der Hauptversammlung allein für nicht ausreichend erachtet, um sie gründlich zu informieren und ihnen auf dieser Grundlage eine adäquate Willensbildung zu ermöglichen. Angestrebt wurde daher eine schon im Vorfeld der Hauptversammlung stattfindende umfassende Informationserteilung. Diese umfassenden Vorgaben wurden zuletzt durch die Richtlinie (EU) 2017/828 des Europäischen Parlaments und des Rates vom 17.5.2017 zur Änderung der Richtlinie 2007/36/EG im Hinblick auf die Förderung der langfristigen Mitwirkung der Aktionäre ABl L 2017/132, 1 („Aktionärsrechte-Änderungsrichtlinie“) bezüglich einer Reihe weiterer Erfordernisse im Interesse eines stärkeren Engagements von Aktionären und einer gesteigerten Transparenz ergänzt. Die genannten unionsrechtlichen Vorgaben wurden innerstaatlich vor allem durch das AktienrechtsÄnderungsgesetz 2009 (AktRÄG 2009) und das Gesellschaftsrechts-Änderungsgesetz 2011 (GesRÄG 2011) umgesetzt, wobei in Bezug auf die hier interessierenden Fragestellungen auch bereits den Vorgaben der erst später erlassenen Aktionärsrechte-Änderungsrichtlinie entsprochen wurde. Dabei wurden in beträchtlichem Ausmaß jene Möglichkeiten genutzt, die sich aus dem Einsatz der Informationstechnologie ergeben; sie sollen im Mittelpunkt der nachstehenden Darstellung stehen. Nicht zuletzt vor dem Hintergrund der vielfältigen Einsatzmöglichkeiten 7/56 der IT hat sich der Gesetzgeber veranlasst gesehen, durch das AktRÄG 2009 in § 13 AktG einige Begriffsbestimmungen zu normieren, auf die vorweg kurz einzugehen ist: § 13 Abs 2 AktG beschreibt das Wesen der Erklärungen in Textform; auf dieses Formerfordernis bezieht sich das Gesetz etwa im Zusammenhang mit Depotbestätigungen (vgl § 10a Abs 3 AktG), der Erteilung von Vollmachten an Kreditinstitute bei Namensaktien (vgl §  61 Abs 2 AktG), Beschlussvorschlägen von Aktionären (vgl § 110 Abs 1 AktG), der Teilnahmeberechtigung an der Hauptversammlung von Namensaktionären bzw bei einer elektronischen Teilnahme oder Abstimmung per Brief (vgl §  111 Abs 3 und 4 bzw §  112 Abs 4 AktG) oder der Form von Vollmachten zur Vertretung in der Hauptversammlung (vgl § 114 Abs 1 AktG). Ferner ergibt sich aus § 105 Abs 3 und § 109 Abs 1 AktG, dass die Satzung anstelle der dort an sich vorgesehenen Schriftform die Textform genügen lassen kann; in diesen Fällen kann die Satzung die Textform auch nur einge-

437

Alfons Grünwald

schränkt zulassen, indem sie nur einen oder nur bestimmte Kommunikationswege – zB nur per E-Mail – für die Übermittlung von Erklärungen in Textform für zulässig erklärt. Erfüllt ist das Textformerfordernis gem § 13 Abs 2 AktG dann, wenn die Erklärung in einer Urkunde oder auf eine andere zur dauerhaften Wiedergabe in Schriftzeichen geeignete Weise abgegeben wird, die Person des Erklärenden genannt und der Abschluss der Erklärung durch Nachbildung der Namensunterschrift oder anders erkennbar gemacht wird. Neben Dokumenten in Papierform mit oder ohne eigenhändiger Unterschrift iSd § 886 ABGB und E-Mails mit einer qualifizierten elektronischen Signatur kommen hierfür daher etwa auch die Übermittlung der Kopie eines Dokuments per Telefax, die Übermittlung eines auf einem elektronischen Datenträger (USB-Stick, Speicherkarte oder sonstiges Speichermedium) abgespeicherten Dokuments oder eines PDF-Anhangs in einem E-Mail, aber auch ein einfaches E-Mail in Betracht. Bei elektronisch übermittelten Erklärungen reicht es aus, dass der Empfänger sie speichern und ausdrucken kann; nicht entscheidend ist es, ob eine Speicherung oder ein Ausdruck tatsächlich erfolgt. Die Person des Erklärenden muss in einer Weise genannt werden, die dem Empfänger auf Grundlage der im Dokument enthaltenen Angaben eine Konkretisierung der Person ermöglicht, von der er das Dokument erhalten hat. Übermittelt daher etwa ein Streubesitzaktionär einer börsenotierten AG eine Erklärung bloß unter Nennung seines Vornamens, ist die Erkennbarkeit nicht gegeben. Der Abschluss der Erklärung muss wie erwähnt durch Nachbildung der Namensunterschrift oder anders erkennbar gemacht werden. Einer Unterschrift bedarf es daher nicht zwingend; sie ist aber naturgemäß sinnvoll und kann etwa auch in Form einer eingescannten Unterschrift vorliegen. Ausreichend ist allerdings auch zB eine herkömmliche Grußformel oder die Angabe von Ort und Datum am Ende des Dokuments. Erfolgt die Angabe des Namens am Ende des Dokuments, so wird damit zugleich auch das Erfordernis erfüllt, dass die Person des Erklärenden im Dokument genannt werden muss. 7/57 In Bezug auf Erklärungen, für die das AktG die Schriftform vorschreibt, genügt gem § 13 Abs 3 AktG eine Erklärung in Textform, sofern diese über ein international verbreitetes, besonders gesichertes Kommunikationsnetz der Kreditinstitute übermittelt wird, dessen Teilnehmer eindeutig identifiziert werden können („qualifizierte Textform“). Von dieser Definition wird nach dem gegenwärtigen Stand der Technik die Society for Worldwide Interbank Financial Telecommunication („SWIFT“) erfasst, ein in der Rechtsform einer belgischen Genossenschaft geführtes Telekommunikationsnetz der Banken. Aktienrechtliche Schriftformerfordernisse, die auch

438

Unternehmensrecht

durch die qualifizierte Textform erfüllt werden können, bestehen etwa für die bereits erwähnte Depotbestätigung (vgl §  10a Abs 3 Satz 1 AktG); für börsenotierte Gesellschaften besteht gem §  10a Abs 3 Satz 2 AktG sogar eine Verpflichtung zur Entgegennahme der ihr übermittelten Depotbestätigungen in qualifizierter Textform und damit zur Teilnahme an einem solchen Kommunikationsnetz. Eine Übermittlung von Depotbestätigungen per Telefax oder als PDF-Anhang zu einer E-Mail genügt seit dem Ende des zeitlichen Anwendungsbereichs der Übergangsbestimmung des § 262 Abs 19 AktG mit 31.12.2016 nur mehr bei Vorliegen einer diesbezüglichen satzungsmäßigen Grundlage. Die qualifizierte Textform kommt überdies häufig in jenen Fällen in Betracht, in denen das AktG für Erklärungen ein Schriftlichkeitserfordernis aufstellt, wie etwa bei den Minderheitsbegehren auf Einberufung einer Hauptversammlung (vgl § 105 Abs 3 AktG) oder Beantragung von Tagesordnungspunkten (vgl § 109 Abs 1 AktG), dem notariellen Nachweis des Aktienbesitzes (vgl § 111 Abs 2 AktG) oder der Stimmabgabe bei einer Abstimmung per Brief (vgl § 127 Abs 1 AktG). In anderen Fällen, in denen das AktG die Schriftform erwähnt, ist die Abgabe einer Erklärung über ein Kommunikationsnetz der Kreditinstitute iSd § 13 Abs 3 AktG allerdings aus faktischen Gründen ausgeschlossen. Daher können etwa die an einigen Stellen (zB §  24 Abs 1, §  26 Abs 2, §  45 Abs 2, §  153 Abs 4, § 159 Abs 2 Z 3, §§ 220a, 220b Abs 4, § 220c AktG) aufgestellten Berichterstattungserfordernisse verschiedener Funktionsträger nicht in qualifizierter Textform erfüllt werden. Bei der ordentlichen Kapitalerhöhung können Zeichnungsscheine (vgl § 152 Abs 1 AktG) und bei der bedingten Kapitalerhöhung Bezugserklärungen (vgl § 165 Abs 1 AktG) grundsätzlich zwar gegenüber der Gesellschaft in qualifizierter Textform abgegeben werden. Es ist allerdings zu bezweifeln, dass dem in weiterer Folge bestehenden Erfordernis einer Vorlage der jeweiligen Doppelstücke beim Firmenbuch (vgl § 155 Abs 3 Z 1 bzw § 168 Abs 2 AktG) in einer von den Firmenbuchgerichten anerkannten Weise durch die qualifizierte Textform entsprochen werden kann. Der Zugangszeitpunkt elektronischer Erklärungen an die Gesellschaft 7/58 wird von § 13 Abs 4 AktG einer – sich bewusst von § 12 ECG unterscheidenden – Sonderregelung unterworfen: Eröffnet das AktG für Erklärungen an die Gesellschaft einen elektronischen Kommunikationsweg (vgl dazu insbesondere § 110 Abs 3, § 114 Abs 2, § 126 Abs 1 AktG), so gilt die Erklärung als der Gesellschaft zugegangen, sobald sie im Machtbereich der Gesellschaft eingelangt ist. Unter „elektronischen Erklärungen“ sind dabei solche Erklärungen zu verstehen, die der Gesellschaft per E-Mail, SWIFT oder mittels einer von der Gesellschaft im Internet bereitgestellten Anwen-

439

Alfons Grünwald

dung, aber auch per Telefax übermittelt wurden. Maßgeblich für den Zugang ist demnach allein der Zeitpunkt des Einlangens der Erklärung im Machtbereich der Gesellschaft, also nicht (erst) jener Zeitpunkt, zu dem die Gesellschaft die Erklärung iSd § 12 ECG „unter gewöhnlichen Umständen“ abrufen kann. Mit dieser Regelung soll vor allem den relativ kurzen Fristen zwischen der Einberufung und der Abhaltung einer Hauptversammlung Rechnung getragen werden, um den Aktionären die Wahrnehmung ihrer Rechte zu erleichtern. Eine fristgebundene elektronische Erklärung ist der Gesellschaft daher dann rechtzeitig zugegangen, wenn sie am letzten Tag der Frist vor 24 Uhr in ihren Machtbereich gelangt ist. Das gilt grundsätzlich unabhängig davon, ob der Tag des Zugangs ein Werktag ist oder nicht; die elektronische Erklärung kann der Gesellschaft daher auch am Wochenende oder an einem Feiertag wirksam und damit fristwahrend zugehen, sofern das Ende der Frist nicht – wie etwa gem § 110 Abs 1 Satz 3, § 111 Abs 2 Satz 1 oder § 112 Abs 3 AktG – auf einen Werktag fallen muss. Es bleibt dabei der Gesellschaft überlassen, ob sie für solche – vor allem den Zeitraum vor einer Hauptversammlung betreffende Fälle – einen Journaldienst für das Wochenende bzw den Feiertag einrichtet oder ob sie eine am folgenden Werktag vorgenommene Bearbeitung für ausreichend erachtet. 7/59 Börsenotierte Aktiengesellschaften müssen seit dem AktRÄG 2009 eine eigene Internetseite unterhalten; dies ergibt sich aus § 108 Abs 4 bzw § 128 Abs 2 AktG und seit dem GesRÄG 2011 auch aus § 5 Z 4b FBG (vgl dazu oben Rz 12). Ist nun durch das AktG vorgeschrieben, dass Informationen auf der Internetseite der Gesellschaft zugänglich zu machen sind, so müssen diese Informationen gem § 13 Abs 5 AktG einfach auffindbar sein sowie gelesen und als Dokument gespeichert und ausgedruckt werden können; bei einer nicht börsenotierten Gesellschaft genügt es, wenn die Unterlagen nur für ihre Aktionäre zugänglich sind. Informationsverpflichtungen der beschriebenen Art finden sich etwa im Zusammenhang mit der Vergütungspolitik (vgl §  78b Abs 3 AktG), dem Vergütungsbericht (vgl §  78e Abs 1 AktG), den Wahlvorschlägen für Aufsichtsratsmitglieder (vgl §  87 Abs 6 AktG), Geschäften mit nahestehenden Rechtsträgern (vgl § 95a Abs 5 AktG), der Vorbereitung der Hauptversammlung (vgl §  108 Abs 4 und 5 AktG), der Ergänzung der Tagesordnung (vgl §  109 Abs 2 AktG), Beschlussvorschlägen von Aktionären (vgl § 110 Abs 1 AktG), Vollmachtsformularen (vgl § 114 Abs 3 AktG) oder der Bekanntgabe des Abstimmungsergebnisses (vgl § 128 Abs 2 und 3 AktG). § 13 Abs 5 AktG betrifft im Wesentlichen den sog „Download“ der Informationen; das gesetzliche Erfordernis ist erfüllt, wenn direkt auf der im Firmenbuch einzutragenden Internetseite der Gesellschaft ein verständlicher Link zu den betreffenden Doku-

440

Unternehmensrecht

menten aufscheint oder wenn es zumindest eine klare Verknüpfung zu einer Unterseite – etwa mit dem Titel „Investor Relations“, „Finanzkommunikation“, „Vorgeschriebene Veröffentlichungen“ oder „Online-Service“ – gibt, die – allenfalls über einen weiteren Link – einen Aufruf der gesetzlich vorgeschriebenen Unterlagen ermöglicht. Informationen, die nur in einem geschützten Bereich nach Eingabe von Benutzernamen und/oder Passwort abrufbar sind, können nicht von jedermann gelesen werden und erfüllen die gesetzliche Vorgabe daher nicht. Das Gleiche gilt für Informationen, die auf der Internetseite nur als Hypertext, also im HTML-Format vorhanden sind, da sie nicht als speicherbar iSd § 13 Abs 5 AktG gelten; speicher- und druckfähig sind nämlich nur Dokumente, die in einem allgemein gebräuchlichen und zum Download geeigneten Format (etwa als PDF-, Word- oder Excel-Dateien) bereitgestellt werden. Die dargestellten Erfordernisse gelten allerdings nur für börsenotierte Gesellschaften; bei nicht börsenotierten Gesellschaften müssen die Informationen hingegen nicht für jedermann verfügbar sein. Hier genügt es vielmehr wie erwähnt, wenn sie die Unterlagen auf ihrer Internetseite nur für die Aktionäre zugänglich machen, etwa indem sie in einem geschlossenen Forum sowie gesichert durch Benutzernamen und/oder Passwort bzw Zugangscodes bereitgestellt werden. Allerdings müssen die maßgeblichen Informationen auch bei nicht börsenotierten Gesellschaften einfach auffindbar, lesbar und als Dokument speicherbar und ausdruckbar sein.

db) Vorstand Die Willensbildung im Vorstand ist vom Grundsatz der Formfreiheit ge- 7/60 tragen, insbesondere sind weder die Gleichzeitigkeit der Stimmabgabe noch die Anwesenheit am Ort der Beschlussfassung erforderlich. Gegen Einberufungen von Vorstandssitzungen etwa mittels E-Mail oder Stimmabgaben via Internet oder SMS bestehen daher grundsätzlich keine Bedenken (vgl Grünwald in FS Krejci, 634).

dc) Aufsichtsrat Auch für den Aufsichtsrat und seine Ausschüsse existieren vielfältige Ein- 7/61 satzmöglichkeiten elektronischer Medien. Diese Medien können zum einen ganz allgemein als Kommunikationsmedium innerhalb des Aufsichtsrats, aber auch zwischen den Organen Aufsichtsrat und Vorstand dienen. Insbesondere ist es zulässig, die Berichterstattung des Vorstands an den Aufsichtsrat über einen elektronischen Datenraum abzuwickeln. Ebenso kann die Kommunikation mit Externen, wie zB Abschlussprüfern oder Sachver-

441

Alfons Grünwald

ständigen, und die Kommunikation mit Mitarbeitern auf diese Weise erleichtert werden. In all diesen Fällen ist aber mittels technischer Vorkehrungen sicherzustellen, dass Nichtberechtigte keinen Zugriff auf das elektronische Datensystem erlangen oder ein Informationsleck nicht zu einer ungesicherten Informationsweitergabe führt und dadurch die Datensicherheit und die Geheimhaltung gefährdet werden. So muss etwa sichergestellt werden, dass Aufsichtsrats- und Vorstandsmitglieder nach der Mandatsniederlegung sowie Mitarbeiter nach dem Ausscheiden aus dem Unternehmen auf den elektronischen Datenraum keinen Zugriff mehr haben; zusätzlich sind besondere Vertraulichkeits- und Verwendungsvereinbarungen für diesen Datenraum zu empfehlen. Um zu verhindern, dass sich Unberechtigte Zugriff auf die Daten verschaffen und somit der Gesellschaft Schaden zufügen können, sind überdies mehrstufige Sicherheitsverfahren notwendig. Diese können zB in der Form eingerichtet werden, dass ein Zugriff auf den Datenraum nicht nur durch Eingabe von Benutzername und Passwort ermöglicht wird, sondern zusätzlich eine Smartcard oder ein Hardware-Token erforderlich ist. Ein anderes Verfahren besteht darin, dass die Benutzer zum Einstieg in das elektronische Datensystem – neben ihren Zugangscodes – einen TAN eingeben müssen, welcher ihnen zu diesem Zweck auf ihr Mobiltelefon gesendet wird. 7/62 Der Einsatz elektronischer Medien zugunsten des Aufsichtsrats beschränkt sich nicht nur auf die beschriebenen Kommunikationsmöglichkeiten. Denkbar ist er auch im Zuge der Abwicklung von Aufsichtsratssitzungen, etwa anlässlich der Übermittlung von Unterlagen für diese Sitzungen oder deren Bereitstellung auf einer elektronischen Plattform. Überdies können die Stimmabgabe, aber auch die Beratung unter Einsatz etwa des Internets oder im Rahmen einer Videokonferenz vorgenommen werden (zu den Voraussetzungen im Detail vgl Schärf, RdW 2002, 199 f). Analog zur Beschlussfassung durch schriftliche Stimmabgabe sind die fernmündliche oder andere Formen der Beschlussfassung, namentlich also auch solche unter Einsatz moderner Informationstechnologien, aber vorbehaltlich einer Regelung durch die Satzung oder einen Aufsichtsratsbeschluss (vgl dazu sogleich) nur dann zulässig, wenn gegen diese Vorgangsweise kein Widerspruch eines Mitglieds des Aufsichtsrats oder Ausschusses vorliegt. Dieser schon zuvor von der hL (vgl Grünwald in FS Krejci, 634 f; Ch. Nowotny in FS Krejci, 784) vertretene Grundsatz wird seit dem Gesellschaftsrechtsänderungsgesetz 2004 (GesRÄG 2004) in § 92 Abs 3 Satz 2 AktG explizit zum Ausdruck gebracht. Dasselbe gilt auch für kombinierte Beschlussfassungen, bei denen ein Teil der Stimmen im Rahmen einer Präsenzsitzung und ein Teil der Stimmen auf andere Weise abgegeben wird; hier ist ebenfalls davon auszuge-

442

Unternehmensrecht

hen, dass diese Form (nur) dann zulässig ist, wenn kein Mitglied des Aufsichtsrats bzw Ausschusses widerspricht. Von Bedeutung ist überdies die im Zusammenhang mit der Beschlussfähig- 7/63 keit des Aufsichtsrates in § 92 Abs 5 Satz 4 AktG seit dem GesRÄG 2004 getroffene Anordnung, der zufolge die schriftliche, fernmündliche oder eine andere vergleichbare Form der Stimmabgabe einzelner Aufsichtsratsmitglieder zulässig ist, wenn die Satzung oder der Aufsichtsrat dies vorsieht. Durch diese Bestimmung soll einzelnen Mitgliedern des Aufsichtsrats die Möglichkeit eingeräumt werden können, sich durch – insbesondere auch elektronische – Stimmabgabe an einer Sitzung zu beteiligen, ohne selbst an dieser teilzunehmen. Voraussetzung hierfür ist allerdings, dass die für die Beschlussfassung erforderliche Mindestanzahl durch die anwesenden Mitglieder erreicht wird und überdies wie erwähnt die Satzung oder ein Aufsichtsratsbeschluss eine entsprechende Grundlage für diese Vorgangsweise bieten. Andererseits ist bei Vorliegen dieser Voraussetzungen gegen die Zuschaltung einzelner Mitglieder kein Widerspruch iSd § 92 Abs 3 AktG möglich. Als ausreichend angesehen wird schließlich die im Rahmen eines qualifiziert elektronisch signierten E-Mails erfolgte Betrauung eines anderen Aufsichtsratsmitgliedes mit der Vertretung bei einer einzelnen Sitzung iSd § 95 Abs 7 Satz 2 AktG (vgl Ch. Nowotny in FS Krejci, 783 f); unter Berücksichtigung der obigen Ausführungen (vgl dazu Rz 57) genügt hierfür gem § 13 Abs 3 AktG auch die Übermittlung einer Vollmacht im Rahmen einer qualifizierten Textform. Der Vollständigkeit halber ist noch auf eine mit dem AktRÄG 2009 einge- 7/64 führte Neuerung im Zusammenhang mit der Wahl von Aufsichtsratsmitgliedern hinzuweisen: § 87 Abs 6 AktG sieht seither vor, dass die Vorschläge zur Wahl von Aufsichtsratsmitgliedern samt den nach § 87 Abs 2 AktG erforderlichen Angaben bei börsenotierten Gesellschaften spätestens am fünften Werktag vor der Hauptversammlung auf der im Firmenbuch eingetragenen Internetseite der Gesellschaft zugänglich zu machen sind; unterbleibt diese Information, so darf die betreffende Person nicht in die Abstimmung einbezogen werden.

dd) Hauptversammlung Die Hauptversammlung (§§ 102 ff AktG) ist die Versammlung der Aktio- 7/65 näre; Vorstand und Aufsichtsrat haben dort gem § 116 Abs 2 AktG tunlichst anwesend zu sein. Die einmal jährlich stattfindende ordentliche Hauptversammlung (§ 104 AktG) dient insbesondere der Vorlage der im Zusammenhang mit der Rechnungslegung zu erstellenden Unterlagen, der Beschlussfassung über die Gewinnverwendung und der Beschlussfassung über die

443

Alfons Grünwald

Entlastung der Mitglieder des Vorstands und des Aufsichtsrats. Aus anderen Anlässen (zB Satzungsänderungen, Anträge auf Durchführung einer Sonderprüfung iSd §§ 130 ff AktG) einberufene Versammlungen der Aktionäre nennt man außerordentliche Hauptversammlungen. 7/66 Die wohl auffälligste – wenngleich nach wie vor nur bedingt praxisrelevante – Änderung durch das AktRÄG 2009 betrifft die Möglichkeiten der formalen Abhaltung bzw Ausgestaltung von Hauptversammlungen. Zwar muss die Hauptversammlung einer Aktiengesellschaft wie seit jeher jedenfalls (auch) im Rahmen der klassischen Form einer räumlichen und zeitlichen Zusammenkunft der Aktionäre („Präsenzversammlung“) an einem Ort im Inland stattfinden; bei diesem Ort handelt es sich im Zweifel um den Sitz der Gesellschaft oder den Sitz einer inländischen Börse, an der die Aktien der Gesellschaft notiert sind, faktisch also der Wiener Börse (§  102 Abs 2 AktG). Zusätzlich sind seit dem AktRÄG 2009 aber unterschiedliche weitere Formen der Hauptversammlungsteilnahme im Wege elektronischer Kommunikation möglich, sofern die Satzung dies vorsieht oder den Vorstand hierzu ermächtigt und der Aufsichtsrat gem § 95 Abs 5 Z 14 AktG die Vorgangsweise des Vorstands genehmigt. Vorauszuschicken ist daher, dass hinsichtlich der elektronischen Teilnahmeformen der sog „Erlaubnisgrundsatz“ zum Tragen kommt; Aktiengesellschaften können demnach ihren Aktionären elektronische Möglichkeiten der Hauptversammlungsteilnahme anbieten, müssen dies aber mangels einer aktienrechtlichen Verpflichtung nicht tun. In einer demonstrativen Aufzählung erklärt §  102 Abs 3 AktG dabei insbesondere folgende Ausgestaltungen für zulässig: 7/67 Bei einer Satellitenversammlung (§ 102 Abs 3 Z 1 AktG) nehmen die Aktionäre an einer zeitgleich mit der Hauptversammlung an einem anderen Ort im In- oder Ausland stattfindenden Versammlung teil, die mit der Hauptversammlung durch eine optische und akustische Zweiweg-Verbindung in Echtzeit verbunden ist. Die Fernteilnahme (§ 102 Abs 3 Z 2 AktG) ist dadurch gekennzeichnet, dass die Teilnahme an der Hauptversammlung während ihrer gesamten Dauer von jedem Ort aus mittels einer akustischen und allenfalls auch optischen Zweiweg-Verbindung in Echtzeit in der Weise erfolgt, dass es den Aktionären ermöglicht wird, dem Verlauf der Verhandlung zu folgen und sich allenfalls selbst an die Hauptversammlung zu wenden. Eine Fernabstimmung (§ 102 Abs 3 Z 3, § 126 AktG) liegt schließlich dann vor, wenn den Aktionären die Abgabe der Stimme auf elektronischem Weg von jedem Ort aus ermöglicht wird; dabei können die Aktionäre ihre Stimmen vor und/oder während der Hauptversammlung bis zu einem festzusetzenden Zeitpunkt abgeben. Für jeden Aktionär sind gem § 126 Abs 2 AktG der Zeitpunkt, zu dem seine Stimmabgabe oder deren Widerruf bei

444

Unternehmensrecht

der Gesellschaft einlangt, und die in § 117 Satz 1 AktG bezüglich des Teilnehmerverzeichnisses angeführten Daten zu registrieren; außerdem ist dem Aktionär eine Empfangsbestätigung zu erteilen. Überdies ist gem §  126 Abs 3 AktG sicherzustellen, dass das Stimmverhalten bei der Fernabstimmung dem Vorstand und dem Aufsichtsrat sowie den übrigen Aktionären nicht bekannt wird. Hat die elektronische Stimmabgabe mittels eines Formulars oder einer Eingabemaske zu erfolgen, so ist nach § 126 Abs 4 AktG dafür vorzusorgen, dass die Aktionäre zu jedem angekündigten Beschlussvorschlag abstimmen können. Neben diesen Fällen elektronischer Teilnahme besteht auch noch die Mög- 7/68 lichkeit, dass Aktionäre durch eine Abstimmung per Brief an der Hauptversammlung teilnehmen (§ 102 Abs 6, § 127 AktG). Eine Abstimmung per Brief unterscheidet sich dabei von einer Fernabstimmung vor der Hauptversammlung iSd § 126 AktG durch das Medium der Stimmabgabe, das bei Letzterer in der Nutzung elektronischer Medien liegt. Bei entsprechender satzungsmäßiger Grundlage zulässig ist schließlich auch, eine gänzliche oder teilweise Übertragung der Hauptversammlung – zB in einem eigenen Fernsehkanal oder als Livestream über das Internet – vorzusehen (§ 102 Abs 4 AktG), wobei der Vorstand für die Ausübung dieser Ermächtigung wiederum gem § 95 Abs 5 Z 14 AktG der Zustimmung des Aufsichtsrates bedarf. Diese Spielart des Einsatzes moderner Kommunikationsmedien im Rahmen von Hauptversammlungen ist gegenwärtig noch jene mit der größten Praxisrelevanz, wenngleich eine echte „Teilnahme“ an der Hauptversammlung bei dieser Variante freilich nicht vorliegt, weil die betreffenden Aktionäre lediglich die Übertragung verfolgen können, eine aktive Beteiligung an der Willensbildung für sie aber nicht möglich ist. Die Vorbereitung der Hauptversammlung wird in den §§  105 bis 110 7/69 AktG ausführlich geregelt. Die Einberufung der Hauptversammlung obliegt dem Vorstand oder bestimmten, durch die Satzung ermächtigten Personen (§ 105 Abs 1 AktG), dem Aufsichtsrat zum Wohle der Gesellschaft (§ 95 Abs 4 AktG) oder – mit gerichtlicher Ermächtigung – einer Aktionärsminderheit von 5 % (§  105 Abs 3 und 4 AktG). Nehmen alle Aktionäre selbst oder durch Vertreter an der Hauptversammlung teil („Vollversammlung“), so können auch ohne formale Einberufung Beschlüsse gefasst werden, wenn kein Aktionär widerspricht (vgl § 105 Abs 5 AktG). Weitere detaillierte Vorgaben finden sich im Gesetz zum Inhalt der Einberufung (§ 106 AktG), zu ihrer Bekanntmachung und den zu beachtenden Fristen (§  107 AktG), zur Bereitstellung von Informationen vor der Hauptversammlung (§  108 AktG), zur Beantragung von Tagesordnungspunkten (§ 109 AktG) und zu Beschlussvorschlägen von Aktionären (§§ 110, 119

445

Alfons Grünwald

AktG). Gerade in Bezug auf die Aktionärskommunikation im Vorfeld einer Hauptversammlung gibt es zahlreiche Möglichkeiten des IT-Einsatzes, die vom elektronischen Versand der Einladung über die Rückmeldemöglichkeiten mittels diverser Online-Services bis hin zu verschiedenen Varianten der Beschlussantragstellung reichen. Im Zusammenhang mit dabei relevanten Aspekten des IT-Einsatzes ist vor allem auf folgende Punkte besonders hinzuweisen: 7/70 § 107 Abs 2 Satz 3 AktG sieht vor, dass die Aktionäre der Mitteilung der Einberufung der Hauptversammlung durch Übersendung an eine elektronische Postadresse – also etwa eine E-Mail-Adresse oder eine SWIFTAdresse – zustimmen können. Diese Zustimmung kann sich dabei auf konkret bestimmte Hauptversammlungen oder auch zeitlich unbefristet auf künftige Hauptversammlungen beziehen und jederzeit widerrufen werden. Erfolgt die Einberufung auf diesem Wege an sämtliche Aktionäre, so kann deren Bekanntmachung in der Wiener Zeitung oder in weiteren satzungsmäßig vorgeschriebenen Bekanntmachungsmedien unterbleiben. Um zu gewährleisten, dass die Zustimmung vom jeweils aktuellen Aktionär stammt, sollte sie in zeitlicher Nähe zur Vorlage einer Depotbestätigung erteilt werden. Erforderlich ist überdies ganz grundsätzlich die namentliche Kenntnis der auf diese Weise einberufenen Aktionäre durch die Gesellschaft. Bei Namensaktien ist dies unproblematisch, bei Inhaberaktien sollte die Gesellschaft der Gefahr einer fehlerhaften Einberufung durch Aufnahme einer alle Aktionäre treffenden Meldeobliegenheit in die Satzung für den Fall einer Veräußerung ihrer Aktien vorbeugen. Der Nachweis der Absendung der Einberufung kann durch die Speicherung elektronischer Belege über die durchgeführte Absendung bzw der Lesebestätigung durch den Empfänger erbracht werden. 7/71 Börsenotierte Gesellschaften haben die Einberufung gem § 107 Abs 3 AktG auch in einer Form bekannt zu machen, die in nicht diskriminierender Weise einen schnellen Zugang zu ihr gewährleistet. Die Gesellschaft muss sich dafür zumindest eines Mediums bedienen, bei dem davon auszugehen ist, dass es die Informationen in der gesamten EU öffentlich verbreitet. Diese Erfordernisse gelten jedenfalls als erfüllt, wenn die Gesellschaft die Einberufung in derselben Weise bekannt macht, wie sie für eine vorgeschriebene Information gem § 123 Abs 4 BörseG 2018 vorgesehen ist. Die erwähnte Verpflichtung gilt aber nicht für börsenotierte Gesellschaften, die ausschließlich Namensaktien ausgegeben haben und die Einberufung in der oben geschilderten Form an eine elektronische Postadresse oder per eingeschriebenem Brief übermitteln. Außerdem müssen börsenotierte Gesellschaften gem § 108 Abs 4 AktG die dort im Detail angeführten Informatio-

446

Unternehmensrecht

nen ab dem 21. Tag vor der Hauptversammlung auf ihrer im Firmenbuch eingetragenen Internetseite zugänglich machen und sie bis zum Ablauf eines Monats nach der Hauptversammlung durchgehend auf ihrer Internetseite zugänglich erhalten. Sofern die Internetseite ausführliche Angaben über das Recht auf Ergänzung der Tagesordnung und auf Einbringung von Beschlussvorlagen sowie über das Auskunftsrecht enthält, kann sich die Einberufung nach § 106 Z 5 AktG insofern auf die Angabe der Fristen, bis zu denen diese Rechte ausgeübt werden können, beschränken, wenn die Einberufung einen Hinweis darauf enthält, dass ausführliche Informationen über diese Rechte auf der Internetseite abrufbar sind. Ist eine Fernteilnahme an der Hauptversammlung, eine Fernabstimmung oder eine Abstimmung per Brief vorgesehen, so kann sich die Einberufung gem § 106 Z 7 lit b AktG auf die Angabe eines allfälligen gesonderten diesbezüglichen Anmeldeerfordernisses (vgl dazu § 111 Abs 4, § 112 Abs 4 AktG) beschränken, sofern sie einen Hinweis darauf enthält, dass ausführliche Informationen auf der Internetseite der Gesellschaft zugänglich sind. Nicht börsenotierte Gesellschaften werden von den an sich nach § 108 Abs 5 Satz 1 AktG bestehenden Pflichten (Abschriftenerteilung der Unterlagen iSd §  108 Abs 3 AktG bzw deren Übersendung durch eingeschriebenen Brief oder E-Mail) befreit, wenn die Gesellschaft diese Unterlagen auf ihrer im Firmenbuch eingetragenen Internetseite zugänglich macht und sie bis zum Ablauf eines Monats nach der Hauptversammlung durchgehend auf ihrer Internetseite zugänglich bleiben (vgl § 108 Abs 5 Satz 2 und 3 AktG). §  109 Abs 1 AktG regelt die Beantragung von Tagesordnungspunkten. 7/72 Vorgesehen ist dort, dass Aktionäre, deren Anteile zusammen 5 % des Grundkapitals erreichen, schriftlich verlangen können, dass Punkte auf die Tagesordnung der nächsten Hauptversammlung gesetzt und bekannt gemacht werden. Jedem Tagesordnungspunkt muss ein Beschlussvorschlag samt Begründung beiliegen. Die Satzung kann dieses Recht auf Beantragung von Tagesordnungspunkten an eine weniger strenge Form – etwa die einfache Textform – oder an den Besitz eines geringeren Anteils am Grundkapital knüpfen. Ein derartiges Verlangen der Aktionäre muss der Gesellschaft gem § 109 Abs 2 Satz 1 AktG spätestens am 21. Tag vor einer ordentlichen und spätestens am 19. Tag vor einer außerordentlichen Hauptversammlung zugehen. Eine börsenotierte Gesellschaft muss die Bekanntmachung gem § 109 Abs 2 Satz 3 und 4 AktG bereits spätestens zwei Werktage nach dem 21. Tag vor der ordentlichen, ansonsten spätestens zwei Werktage nach dem 19. Tag vor der außerordentlichen Hauptversammlung vornehmen und die ergänzte Tagesordnung samt Begründung auf der im Firmenbuch eingetragenen Internetseite der Gesellschaft zugänglich machen und

447

Alfons Grünwald

sie bis zum Ablauf eines Monats nach der Hauptversammlung durchgehend auf ihrer Internetseite eingestellt lassen. Nicht börsenotierte Gesellschaften können ihre freiwillig eingerichtete Internetseite zur Bekanntmachung der neuen Tagesordnungspunkte und der Beschlussvorschläge samt Begründung nutzen. In diesem Fall entfällt aufgrund des Verweises auf § 108 Abs 5 AktG die Verpflichtung, den Aktionären kostenlos Abschriften der neuen Beschlussvorschläge samt Begründung zur Verfügung zu stellen bzw durch eingeschriebenen Brief oder per E-Mail zu übermitteln. Hinzuweisen ist noch darauf, dass eine Ergänzung der Tagesordnung regelmäßig eine Anpassung der Eingabemaske für eine allenfalls vorgehende Fernabstimmung bzw der Formulare für eine allfällige Abstimmung per Brief erfordert, da mit jedem Tagesordnungspunkt durchwegs auch Beschlussvorschläge verbunden sind. 7/73 Bei börsenotierten Aktiengesellschaften können Aktionäre, deren Anteile zusammen 1 % des Grundkapitals erreichen, gem § 110 Abs 1 AktG der Gesellschaft vor der Hauptversammlung in Textform Beschlussvorschläge zu jedem Punkt der Tagesordnung übermitteln und verlangen, dass diese Vorschläge zusammen mit ihren Namen, der anzuschließenden Begründung und einer allfälligen Stellungnahme des Vorstands oder des Aufsichtsrats auf der im Firmenbuch eingetragenen Internetseite der Gesellschaft zugänglich gemacht werden. Das Aktionärsverlangen muss der Gesellschaft spätestens am siebenten Werktag vor der Hauptversammlung zugehen und von der Gesellschaft spätestens am zweiten Werktag nach dem Zugang veröffentlicht werden, sofern sie nicht gem § 110 Abs 4 AktG von der Veröffentlichungspflicht befreit ist. Im Zusammenhang mit der Übermittlung der Beschlussvorschläge sieht § 110 Abs 3 AktG vor, dass die Gesellschaft hierfür mindestens einen elektronischen Kommunikationsweg eröffnen muss, für den nur solche formalen Anforderungen vorgesehen werden dürfen, die für die Identifizierbarkeit der Aktionäre und die Feststellung des Inhalts des Beschlussvorschlags notwendig sind; sofern die Satzung keinen anderen solchen Kommunikationsweg vorsieht, ist jedenfalls die Übermittlung von Beschlussvorschlägen per Telefax zulässig. Auch hier gilt im Übrigen, dass Beschlussvorschläge von Aktionären vor der Hauptversammlung eine Anpassung der Eingabemaske für die Fernabstimmung bzw der Formulare für die Abstimmung per Brief bedingen, sofern diese Formen der Hauptversammlungsteilnahme vorgesehen sind. Für nicht börsenotierte Gesellschaften kann die Satzung bestimmen, dass Beschlussvorschläge von Aktionären vor der Hauptversammlung bekannt gemacht werden; soweit keine abweichenden Bestimmungen getroffen werden, gelten §  110 Abs 1 bis 4 AktG – und damit die obigen Ausführungen – dann sinngemäß (vgl § 110

448

Unternehmensrecht

Abs 5 AktG). Hinzuweisen ist schließlich noch darauf, dass über einen gem § 110 Abs 1 AktG bekannt gemachten Beschlussvorschlag in Ermangelung einer anders lautenden Satzungsbestimmung nur dann abzustimmen ist, wenn er in der Hauptversammlung als Antrag wiederholt wird (vgl § 119 Abs 2 AktG). Sofern Gesetz oder Satzung nichts anderes bestimmen, ist die Beschlussfä- 7/74 higkeit der Hauptversammlung gegeben, wenn zumindest ein Aktionär oder sein Vertreter an ihr stimmberechtigt teilnimmt oder im Weg der Fernabstimmung oder per Brief abgestimmt hat (vgl § 121 Abs 1 AktG). Vor der ersten Abstimmung ist ein Teilnehmerverzeichnis aufzustellen und in der Hauptversammlung und allfälligen Satellitenversammlungen aufzulegen (vgl §  117 AktG). Was den eigentlichen Ablauf der Hauptversammlung betrifft, so ist vorweg darauf hinzuweisen, dass die Entscheidung über deren konkrete Ausgestaltung dem Vorsitzenden des Aufsichtsrates oder seinem Stellvertreter obliegt. Diese führen nach der grundsätzlichen Regelung des § 116 Abs 1 AktG den Vorsitz in der Hauptversammlung und entscheiden insbesondere auch über die Reihenfolge der Abstimmungen (vgl § 119 Abs 3 Satz 2 AktG), die Form der Stimmrechtsausübung sowie das Verfahren zur Stimmenauszählung (vgl § 122 Satz 2 AktG) und haben außerdem das Abstimmungsergebnis und den Beschlussinhalt zu verkünden (vgl § 128 Abs 1 AktG). In der Praxis haben die sich aus dem IT-Einsatz ergebenden Möglichkeiten 7/75 vor allem im Zusammenhang mit dem faktischen Prozedere einer Hauptversammlung vermehrt Eingang gefunden. Dienstleistungsunternehmen haben sich auf die Planung, Organisation und technische Umsetzung von Hauptversammlungen spezialisiert und bieten im Rahmen von Komplettsystemen die hierfür erforderliche Hardware (zB Antennen, Interfaces und Einrichtungen für ein E-Voting) und die zugehörige Software an. Vor allem im Bereich der Stimmerfassung kommen solche technischen Hilfsmittel vermehrt zum Einsatz. So kann etwa anlässlich der Akkreditierung vor Ort für jeden teilnehmenden Aktionär eine Stimmkarte ausgedruckt werden, die ihm während der gesamten Hauptversammlung als alleiniges Medium etwa zur Zu- und Abgangsberechtigung und zur Stimmabgabe dient. Bei Abstimmungen wird dann mittels mobiler Datenerfassungsgeräte der auf der Stimmkarte des Aktionärs angebrachte Barcode eingelesen, sein Abstimmungswunsch erfasst und ein Quittungsbeleg gedruckt. Unmittelbar nach dem Ende der Abstimmung wird aus den so erfassten Daten das Abstimmungsergebnis ermittelt, das dann wenige Sekunden später vorliegt und präsentiert werden kann. Bei manchen Gesellschaften werden die Stimmrechtskarten sogar schon gänzlich durch elektronische Geräte ersetzt. Der

449

Alfons Grünwald

dabei zB zum Einsatz kommende sog „Televoter“ ist ein Gerät im Format eines Mobiltelefons, das jedem Aktionär am Eingang mit einer personalisierten Teilnahmekarte ausgehändigt wird. Der Aktionär muss dann vor der Abstimmung nur noch die Karte, auf der die Anzahl der stimmberechtigten Aktien gespeichert ist, in das Gerät stecken und kann in weiterer Folge sein Stimmrecht durch Betätigung der entsprechenden Tasten ausüben. Der Stimmrechtsausübung dient auch das alternativ zum Einsatz kommende „Share Mobile Vote“-System. Der Unterschied zum Televoter liegt vor allem in der Art der Stimmenauszählung; während der Televoter das Additionsverfahren anwendet und alle abgegebenen Stimmen – also auch die JaStimmen – zählt, ist beim Share Mobile Vote-System auch das derzeit bei der ganz überwiegenden Zahl der Unternehmen gebräuchliche Subtraktionsverfahren möglich. Bei dieser Form der Stimmenzählung werden nur die Nein-Stimmen gezählt, und zwar in der Weise, dass einem widersprechenden Aktionär während der Abstimmung auf Handzeichen ein entsprechendes Gerät gereicht wird. Zum Einsatz kommen auch bereits „Handy-Eintrittskarten“, die den Aktionären in Form eines personalisierten QR-Codes per E-Mail auf das Smartphone geschickt werden. Eine weitere Variante des IT-Einsatzes eröffnet der „Share Instruction Terminal“, der es einem Aktionär ermöglicht, interaktiv bis zum Beginn der Abstimmung Weisungen zu erteilen, ohne selbst bei der Abstimmung anwesend sein zu müssen. Auch bei einer von einem Dienstleistungsunternehmen organisierten Online-Stimmabgabe entfällt das Erfordernis einer persönlichen Anwesenheit der Aktionäre. Hier verwaltet der Dienstleister die Anmeldung der Aktionäre am Online-Wahlsystem über spezielle Zugangsdaten, prüft deren Wahlberechtigung und sorgt für ihre Anonymisierung, kontrolliert und bestätigt die Stimmabgabe und übermittelt schließlich die Stimmen an die Gesellschaft. 7/76 Neben dem Stimmrecht kommt jedem Aktionär in der Hauptversammlung überdies ein Auskunftsrecht zu, das sich auf alle Angelegenheiten der Gesellschaft bezieht, soweit sie zur sachgemäßen Beurteilung eines Tagesordnungspunktes erforderlich sind (vgl § 118 Abs 1 AktG). Vor dem Hintergrund der weiten Definition der elektronischen Teilnahmeformen in § 102 Abs 3 AktG ist diesbezüglich vorweg darauf hinzuweisen, dass eine Aktiengesellschaft zugunsten ihrer Aktionäre neben einer Fernabstimmung auch ein Online-Auskunftsrecht vorsehen kann. Besonders hinzuweisen ist im gegebenen Zusammenhang überdies auf das Recht auf Verweigerung der Auskunft. Eine solche Verweigerung ist – neben den in § 118 Abs 3 AktG angeführten Fällen – gem § 118 Abs 4 AktG auch dann zulässig, wenn sie auf der im Firmenbuch eingetragenen Internetseite der Gesellschaft in

450

Unternehmensrecht

Form von Frage und Antwort (zB in einer „FAQ-Rubrik“) über mindestens sieben Tage vor Beginn der Hauptversammlung durchgehend zugänglich war; die Informationen müssen außerdem bis zum Ablauf eines Monats nach der Hauptversammlung durchgehend auf der Internetseite zugänglich bleiben. § 118 AktG unterscheidet übrigens nicht zwischen börsenotierten und nicht börsenotierten Aktiengesellschaften, sodass das angesprochene Auskunftsverweigerungsrecht bei beiden Arten von Gesellschaften zur Anwendung kommt. Eine börsenotierte Gesellschaft muss – zusätzlich zu den bereits vor Ab- 7/77 haltung der Hauptversammlung einzustellenden bzw auch danach noch bereitzustellenden Informationen (vgl § 108 Abs 4 AktG) – die in der Hauptversammlung gefassten Beschlüsse und die in § 128 Abs 1 AktG genannten Angaben spätestens am zweiten Werktag nach der Hauptversammlung auf ihrer im Firmenbuch eingetragenen Internetseite zugänglich machen und bis zum Ablauf eines Monats nach der Hauptversammlung durchgehend auf der Internetseite belassen (vgl § 128 Abs 2 AktG). In der Satzung einer börsennotierten Gesellschaft kann überdies die Veröffentlichung des individuellen Stimmverhaltens der Aktionäre vorgesehen werden (vgl § 128 Abs 4 AktG). Der Zweck dieser Bestimmung liegt in der Erzielung erhöhter Transparenz sowie der Überprüfbarkeit der korrekten Erfassung der Stimmen, vor allem in Hinblick auf die zu erwartende Zunahme elektronischer Verfahren zur Stimmabgabe aller Aktionäre und beseitigt de facto datenschutzrechtliche Bedenken gegen eine Veröffentlichung des individuellen Stimmverhaltens. Bei einer nicht börsenotierten Gesellschaft ist die Zugänglichmachung der Abstimmungsergebnisse auf der im Firmenbuch eingetragenen Internetseite zwar freiwillig; allerdings kann sich die Gesellschaft mit der Vornahme einer solchen Zugänglichmachung die Zusendung der entsprechenden Informationen mittels eingeschriebenen Briefs oder per E-Mail an jene Aktionäre, die ein entsprechendes Verlangen gestellt haben, ersparen (vgl § 128 Abs 3 AktG). Abschließend ist noch auf die Frage einzugehen, welche Rechtsfolgen für 7/78 den Fall einer Verletzung der dargestellten Vorschriften mit IT-Bezug vorgesehen sind: Wird die Verpflichtung missachtet, bestimmte Informationen auf der im Fir- 7/79 menbuch eingetragenen Internetseite einer börsenotierten Aktiengesellschaft zugänglich zu machen, sieht das AktG in § 258 Abs 1 die Möglichkeit zur Verhängung von Zwangsstrafen durch das Gericht vor; explizit angeführt werden in dieser Bestimmung ua § 108 Abs 3 bis 5, § 110 Abs 1 sowie § 128 Abs 2 AktG. Die Zwangsstrafen können gegen die Vorstandsmitglieder

451

Alfons Grünwald

oder Abwickler der Gesellschaft iHv bis zu € 3.600,– verhängt werden; anzuwenden sind überdies die Bestimmungen des § 24 Abs 2 bis 5 FBG, sodass die Zwangsstrafen nach Maßgabe dieser Vorschriften auch wiederholt verhängt werden können. Zu berücksichtigen ist weiters, dass die Verletzung der Pflichten zur Offenlegung auf der im Firmenbuch eingetragenen Internetseite der Gesellschaft bzw sonstiger Pflichten zur Erteilung bestimmter Informationen zugunsten der Aktionäre zur Nichtigkeit oder Anfechtbarkeit von Beschlüssen der Hauptversammlung führen kann. § 199 Abs 1 Z 1 AktG sieht diesbezüglich vor, dass Beschlüsse der Hauptversammlung auch dann nichtig sind, wenn die Hauptversammlung ua entgegen §  107 Abs 2 AktG einberufen worden ist. Nichtig ist der Beschluss daher auch dann, wenn die Bekanntmachung der Einberufung nicht ordnungsgemäß erfolgt ist, weil sie nicht gem § 18 AktG veröffentlicht wurde bzw der Gesellschaft namentlich bekannte Aktionäre nicht mit eingeschriebenem Brief oder allenfalls per E-Mail von der Einberufung verständigt wurden. In diesem Zusammenhang ist übrigens darauf hinzuweisen, dass eine Einberufung ausschließlich mittels elektronischer Informationsmedien nicht zulässig ist, da diese gem § 18 AktG stets nur als zusätzliche Informationsträger herangezogen werden können. Keine Erwähnung finden hingegen im Zusammenhang mit den Nichtigkeitsgründen die sich auf die Internetseite der Gesellschaft beziehenden Bestimmungen gem § 87 Abs 6, § 106 Z 4, 5 und 7, § 108 Abs 3 bis 5, § 109 Abs 2, § 110 Abs 1 sowie § 114 Abs 3 AktG. Allerdings ist bei einer Missachtung der sich aus diesen Bestimmungen ergebenden Verpflichtungen uU die Anfechtbarkeit der gefassten Beschlüsse begründet. Dies setzt aber gem § 195 Abs 4 AktG voraus, dass damit eine unrichtige, unvollständige oder verweigerte Erteilung von Informationen verbunden war und ein objektiv urteilender Aktionär die Erteilung der Information als wesentliche Voraussetzung für die sachgerechte Wahrnehmung seiner Teilnahme- und Mitgliedschaftsrechte angesehen hätte. 7/80 Hinzuweisen ist schließlich noch darauf, dass § 196 Abs 1 Z 2 lit a AktG eine Anfechtungsbefugnis auch zugunsten jener Aktionäre vorsieht, die zu Unrecht nicht zur Teilnahme an der Hauptversammlung zugelassen wurden. Dazu sind auch jene Personen zu zählen, denen unzulässigerweise die Teilnahme an einer Fernabstimmung verwehrt worden ist, etwa weil die Internetseite der Gesellschaft nicht erreichbar war; Voraussetzung für eine Anfechtung ist in diesem Fall allerdings gem § 102 Abs 5 Satz 2 AktG, dass die Gesellschaft an der Störung der Kommunikation ein Verschulden trifft. Denkbar ist es überdies, dass einem Aktionär bei einer Fernabstimmung zwar die Stimmabgabe und damit die Teilnahme an der Hauptversammlung möglich war, dass er aber entgegen § 126 Abs 1 Satz 3 und 4 AktG rechts-

452

Unternehmensrecht

widrig keine Möglichkeit zur Erhebung eines Widerspruchs hatte. In diesem Fall ist die Anfechtung gem § 196 Abs 1 Z 1a AktG auch ohne Widerspruch möglich. Um diesem Problem vorzubeugen, kann die Gesellschaft bei einer Fernabstimmung – etwa durch ein entsprechendes Auswahlfeld in der Eingabemaske – gleichzeitig mit der Stimmabgabe die Erklärung des Widerspruchs ermöglichen. Wird die Fernabstimmung mit einer Fernteilnahme iSd § 102 Abs 3 Z 2 AktG kombiniert oder hat der Aktionär bereits vor der Hauptversammlung an der Fernabstimmung teilgenommen und ist dann trotzdem physisch in der Präsenzversammlung bzw in einer Satellitenversammlung anwesend oder vertreten, so kann er noch während der Hauptversammlung einen Widerspruch zur Niederschrift erklären. Schließlich kann die Gesellschaft den Aktionären die nachträgliche Erklärung eines Widerspruchs ermöglichen; in diesem Fall darf sie aber keine sachlich ungerechtfertigten Anforderungen aufstellen, sondern muss grundsätzlich denselben Kommunikationsweg anbieten wie für die Stimmabgabe. 3.  Vereinfachte Gründung einer GmbH

Im Zuge der mit dem Deregulierungsgesetz 2017, BGBl I 40/2017 getrof- 7/81 fenen Maßnahmen zur Entbürokratisierung wurden auch Erleichterungen im Bereich der Gründung von Gesellschaften mbH vorgesehen. Die in weiterer Folge zu erörternde Bestimmung des § 9a GmbHG sieht zu diesem Zweck Vereinfachungen sowohl in formeller als auch in materieller Hinsicht vor, die eine rein elektronische Gründung ohne Beiziehung eines Notars ermöglichen. Sie betrifft allerdings ausschließlich das Stadium der Gründung; ab der Eintragung im Firmenbuch kommen auch auf eine vereinfacht gegründete GmbH dieselben Regeln wie für alle anderen Gesellschaften mbH zur Anwendung. § 9a GmbHG ist vorerst überdies nur von befristeter Geltung: Er trat gem § 127 Abs 22 GmbHG mit 1.1.2018 in Kraft und tritt gem § 127 Abs 23 GmbHG mit Ablauf des 31.12.2020 wieder außer Kraft. Eine vereinfachte Gründung kommt nach § 9a Abs 1 GmbHG nur für Ge- 7/82 sellschaften iSd § 3 Abs 2 GmbHG in Betracht, deren einziger Gesellschafter außerdem eine natürliche Person und zugleich einziger Geschäftsführer ist. Erfasst wird also nur die Ein-Personen-GmbH mit bloß einem Gesellschafter-Geschäftsführer, die mitunter auch kurz als „Standard-GmbH“ bezeichnet wird. Erforderlich ist ferner, dass ein Kreditinstitut die in § 9a Abs 6 und 7 GmbHG genannten Leistungen erbringt. Nach § 9a Abs 2 GmbHG hat eine vereinfacht gegründete GmbH zwingend ein Stammkapital von € 35.000,– aufzuweisen; die Festsetzung eines höheren Stammkapi-

453

Alfons Grünwald

tals anlässlich der Gründung ist demnach nicht zulässig. Da es gem § 9a Abs 1 GmbHG nur einen Gesellschafter geben kann, deckt sich die Höhe des Stammkapitals mit der Höhe der einzigen Stammeinlage. Auf das Stammkapital sind grundsätzlich € 17.500,– bar einzuzahlen. Etwas anderes gilt allerdings, sofern die Gründungsprivilegierung gem § 10b GmbHG in Anspruch genommen wird. Für diesen Fall sieht § 9a Abs 2 Satz 2 GmbHG zwingend vor, dass die gründungsprivilegierte Stammeinlage € 10.000,– beträgt, auf die € 5.000,– bar einzuzahlen sind. 7/83 § 9a Abs 3 GmbHG normiert zum einen den zwingenden Inhalt der Errichtungserklärung. Diese hat demnach den Mindestinhalt gem § 4 Abs 1 GmbHG – also die Firma und den Sitz der Gesellschaft, den Gegenstand des Unternehmens, die Höhe des Stammkapitals und den Betrag der vom Gesellschafter zu leistenden Stammeinlage – und zum anderen die Bestellung des Geschäftsführers vorzusehen. Außerdem enthält das Gesetz eine Aufzählung jener Bestimmungen, die den zusätzlichen fakultativen Inhalt des Gesellschaftsvertrages bilden können. Hierzu zählen Regelungen über den Ersatz der Gründungskosten bis zu einem Höchstbetrag von € 500,– iSd § 7 Abs 2 GmbHG, die Gründungsprivilegierung iSd § 10b GmbHG sowie die Verteilung des Bilanzgewinns, wenn sie einem Beschlussvorbehalt iSd § 35 Abs 1 Z 1 GmbHG unterworfen ist. 7/84 Die zentrale, mit § 9a GmbHG geschaffene Vereinfachung des Gründungsablaufes findet sich in dessen Abs 4. Dort ist vorgesehen, dass die Erklärung über die Errichtung der Gesellschaft abweichend von § 4 Abs 3 GmbHG nicht der Form eines Notariatsakts bedarf. Vielmehr hat sie in elektronischer Form auf eine Weise zu erfolgen, bei der die Identität des Gesellschafters zweifelsfrei festgestellt werden kann. Der Bundesminister für Justiz hat den Inhalt der Errichtungserklärung sowie die technischen Details der bei der Abgabe der Erklärung einzuhaltenden Vorgangsweise durch Verordnung näher zu regeln. Diese Verordnung liegt mittlerweile in Form der Vereinfachten GmbH-Gründungsverordnung (VGGV), BGBl II 363/2017 vor; sie sieht die Nutzung des Unternehmensserviceportals (USP) als elektronisches Medium für die Errichtungserklärung und die Anmeldung zum Firmenbuch sowie der Bürgerkarte für die Identifizierung und die Authentifizierung des einzigen Gesellschafters und Geschäftsführers vor. Konkret wird gem § 1 VGGV im USP ein Formular zur Verfügung gestellt, in dem die für eine vereinfachte GmbH-Gründung nach § 9a GmbHG erforderlichen Daten einschließlich der internationalen Bankkontonummer (IBAN) des gem § 9a Abs 6 GmbHG zu eröffnenden Bankkontos eingegeben werden können. Der Name und das Geburtsdatum des einzigen Gesellschafters und Geschäftsführers werden aus der Bürgerkarte übernommen.

454

Unternehmensrecht

Anhand dieser Daten werden sodann automationsunterstützt die Errichtungserklärung und die Anmeldung zum Firmenbuch erstellt, wobei der Antragsteller vor der Signatur und Absendung dieser Unterlagen die Möglichkeit zur Durchsicht und Korrektur hat. Die Übermittlung der Errichtungserklärung, der Anmeldung zum Firmenbuch und gegebenenfalls einer elektronischen Erklärung über die Neugründung nach Maßgabe des Neugründungs-Förderungsgesetzes (NeuFöG), BGBl I 106/1999 an die Justiz erfolgt schließlich im elektronischen Rechtsverkehr der Justiz (ERV). Gem § 9a Abs 5 GmbHG bedarf die Anmeldung der Gesellschaft zur Ein- 7/85 tragung im Firmenbuch abweichend von § 11 Abs 1 UGB nicht der beglaubigten Form. Auch hier gilt, dass sie in elektronischer Form auf eine Weise zu erfolgen hat, bei der die Identität des Gesellschafters zweifelsfrei festgestellt werden kann. Der Bundesminister für Justiz hat den Inhalt der Anmeldung zum Firmenbuch sowie die technischen Details der bei der Anmeldung einzuhaltenden Vorgangsweise durch Verordnung näher zu regeln. Dies ist ebenfalls bereits mit der vorhin erwähnten VGGV in Form einer Nutzungsanordnung des USP erfolgt. Kreditinstituten kommt im Zuge vereinfachter Gründungen in mehrfa- 7/86 cher Hinsicht eine bedeutende Funktion zu, die insbesondere in § 9a Abs 6 und 7 GmbHG näher konkretisiert wird. Konkret geht es um diesbezügliche Vorgaben im Zuge der Kontoeröffnung und der in diesem Zusammenhang vorgesehenen Identitätsprüfung und Musterzeichnung sowie der Übermittlung von Unterlagen an das Firmenbuch. Hinzuweisen ist allerdings darauf, dass kein Kreditinstitut verpflichtet ist, die entsprechenden Dienstleistungen tatsächlich anzubieten. Falls sie angeboten werden, kann das Kreditinstitut dafür ein – gesetzlich nicht näher geregeltes – Entgelt verlangen. Die gem § 10 Abs 2 GmbHG vorgeschriebene Einzahlung der bar zu leis- 7/87 tenden Stammeinlage hat auf ein neu eröffnetes Konto des zukünftigen Gesellschafters und Geschäftsführers zu erfolgen. In diesem Zusammenhang hat das Kreditinstitut dessen Identität nach Maßgabe des § 6 FinanzmarktGeldwäschegesetz (FM-GwG), BGBl I 118/2016 durch persönliche Vorlage seines amtlichen Lichtbildausweises festzustellen und zu überprüfen. Dies gilt auch dann, wenn der Gesellschafter-Geschäftsführer bereits Kunde des Kreditinstituts ist. Anlässlich der Kontoeröffnung hat das Kreditinstitut überdies eine Unterschriftsprobe des Gesellschafter-Geschäftsführers einzuholen, der gem § 9a Abs 6 Satz 3 GmbHG zugleich die Funktion der Musterzeichnung iSd § 9 Abs 3 GmbHG zukommt. Das Kreditinstitut hat sodann gem § 9a Abs 7 GmbHG nach Einholung einer entsprechenden Ent-

455

Alfons Grünwald

bindung vom Bankgeheimnis die Bankbestätigung, eine Kopie des Lichtbildausweises des zukünftigen Gesellschafters und Geschäftsführers sowie die Musterzeichnung auf elektronischem Weg direkt an das Firmenbuch zu übermitteln. Auch diesbezüglich sieht das Gesetz eine Verordnungskompetenz des Bundesministers für Justiz vor, die mit der VGGV umgesetzt wurde und deren § 2 den Elektronischen Rechtsverkehr der Justiz (ERV) als elektronisches Medium für die Weiterleitung der Unterlagen vorsieht. Demnach hat das Kreditinstitut die vorhin genannten Unterlagen als drei getrennte PDF-Anhänge zu übermitteln und dabei die IBAN des Kontos gemäß § 9a Abs 6 GmbHG in strukturierter Form als Ordnungsbegriff anzuführen. 7/88 Abschließend ist in diesem Zusammenhang noch kurz die in § 4 VGGV geregelte Vorgangsweise im Falle eines allfälligen Verbesserungsverfahrens darzulegen: Hat das Gericht gem § 17 FBG einen Auftrag zur Verbesserung eines Mangels erteilt und betrifft der Mangel die Errichtungserklärung, die Anmeldung zum Firmenbuch oder die elektronische Neugründungserklärung, so hat die Verbesserung dadurch zu erfolgen, dass der Antragsteller die verbesserten Unterlagen beim zuständigen Gericht unter Anführung der sog „Fr-Zahl“ neuerlich über das USP einbringt. Betrifft der Mangel die Bankbestätigung, die Ausweiskopie oder die Musterzeichnung, so hat der Antragsteller darauf hinzuwirken, dass das Kreditinstitut die verbesserten Unterlagen dem zuständigen Gericht fristgerecht und unter Anführung der Fr-Zahl neuerlich im ERV übermittelt. 7/89 Einen weiteren Schritt im Interesse einer Vereinfachung des Gründungsablaufs einer GmbH stellt auch das Elektronische Notariatsform-Gründungsgesetz (ENG), BGBl I 71/2018 dar. Mit diesem am 1.1.2019 in Kraft getretenen Gesetz sollen Gründungen einer GmbH ohne Beeinträchtigung des besonderen Schutzniveaus der Notariatsaktsform erleichtert und damit attraktiver gemacht werden. Umgesetzt wird dieses Anliegen durch die Schaffung der gesetzlichen Voraussetzungen für die Zulässigkeit der Verwendung sicherer elektronischer Kommunikationsmöglichkeiten, bei deren Nutzung der Notar den für die GmbH-Gründung notwendigen Notariatsakt auch dann errichten kann, wenn einzelne Gründungsgesellschafter nicht persönlich bei ihm erscheinen. Die damit angesprochene neue Möglichkeit der Errichtung eines Notariatsakts unter Nutzung einer elektronischen Kommunikationsmöglichkeit ist nach dem Entwurf vorerst ausdrücklich auf den Bereich der Gründung von Gesellschaften mbH beschränkt; die erforderlichen gesetzlichen Anpassungen erfolgen durch eine entsprechende Ergänzung des § 4 Abs 3 GmbHG und die neue Vorschrift des § 69b NO.

456

Unternehmensrecht

Konkret ist in § 69b Abs 2 NO idF ENG vorgesehen, dass der Notar bei 7/90 einer nicht physisch anwesenden Partei durch Sicherungsmaßnahmen dafür zu sorgen hat, dass die Prüfung und Feststellung der Identität der Partei unter Verwendung eines elektronischen Verfahrens auf sichere und zweifelsfreie Weise erfolgt. Diesen Anforderungen genügt entweder eine Prüfung und Identitätsfeststellung eines amtlichen Lichtbildausweises im Rahmen eines videogestützten elektronischen Verfahrens oder ein gesetzlich vorgesehenes Verfahren, mit dem gesichert dieselbe Information wie mit der Vorlage eines amtlichen Lichtbildausweises zur Verfügung gestellt wird; der Entwurf spricht hier von einem „elektronischen Ausweis“. § 69b Abs 3 NO idF ENG ordnet sodann an, dass bei der Aufnahme des Notariatsakts alle Parteien ununterbrochen entweder physisch vor dem Notar anwesend oder mit dem Notar und den anderen Parteien unter Nutzung einer elektronischen Kommunikationsmöglichkeit durch eine optische und akustische Zweiweg-Verbindung in Echtzeit verbunden sein müssen. Für den Fall einer vorübergehenden Unterbrechung der Verbindung hat der Notar mit der Errichtung des Notariatsakts innezuhalten und erst dann fortzufahren, wenn die Verbindung wieder vollständig hergestellt ist. § 69b Abs 4 idF ENG schreibt schließlich vor, dass die unter Nutzung einer elektronischen Kommunikationsmöglichkeit verbundene Partei ihre elektronische Signatur dem Notariatsakt zeitlich vor einer allenfalls physisch vor dem Notar anwesenden Partei beizufügen hat. Außerdem hat der Notar im Notariatsakt zusätzlich zu den allgemein notwenigen Angaben anzuführen, dass dieser unter Nutzung einer elektronischen Kommunikationsmöglichkeit durch eine optische und akustische Zweiweg-Verbindung zustande gekommen ist und welche Partei sich derart an der Aufnahme des Notariatsakts beteiligt hat.

V.  Ausblick Es ist zu erwarten, dass die im Rahmen der obigen Ausführungen erörterten 7/91 Teilbereiche auch in Zukunft im Fokus informationstechnologischer Entwicklungen bzw Fragestellungen auf dem Gebiet des Unternehmensrechts stehen werden. So ist etwa für das Allgemeine Unternehmensrecht davon auszugehen, dass die Tendenz zur „papierlosen Publizität“ weiter fortschreiten wird. Die derzeit in vielen Bereichen noch vorgesehene Doppelveröffentlichung von Informationen sowohl in der Ediktsdatei als auch im Amtsblatt zur Wiener Zeitung mutet im Zeitalter des Internets wie eine antiquierte Reminiszenz an längst vergangene Zeiten an, in denen unter dem Regime des „Handelsrechts“ noch das „Handelsregister“ den juristischen

457

Alfons Grünwald

Alltag des „Kaufmanns“ bestimmte. Allerdings setzt diesbezüglich zunehmend ein Umdenken ein: So sind schon seit dem GesRÄG 2011 etwa der Verschmelzungsvertrag oder der Spaltungsplan nur in der Ediktsdatei und nicht zwingend auch im Amtsblatt zur Wiener Zeitung zu veröffentlichen (vgl § 221a Abs 1a AktG, § 8 Abs 2a EU-VerschG und § 7 Abs 1a SpaltG). Auch die Gründung einer GmbH muss wie bereits erwähnt seit dem GesRÄG 2013 gem § 12 GmbHG nur mehr in der Ediktsdatei veröffentlicht werden. Es ist anzunehmen, dass diese vereinfachte und zeitgemäße Form der Veröffentlichung in Zukunft nicht mehr die Ausnahme, sondern den Regelfall bzw vielleicht sogar den ausschließlich relevanten Fall darstellen wird. 7/92 Auf europarechtlicher Ebene ist zu hoffen, dass die vorhin dargestellte Verknüpfung nationaler Unternehmensregister im Rahmen des BRIS nicht den finalen Schlusspunkt grenzüberschreitender Publizität darstellt, sondern vielmehr eine bloße Vorstufe zu einem echten Europäischen Unternehmensregister bildet. Ein solches sollte nach dem Vorbild der nationalen Register in einer zentralen Datenbank sämtliche unternehmensrechtlich relevante Daten in einheitlich aufbereiteter Form bereitstellen und europaweit in allen Amtssprachen der EU abfragbar sein. 7/93 Was den Bereich der Rechnungslegung betrifft, so empfiehlt sich eine Überarbeitung des oben dargelegten Fachgutachtens zur Ordnungsmäßigkeit von IT-Buchführungen. Dieses Gutachten ist einerseits mehr als acht Jahre alt und daher in technologischer Hinsicht nicht mehr auf dem neuesten Stand. Andererseits war es von vornherein sehr allgemein formuliert und ließ etliche in der Praxis auftauchende Fragen unbeantwortet. Als Anregung bzw Vorbild im Zuge einer allfälligen Überarbeitung könnten etwa die vom deutschen Bundesministerium der Finanzen Ende 2014 herausgegebenen und wesentlich ausführlicher ausgestalteten „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD)“ herangezogen werden. 7/94 In Bezug auf das Gesellschaftsrecht kann die Ausweitung des Einsatzes moderner Kommunikationsmedien im Zuge der Abwicklung von typischerweise aus vielen Mitgliedern zusammengesetzten Organversammlungen außerhalb der Aktiengesellschaft, namentlich der Genossenschaft, aber auch dem Verein als denkbare Zukunftsvision ins Treffen geführt werden. Im Unterschied zum AktG findet sich weder im GenG, noch im VerG eine ausdrückliche Bezugnahme auf einen diesbezüglichen virtuellen Verfahrensmodus. Allerdings wird jedenfalls für die Genossenschaft schon zur

458

Unternehmensrecht

derzeit geltenden Gesetzeslage mit überzeugender Begründung die Auffassung vertreten, dass Genossenschaftsverträge die Durchführung von Generalversammlungen zumindest in partiell virtueller Form ermöglichen können, indem dort namentlich eine elektronische Stimmrechtsausübung sowie auch eine Übertragung der Generalversammlung in Bild und Ton vorgesehen werden. De lege ferenda wäre aber doch die Schaffung einer Vorschrift nach dem Vorbild des § 43 Abs 7 dGenG zu überlegen, um bezüglich der Zulässigkeit einer vollständig virtuellen Generalversammlung Rechtssicherheit zu schaffen (vgl dazu näher Klappstein/Reiner, jusIT 2017, 1 ff). Ähnliches lässt sich auch für den Verein vertreten: Für diesen ist ebenfalls davon auszugehen, dass die Satzung eine Regelung im Sinne der Zulässigkeit einer rein virtuell durchgeführten Mitgliederversammlung enthalten kann (vgl idS OLG Hamm 27.11.2011, I-27 W 106/11, NJW 2012, 940). Zuletzt ist im gegebenen Zusammenhang für den Bereich des Gesellschafts- 7/95 rechts in unionsrechtlicher Hinsicht noch der „Report on Digitalisation in Company Law“ zu erwähnen. Dieser Bericht wurde im März 2016 von der „Informal Company Law Expert Group (ICLEG)“, einer von der EUKommission eingesetzten Expertengruppe, vorgelegt und enthält eine Reihe von Empfehlungen für die künftige Entwicklung des Gesellschaftsrechts in der EU. Diese reichen von der Ermöglichung von Online-Gründungen über den Ausbau der digitalen Kommunikation zwischen Unternehmen und ihren Gesellschaftern, bis hin zur gegenseitigen Anerkennung elektronischer Dokumente und dem Vorschlag, dass die Unternehmensinformationen „at a single point“ gebündelt werden sollten (vgl dazu im Detail Kindler, Gesellschaftsrecht im Zeitalter der Digitalisierung, in Schnauder (Hrsg), Digitalisierung im Gesellschaftsrecht – Chancen und Risiken (2018) 39 ff). Die Empfehlungen der Expertengruppe, namentlich jene im Bereich der Online-Gründung, sind überwiegend zu befürworten, insbesondere insoweit es um die Beseitigung entbehrlicher bürokratischer Hürden geht. Kritisch anzumerken ist allerdings, dass die vorgeschlagenen Maßnahmen nicht durchgängig jenes hohe Sicherheitsniveau gewährleisten, das im Interesse der Verhinderung bzw zumindest Erschwerung (cyber-)krimineller Aktivitäten unabdingbar erforderlich ist. Jedenfalls in diesen Bereichen sollten die Vorschläge der Expertengruppe überdacht und – allenfalls auch auf Kosten der an sich angestrebten Vereinfachung – überarbeitet werden.

459

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr Tatjana Meißlitzer/Klaus Starl Inhaltsübersicht I. Ziel des Beitrags............................................................................................................ 462 II. Begriffsbestimmung...................................................................................................... 464 III. Konzept und Ziele der VJ und des ERV..................................................................... 465 1. Wirtschaftliche Vorteile.......................................................................................... 467 2. Klare und einfache Rechtsvorschriften................................................................. 468 3. Offenes Konzept.................................................................................................... 468 4. Anforderungen an technische Standards.............................................................. 469 5. Marktwirtschaftliche Arbeitsteilung..................................................................... 469 6. Informelle, aber regelmäßige Koordination......................................................... 471 7. Vorbildprojekt für eGovernment.......................................................................... 471 IV. Komponenten und Entwicklung der VJ und Ablauf im ERV.................................. 471 1. Komponenten der VJ............................................................................................. 471 2. Entwicklung von VJ und ERV.............................................................................. 473 3. Ablauf im ERV....................................................................................................... 477 V. Rechtliche Rahmenbedingungen und Verfahren........................................................ 478 1. Zulässigkeit der VJ und des ERV.......................................................................... 479 2. ADV-Verfahren...................................................................................................... 482 3. Einbringung und Zustellung................................................................................. 491 4. Datenschutz und Datensicherheit......................................................................... 494 5. Haftung................................................................................................................... 494 VI. Ausblick und Entwicklung.......................................................................................... 494

Rechtsgrundlagen  Gesetze und sonstige Rechtsgrundlagen §§ 89a bis 89q Gerichtsorganisationsgesetz (GOG), RGBl 217/1896 idF BGBl I 44/2019; Verordnung der Bundesministerin für Justiz über den elektronischen Rechtsverkehr (ERV 2006), BGBl II 481/2005 idF II 503/2012; § 448 Zivilprozessordnung (ZPO), zuletzt geändert durch die Zivilverfahrensnovelle 2002, BGBl I 76/2002, §§ 244 bis 252 ZPO (Mahnverfahren inklusive Europäisches Mahnverfahren), zuletzt geändert durch das Budgetbegleitgesetz 2009, BGBl I 52/2009, und die Zivilverfahrensnovelle 2009, BGBl I 30/2009; §§ 54a bis 54g Exekutionsordnung (EO) idF BGBl I 52/2009, § 74a EO, idF BGBl I 59/2000; §§ 28 f Zustellgesetz betreffend elektronische Zustellung (Zustellgesetz – ZustG), zuletzt geändert durch das Deregulierungsgesetz 2017, BGBl I 40/2017 und dem BGBl I 104/2018;

461

Tatjana Meißlitzer / Klaus Starl

§ 104 Insolvenzordnung (IO), RGBl 337/1914 idF BGBl I 122/2017, zur Einbringung im ERV; § 117 Abs 2 IO, betreffend öffentliche Bekanntmachungen des Insolvenzverwalters in der Ediktsdatei; zuletzt geändert durch BGBl I 43/2016; §  23a Rechtsanwaltstarifgesetz (RATG), BGBl 189/1969 idF II 393/2015, betreffend der Erhöhung der Entlohnung des RA für die Einbringung im elektronischen Rechtsverkehrs (Verfahrensautomation Justiz [VJ], Grundbuch und Firmenbuch); § 277 Abs 6 Unternehmensgesetzbuch (UGB), zuletzt geändert durch BGBl I 20/2017; § 9 Rechtsanwaltsordnung (RAO), zuletzt geändert durch BGBl I 61/2019; Richtlinie für die Ausübung des Rechtsanwaltsberufes (RL-BA 2015); Abbuchungs- und Einziehungsverordnung (AEV), BGBl 1989/599 idF II 284/2018; Bundesgesetz, mit dem das Datenschutzgesetz 2000 geändert wird (Datenschutz-Anpassungsgesetz 2018), BGBl I 120/2017; Grundbuchs-Novelle 2008 (GB-Nov 2008), BGBl I 100/2008; Grundbuchnovelle 2012, BGBl I 30/2012; Richtlinie 2000/31/EG des Europä­ ischen Parlaments und des Rates vom 8.  Juni  2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“), ABl L 2000/178; Verordnung (EG) 1896/2006 des Europäischen Parlaments und des Rates vom 12. Dezember 2006 zur Einführung eines Europäischen Mahnverfahrens, ABl L 2006/399, 1; Verordnung (EG) 44/2001 des Rates vom 22. Dezember 2000 über die gerichtliche Zuständigkeit und die Anerkennung und Vollstreckung von Entscheidungen in Zivil- und Handelssachen, ABl L 2001/12, 1; Schnittstellenbeschreibungen für die VJ, Grundbuch, Firmenbuch und elektronische Übermittlung im EU-Mahnverfahren unter , jeweils in den geltenden Fassungen.

Literaturauswahl Bayer, Grundbuch NEU, Einführung in das Grundbuchsrecht samt Musteranträgen3 (4.  Auflage, 2018); Bundesministerium für Justiz, eJustiz-Strategie 2018–2022 (Stand Dez. 2018); Bundesministerium Verfassung, Reformen, Deregulierung und Justiz, IT-Anwendungen in der österreichischen Justiz (Stand Oktober 2018); Gottwald, Bundesministerium für Verfassung, Reformen, Deregulierung und Justiz, Elektronischer Rechtsverkehr – ERV (Stand 2017); Puttinger, Bundesministerium für Justiz, Elektronischer Verkehr mit Gerichten/Einführung in die Justiz, Verfahrensautomation Justiz, Mahnverfahren und Elektronische Akteneinsicht (2011); Rechberger/Simotta, Grundriss des österreichischen Zivilprozessrechts8 (2010); Schmid, Elektronisches Beglaubigungsregister der Justiz. E-Government in Österreich, BRZ Direkt Kundenmagazin 01/2011, 11; Schneider, Bundesministerium für Justiz, IT-Strategie der österreichischen Justiz (2010); Schneider, Bundesministerium für Justiz, Verfahrensautomation Justiz in Österreich, Justiz im Wandel der Zeit (2005); Starl, Die Organisation der Insolvenzabwicklung (2002); Starl/Lin, Elektronischer Rechtsverkehr – Ein internationaler Vergleich, in Schweighofer ua (Hrsg), Zwischen Rechtstheorie und e-Government (2003) 287.

I.  Ziel des Beitrags 8/1 Die österreichische Justiz hat bereits in den Anfängen der Informations- und Kommunikationstechnologie (IKT) begonnen, automationsunterstützte Datenverarbeitung (ADV) einzusetzen. Im Laufe der letzten nunmehr fast 40 Jahre wurde die Verfahrensautomation in der Justiz zu einem zentralen Bestandteil der Rechtspflege ausgebaut. Mittlerweile ist der Einsatz der Rechtsinformatik in der österreichischen Justiz sehr weit entwickelt und erstreckt

462

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

sich auf erfolgreiche IT-Lösungen über Verfahrensautomation, Edikte, Firmenbuch, Grundbuch, Elektronische Urkundenarchive, Integrierte Verwaltung des Strafvollzuges, Unterhaltsvorschüsse, das Rechtsinformationssystem (RIS), den Elektronischen Rechtsverkehr (ERV) samt Gerichtsgebührenverwaltung und Gerichtsgebühreneinzug, elektronische Signaturen und elektronische Akteneinsicht (ELAK), elektronisch integrierte Assistenz für die Staatsanwaltschaft (ELIAS), Sachverständigen- und Dolmetscherlisten, Elektronisches Beglaubigungsregister, Familien- und JugendgerichtshilfeRegister, das Poststraßenservice der Justiz, bis hin zu IT-Anwendungen für das Europäische Mahnverfahren. In den letzten Jahren sind durch weitere ITApplikationen die elektronische Einbringung und Erledigung von Schriftsätzen und Beilagen an den Verwaltungsgerichtshof, den Verfassungsgerichtshof sowie das Bundesverwaltungsgericht ermöglicht worden. Seit 1.1.2013 geht die österreichische Justiz noch ein Stück weiter und unter 8/2 der Bezeichnung „ERV für alle“ wird die Möglichkeit geboten, über die Website online Eingaben an Gerichte und Staatsanwaltschaften zu richten, ohne eine Anmeldung zum ERV bzw einen ERVCode zu besitzen. Für eine Authentifizierung des Einbringers einer derart übermittelten Eingabe dient die Bürgerkarte. Die entsprechende Rechtsgrundlage für die Eingabe ohne ERV-Code und Übermittlungsstelle ist § 10 a der Verordnung über den elektronischen Rechtsverkehr (ERV 2006). All diese IT- Applikationen der Justiz sind Großteils unabhängig voneinan- 8/3 der und zu unterschiedlichen Zeitpunkten entstanden. Sie bauen auch zum Teil auf völlig unterschiedliche Technologien auf. Das ADV-Konzept der Justiz ist offen in zweierlei Hinsicht: Einerseits or- 8/4 ganisatorisch für alle Rechtsunterworfenen, was den Zugang und die Verfügbarkeit betrifft, und andererseits technisch offen betreffend die Infrastruktur. 8/5 Ziel des Beitrages ist daher a) aufzuzeigen, welche Rolle ADV bei der Administration und der Verfahrensabwicklung in der Justiz spielt, b) die rechtlichen Rahmenbedingungen und einschlägigen Vorschriften zu besprechen und  c) einen kurzen Ausblick auf die Weiterentwicklung zu bieten. Um den genannten Zielen gerecht zu werden, erfolgt die Gliederung nach 8/6 einer Herangehensweise vom Allgemeinen zum Besonderen und nach Rechtsbereichen. Das Konzept der Verfahrensautomation und ihre rechtlichen Rahmenbedingungen stehen dabei im Vordergrund.

463

Tatjana Meißlitzer / Klaus Starl

II.  Begriffsbestimmung 8/7 Der Begriff Verfahrensautomation Justiz (VJ) wird in diesem Beitrag nicht bloß als technische Einrichtung oder organisatorischer Ablauf verstanden. Die Begriffsbestimmung soll wesentlich weiter erfolgen. 8/8 VJ bezeichnet ein gesamtorganisatorisches Konzept zur effizienten Administration des Justizbetriebes, der rationellen Verfahrensabwicklung, Automation in der Rechtspflege sowie Entscheidungsvorbereitung und Entscheidungsunterstützung der Rechtsprechung. 8/9 Dieses Konzept umfasst die organisatorische Gestaltung von Abläufen, deren Normierung und deren rationelle Ausformung sowie die technische Infrastruktur und unterschiedliche Dienste und Programme als Instrumente der Verfahrensautomation. ADV-Unterstützung oder ERV sind demnach als einzelne Aspekte der VJ zu verstehen. 8/10 In diesem Sinne unterstützt die Verfahrensautomation Justiz alle österreichischen Gerichte und Staatsanwaltschaften bei der Registerführung von mittlerweile 66 verschiedenen Verfahrensarten (Gattungen), wobei etwa das Mahnverfahren (Klage zur Hereinbringung einer Geldleistung beim Bezirksgericht/Landesgericht) vollkommen automatisch abgewickelt wird. Weiter subsumiert die VJ die automatische Erstellung von gerichtlichen Erledigungen und deren Abfertigung über eine zentrale Poststraße. Anfallende Gerichtsgebühren werden im Wege des automationsunterstützten Einziehungsverfahrens bargeldlos entrichtet.  8/11 Die VJ integriert außerdem eine österreichweite Namensabfrage, die Sozialversicherungsanfrage, insbesondere zur Ermittlung des Drittschuldners im Rahmen einer Gehaltsexekution, sowie eine Schnittstelle zur Ediktsdatei. Die Übermittlung gerichtlicher Eingaben und Erledigungen erfolgt über den elektronischen Rechtsverkehr (Anbindung an den ERV). 8/12 Der Elektronische Rechtsverkehr (ERV) wird als das Kommunikationskonzept der VJ aufgefasst. Er wurde in Österreich bereits 1990 als Kommunikationsmittel mit den Parteien gleichberechtigt mit der Einbringung auf Papier geführt, was Österreich eine Vorreiterrolle bei der Etablierung des ERV sicherte. Es existieren verschiedene Begriffsbestimmungen. ERV bezeichnet im engeren Sinne alle strukturierten Datentransaktionsdienste, die auch in Gesetzen und Verordnungen als „Elektronischer Rechtsverkehr“ bezeichnet sind und sich auf den Datenaustausch mit der Justiz beziehen.  8/13 Der ERV stellt die papierlose, strukturierte, elektronische Kommunikation im Wege von Übermittlungsstellen zwischen den Parteien und Gerichten, und zwar in beide Richtungen, dar. Er ermöglicht die elektronische Über-

464

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

mittlung von gerichtlichen Eingaben und seit dem Jahr 1999 auch elektronische Zustellungen von gerichtlichen Schriftstücken im sogenannten „Rückverkehr“. Daraus leiten wir folgenden formalen Definitionsvorschlag ab: ERV ieS ist als verfahrensbezogener, interaktiver Datenaustausch zwi- 8/14 schen Justiz und Publikum zu verstehen. Formal ist der ERV mit den Gerichten die Gesamtheit der elektronischen Kommunikationsmöglichkeiten, die in Gesetzen oder Verordnungen als ERV bezeichnet werden und sich auf die zentralen Vorschriften der §§ 89a ff GOG beziehen. Es besteht allerdings nicht nur die Möglichkeit, den ERV zu nutzen, son- 8/15 dern mittlerweile für zahlreiche Berufsgruppen auch die Verpflichtung, Eingaben elektronisch einzubringen. Seit 1.7.2007 ist die Teilnahme am ERV für Rechtsanwälte und Notare ver- 8/16 pflichtend. Sukzessive sind folgende weitere Berufsgruppen verpflichtet worden: 8/17 • Kredit- und Finanzinstitute, • Versicherungen, • Sozialversicherungsträger, • Pensionsinstitute, die Bauarbeiter-Urlaubs- und Abfertigungskasse, die Pharmazeutische Gehaltskasse, der IEF und die IEF-Service GmbH, • der Hauptverband der österreichischen Sozialversicherungsträger, • die Finanzprokuratur sowie die • Rechtsanwaltskammern. Insgesamt kann die VJ als technisches Nervensystem der österreichischen 8/18 Justiz wie folgt dargestellt werden: Die VJ unterstützt sämtliche Gerichte und Staatsanwaltschaften bei der Re- 8/19 gisterführung in mittlerweile 66 verschiedenen Verfahrensarten. Teile von Verfahren (etwa das Mahnverfahren und Exekutionsverfahren) werden zur Gänze automatisiert abgewickelt (je 1 Mio derartige Verfahren/Jahr), gerichtliche Erledigungen werden automatisch erstellt und über die zentrale Poststraße abgefertigt (etwa 8 Mio Zustellungen/Jahr werden verarbeitet). Eingaben und Erledigungen werden über den ERV übermittelt (14,7 Mio Transaktionen) und Gerichtsgebühren bargeldlos eingezogen.

III.  Konzept und Ziele der VJ und des ERV Die Grundintention der VJ ist verwaltungsökonomischer Natur. Es wur- 8/20 de von Beginn an der Ansatz verfolgt, der in den 90er Jahren iZm eGovernment eine breitere Öffentlichkeit erreichte. Das Konzept VJ beschäftigt sich

465

Tatjana Meißlitzer / Klaus Starl

mit der Automation administrativer Prozesse als Maßnahmenbündel zur Kostenminimierung der Rechtspflege unter den Nebenbedingungen a) restriktiver Qualitätsziele, b) Gewährleistung normkonformer Verfahrensabläufe und c) Rentabilität der Automation. 8/21 Rentabilität wird in verschiedener Hinsicht gefordert. Im heutigen Umfeld ist das Erzielen von Kosteneinsparungen und höherer Wirtschaftlichkeit ein Hauptargument für den Einsatz von IT-Lösungen. Die dabei getätigten Investitionen werden durch Einsparung von Personal- und Sachaufwand direkt in der Justiz amortisiert. Die Justiz finanziert sich zu rund 84% selbst (Stand 2017). Dies bedeutet, dass 84% der Ausgaben durch Eingaben gedeckt sind, und das obwohl Aufgaben etwa im Bereich des Strafvollzugs von der Justiz erfüllt werden, denen naturgemäß keine Einnahmen gegenüberstehen. Für das Jahr 2017 wurden € 1.435 Mio Ausgaben gegenüber €  1.209  Mio Einnahmen budgetiert. Das IT-Budget wurde mit € 34 Mio veranschlagt. Rechtsinformatik trägt dazu bei, dass für die Allgemeinheit die Kosten der Justiz möglichst gering gehalten werden. Allein durch den Rückverkehr wurden im Jahr 2016 Einsparungen an Postgebühren iHv € 12 Mio erzielt (im Vergleich dazu waren es etwa im Jahr 2009 Einsparungen iHv € 4,4 Mio). 8/22 Rentabilität bedeutet auch Effizienz, das heißt kostensparende Verfahrensbeschleunigung ohne Qualitätsverlust durch stetig steigenden Output und erwirkt somit eine Produktivitätssteigerung des öffentlichen Sektors der Volkswirtschaft. Diese Produktivitätssteigerung bewirkt einen wohlfahrtsökonomischen Effizienzgewinn, weil eine effiziente Rechtspflege allen Rechtsunterworfenen zugutekommt. Durch die Automation der Verfahren (anstelle einer händischen Aktenführung) wird die Durchführung und Abwicklung deutlich beschleunigt und vereinfacht sowie eine rasche Erledigung durch optimale Unterstützung der Justiz-MitarbeiterInnen durch die IT-Anwendungen ermöglicht. Dies bedeutet wiederum eine kürzere Verfahrensdauer, höhere Rechtssicherheit, Beschleunigung von Zahlungsflüssen und Hintanhaltung von finanziellen Ausfällen. 8/23 Die Justiz bedient sich bei der Zielverfolgung pragmatischer Konzepte. Bereits in den 70er Jahren wurde mit der Automation des Grundbuchs und bald darauf des Firmenbuchs (früher Handelsregister) begonnen. Eine logische Weiterführung war der ERV – zuerst im Mahnverfahren nach § 448 ZPO – als Kommunikationskonzept der Verfahrensautomation mit der Möglichkeit zur Weiterverwendbarkeit von elektronischen Daten. Heute kann von einem „Netzwerk Justiz“ im weiteren Sinne gesprochen werden.

466

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

In einer einheitlichen Applikation werden Verfahren justizintern verwaltet und sind formal praktisch der gesamten Bevölkerung über Veröffentlichungs-, Abfrage- oder ERV-Dienste zugänglich. Das wichtigste Ziel der VJ ist eher wirtschafts-, denn rechtspolitischer Natur. Das Konzept ist gemäß den nachstehenden Punkten als pragmatisch in Hinsicht auf den Beitrag zur Verwaltungsrationalisierung – heute ein häufig zitierter Wert an sich in der staatlichen Aufgabenerfüllung – zu beurteilen. In diesem Zusammenhang ist auch zu erwähnen, dass nicht nur neue Ver- 8/24 fahrensarten in den ERV-Applikationen hinzukommen, sondern auch von den Usern nicht angenommene und somit unrentable Verfahren von der Justiz eingestellt werden. Ein Beispiel dafür ist der Versicherungs-ERV. Die Kommunikation (im ERV) eines Anwaltes mit der Versicherung seines Klienten (insbesondere für Deckungszusagen) war Bestandteil dieses Portals in der ersten Ausbaustufe. In der nächsten Ausbaustufe sollte auch die Kommunikation des Anwalts mit der Versicherung des Gegners eingebunden werden. Aufgrund mangelnder Nutzung dieses Kommunikationskanals ist diese Applikation im Jahr 2017 von der Justiz gänzlich eingestellt worden. 1.  Wirtschaftliche Vorteile

Das Konzept der VJ setzt überall dort an, wo oben genannte Ziele verfolgt 8/25 werden sollen, ohne andere rechtsstaatliche Zielsetzungen zu gefährden (Rentabilitätsprinzip). ADV dient zur Verwaltungs- und Verfahrensautomation; sie ist ein Hilfsmittel der Rechtspflege und der Rechtsprechung. Die Umsetzung der Projekte erfolgt nach ökonomischen Kriterien der Automationswürdigkeit. Prioritäten werden nach Mengen- und Häufigkeitskriterien gesetzt, um Rationalisierungspotenziale möglichst ausschöpfen zu können. Der angestrebte wirtschaftliche Nutzen geht allerdings weit über eine rein 8/26 betriebswirtschaftliche Betrachtung der Justiz hinaus und schließt, wie bereits erwähnt, gesellschaftliche Auswirkungen mit ein, insbesondere ein leichterer Zugang zum Recht und mehr Rechtssicherheit für BürgerInnen und Wirtschaft. Die mit zunehmender Digitalisierung der Wirtschaft verbundene Dynamik 8/27 zeigt sich auch in der rasanten Entwicklung neuer IT-Trends wieder. Themen und Technologien wie etwa das Internet of Things (IoT), Blockchain, 3D Printing oder Social Media Technologien sind laufend auf deren (wirtschaftliche) Nutzungspotentiale für die Justiz zu prüfen. Bei all diesen rasanten Entwicklungen und Bestrebungen zur Modernisierung sollten die

467

Tatjana Meißlitzer / Klaus Starl

digitalen Kommunikationskanäle weitgehende Optionen öffnen, analoge Möglichkeiten sollten aber nicht gänzlich unterbunden werden und auch als Fallback-Szenario erhalten bleiben. 2.  Klare und einfache Rechtsvorschriften

8/28 VJ und ERV werden mit wenigen, zentralen Bestimmungen im Gerichtsorganisationsgesetz (GOG) und der Durchführungsverordnung ERV 1995 in der jeweils geltenden Fassung geregelt. Das ADV-Konzept schließt eine „Rechtsprechung durch Computer“ ausdrücklich aus. Einschlägige Verfahrensgesetze (ZPO, EO, StPO, IO und andere) nehmen dann auf VJ und ERV Bezug, wenn dies zur Klärung der Anwendung im jeweiligen Verfahren geboten ist. 8/29 Die jeweiligen Regelungen werden als pragmatisch bezeichnet, weil sie auch darauf ausgerichtet sind, verfahrensrechtliche Hindernisse für die Verwendung des ERV möglichst auszuräumen und damit das Mengenpotenzial stetig zu erweitern (zB §§ 54b  ff EO für das vereinfachte Bewilligungsverfahren oder § 74a EO für die Bescheinigungsfreiheit von Barauslagen bis € 30,– im ERV). Andererseits sind die Regelungen aber auch darauf ausgerichtet, Einbringungen im Wege des ERV gesondert zu vergüten. So bestimmt § 23a RATG (Rechtsanwaltstarifgesetz) die Erhöhung der Rechtsanwaltsentlohnung für die Einbringung eines Schriftsatzes, der mittels ERV eingebracht wird (Verfahrenseinleitender Schriftsatz € 4,10; Folgeeingabe € 2,10). Weiter normiert diese Bestimmung die Erhöhung der Entlohnung des Rechtsanwalts für die Eingabe von Firmenbuch- und Grundbuchsanträgen, in denen sämtliche Urkunden im ERV übermittelt werden, um weitere € 7,90. Diese Erhöhungsbeträge wurden zuletzt mit 1.1.2016 festgesetzt, wodurch die Nutzung des ERV auch vom Gesetzgeber unterstützt und forciert wird. Die ADV-spezifischen Regelungen sind vor diesem Hintergrund zu verstehen, insbesondere die Sonderbestimmungen nach §§ 250 f ZPO (Mahnverfahren mit Hilfe automationsunterstützter Datenverarbeitung). 3.  Offenes Konzept

8/30 Die VJ ist kein rein justizinternes, proprietäres Werkzeug, sondern für Kommunikation und zur Koordination von Verfahrensschritten mit den Verfahrensparteien und deren Vertretern offen.  8/31 Das Konzept ist konsequenterweise ein technisch offenes Konzept. Die VJ ist grundsätzlich technologieneutral. Das technisch offene Konzept gewährleistet eine maximale Systemkompatibilität mit allen Verfahrensbeteiligten.

468

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

4.  Anforderungen an technische Standards

Technische Lösungen sowie die Abläufe und Methoden zur Entwicklung 8/32 dieser Lösungen sind auf aktuellem technischen Stand mit kontrolliertem Risiko zu führen, gegebenenfalls an den Einsatz neuer Technologien anzupassen, die Authentizität, Integrität und Vertraulichkeit der Daten ist zu gewährleisten und die technischen Standards müssen national und international kompatibel sein. Die Nutzbarmachung neuer Technologien ist die Grundaufgabe der Rechts- 8/33 informatik. Die Kombination von Prozessoptimierung und neuen technischen Möglichkeiten stellt eine Triebfeder für Produktivitäts- und Qualitätssteigerung in der Justiz dar. Die Verfahren und technischen Standards so zu gestalten, dass Änderungen und Neuerungen (inhaltlicher und technischer Natur) einfach und kostengünstig umgesetzt werden können und Grundsätze der Wirtschaftlichkeit, Zweckmäßigkeit und Sparsamkeit nachhaltig Beachtung finden, ist eine weitere Anforderung an die Technologielösung. Aus diesem Grund wurde etwa der ERV im Jahr 2007 auf eine webbasierte 8/34 Technologie umgestellt, bei der offene Standards, wie etwa XML, WebServices und SOAP zum Einsatz kommen. Dieser durch SSL und Zertifikate gesicherte ERV ist über mehrere Übermittlungsstellen zugänglich und ermöglicht dem elektronisch übermittelten Schriftsatz etwa Beilagen in Form von Attachments anzuhängen. Seit Anfang 2009 können Gerichte und Staatsanwaltschaften ihrerseits Urteile, Protokolle und andere Dokumente als PDF-Anhang im ERV versenden. Die rasant zunehmende Digitalisierung in sämtlichen Lebensbereichen allei- 8/35 ne in den letzten Jahren führt auch in der Justiz zu einem raschen Anwachsen des Datenvolumens. So war die (technische) Möglichkeit einer ERV-Eingabe bis Mitte 2014 mit 12 MB beschränkt (Datengröße der Eingabe inklusive aller Beilagen). Diese Beschränkung wurde per 1.7.2014 auf 25 MB und zuletzt im April 2019 auf nunmehr 50 MB pro Eingabe samt allen Beilagen erhöht. Neben den gut strukturierten und zumeist automatisiert verarbeitbaren Da- 8/36 ten steigt vor allem die Menge an unstrukturierten Daten stark an („Big Data“). So wird vor allem die Bewältigung der Datenflut in Zukunft für die IT in der Justiz eine zentrale Rolle spielen und die technischen Anforderungen enorm mitbestimmen. 5.  Marktwirtschaftliche Arbeitsteilung

Die Konfiguration und Arbeitsteilung der „Organisation VJ“ sind ebenfalls 8/37 pragmatisch und erwähnenswert, weil sie das Funktionieren moderner

469

Tatjana Meißlitzer / Klaus Starl

staatlicher Aufgabenerledigung unter Einsatz marktkonformer Strukturen aufzeigen und praktisch belegen, dass Verwaltungs- und Verfahrensautomation tatsächlich zu Effizienzsteigerungen führen können. Arbeitsteilung und Wertschöpfung in der VJ und im ERV können folgendermaßen umrissen werden: 8/38 Die Justiz bedient sich bei ihren administrativen und Rechtspflegeaufgaben der ADV und spezifiziert mit organisatorischen Programmen, Gesetzen und Verordnungen die Anforderungen.  8/39 Sie fungiert als Auftraggeberin iSd DSG (→ Datenschutzrecht) gegenüber der Bundesrechenzentrum GmbH (BRZ), die mit der Applikationsherstellung und dem Betrieb der Anlagen als Dienstleisterin iSd DSG beauftragt ist. 8/40 Zur Kommunikation mit den Parteien sind gem § 3 ERV Übermittlungsstellen eingerichtet. Ihre Aufgaben sind die Sammlung von einlangenden Eingaben und Weiterleitung von Zustellungen im Zuge des Rückverkehrs. Die Übermittlungsstellen oder Clearingstellen sorgen für die technische Kompatibilität in Form von technischer Infrastruktur und Formulierung einer Schnittstellen-Beschreibung (§ 5 ERV). Darüber hinaus haben die Übermittlungsstellen eine Funktion als mengenmäßiger Puffer und Ansprechstelle für Softwareproduzenten und ERV-TeilnehmerInnen. Mit dieser Konfiguration ist die Kompatibilitätsanforderung zwischen Justiz und Einbringern bzw Adressaten reduziert auf die Koordination zwischen BRZ und Übermittlungsstellen. 8/41 § 3 ERV normiert weiters auch den sogenannten Direktverkehr. Eingaben können auch unmittelbar (ohne Übermittlungsstellen) im Wege der Bundesrechenzentrum GmbH übermittelt werden. § 10 a ERV normiert, dass Eingaben und Beilagen an Gerichte und Staatsanwaltschaften in elektronischer Form unter Verwendung der Bürgerkartenfunktion (Chipkarte oder Handysignatur) über Online-Formulare () seit 1.1.2013 allen Bürgern zur Verfügung stehen. 8/42 Wenngleich der ERV jedermann zugänglich ist, sind die Hauptteilnehmer auf Einbringerseite naturgemäß die Rechtsanwaltschaft, Sozialversicherungsträger, Notariate, Banken, Versicherungen und Gebietskörperschaften. 8/43 Bereits Ende der 80er Jahre wurde dadurch ein Markt für private Anbieter von ERV-Software geschaffen, mit der datenstrukturkonform Anbringen bei Gericht erfasst und übermittelt sowie Erledigungen der Gerichte empfangen werden können.

470

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

6.  Informelle, aber regelmäßige Koordination

Pragmatisch ist das Konzept auch betreffend die Koordination der Zu- 8/44 sammenarbeit oben genannter Gruppen und Institutionen. Ohne formelle Institutionalisierung hat sich durch Interessenübereinstimmung eine Koordinationsstruktur entwickelt. Das Bundesministerium für Justiz lädt in regelmäßigen Abständen Delegierte des Österreichischen Rechtsanwaltskammertages (ÖRAK), der Wirtschaftskammer (WKO), der Übermittlungsstellen, des BRZ, Softwarehersteller und Interessierte, mitunter auch Medienvertreter, zum Erfahrungs- und Ideenaustausch ein. Als weitere Gremien haben sich universitäre Projektgruppen und Fortbildungsveranstaltungen, ERV-Arbeitskreise beim ÖRAK und der WKO formiert. 7.  Vorbildprojekt für eGovernment

Mit dem Maßnahmenbündel rentabler Projektumsetzung, sparsamer und 8/45 effizienter Rechtsetzung, Einsatz offener Systeme zur bestmöglichen Mengenausnützung, marktkonformer Aufgabenteilung und von der Justiz angeleiteter Kooperation können die VJ und der ERV als Vorbildprojekt für die Vielzahl der derzeit laufenden eGovernment-Projekte angesehen werden.  Aufgrund der langjährigen, mehrheitlich positiven Erfahrungen und der 8/46 massiven Einsparungen und Einnahmenmöglichkeiten für die Justiz ist es insgesamt als höchst erfolgreiches Konzept zu bezeichnen, das auch internationale Vorbildfunktion hat. Erwähnenswert in diesem Zusammenhang ist die jüngst von der österreichischen Justiz gemeinsam mit Deutschland entwickelte IT-Lösung für das Europäische Mahnverfahren, welche unter 259 Bewerbungen aus 31 Ländern mit dem E-Government Award der Europä­ ischen Union 2009 ausgezeichnet wurde.

IV. Komponenten und Entwicklung der VJ und Ablauf im ERV 1.  Komponenten der VJ

Die konkrete Umsetzung der VJ beruht auf verschiedenen Komponenten. 8/47 Diese sind a) die Verfahrensunterstützung durch Vorgangsbearbeitung auf Basis von Geschäftsprozessmodellen (Grundkonzept),

471

Tatjana Meißlitzer / Klaus Starl

b) die ADV-Geschäftsregister zur Führung elektronischer Verfahren als zentrales Aktenverfolgungssystem mit der Möglichkeit statistischer Auswertungen (Leistungskennzahlen) und als Datenbasis für die Personalanforderungsrechnung in der Justiz und die Ediktsdatei als Veröffentlichungsmedium von Daten aus der Registerführung, c) der ERV als Kommunikationsschnittstelle zum strukturierten Datenaustausch, d) das automationsunterstützte Einziehungsverfahren (AEV) zur Entrichtung der Gerichtsgebühren, e) eine automatisierte Textverarbeitung (Textbausteinsystem) mit Standardtexterstellung, f) die Abfrage beim Hauptverband der Sozialversicherungsträger zur Ermittlung von Drittschuldnern im Exekutionsverfahren (Drittschuldner­ anfrage), g) österreichweite Namensabfrage, h) die Poststraße beim BRZ, welche als zentrale Druck- und Versendestelle aller Gerichte den herkömmlichen Postweg vollständig ersetzt, i) die Öffentlichen Bücher wie Grundbuchdatenbank, Firmenbuchdatenbank, Europäisches Firmenbuch samt externer Abfragemöglichkeit über Internet und  j) das Rechtsinformationssystem (RIS) des Bundes, welches vom Bundeskanzleramt betrieben wird und im heutigen Gerichtsalltag als das Medium zur raschen Suche von gerichtlichen Entscheidungen hauptsächlich im Rahmen der Judikaturdokumentation Justiz, aber auch für das Auffinden von Gesetzesquellen und Literatur unabdingbar geworden ist. 8/48 Die Justiz betreibt keine eigenen Rechenzentren. Verwendet werden die Infrastruktur des Bundesrechenzentrums (privatisiert unter Geschäftsaufsicht des Finanzministeriums) und des Rechenzentrums des Bundeskanzleramts (Rechtsinformationssystem des Bundes).  8/49 Die auf Internettechnologie basierende neue Form des RIS ermöglicht eine effiziente Suche von gewünschten Informationen und damit auch eine raschere Entscheidungsfindung. Wichtige Teile des RIS – etwa die Rechtsvorschriften oder die Entscheidungen der ordentlichen Gerichte, des Verwaltungs- und Verfassungsgerichtshofs – sind im Internet für alle kostenlos zugänglich. Seit Oktober 2010 sind durch die Direktzustellung der oberstgerichtlichen Entscheidungen an die Parteien auch OGH-Urteile unmittelbar (ohne Sperrfrist) im RIS abrufbar, was einen bedeutenden Einfluss auf die Verfahrensdauer und die Rechtssicherheit hat. 

472

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

2.  Entwicklung von VJ und ERV a) Grundbuch

Anfang der 80er Jahre wurde die Grundstücksdatenbank eingerichtet, mit 8/50 der den Gerichten die automationsunterstützte Führung des Grundbuchs und den Vermessungsämtern die automationsunterstützte Führung des Katasters ermöglicht wurde. Seit der Umstellung des „händisch geführten“ Grundbuchs auf ADV wird das Grundbuch in der Grundstücksdatenbank mit dem Kataster verknüpft geführt. Bereits seit 1999 kann das österreichische Grundbuch weltweit über das Internet eingesehen werden, wobei für derartige Abfragen sogenannte „Verrechnungsstellen“ eingerichtet wurden.  Um den stetig und rasant wachsenden Anforderungen der Wirtschaft, der 8/51 öffentlichen Verwaltung, aber auch der Justiz selbst entsprechen zu können, wurde ein Projekt zur grundlegenden technologischen Erneuerung der Grundstücksdatenbank in all ihren Anwendungen („GDB-neu“) mit der Zieldefinition optimales Zusammenwirken von Grundbuch, digitalem Urkundenarchiv, Kataster, Adressregister, VJ und Vermessungsämtern, Beschleunigung der Eingabeprozesse, Erweiterung der Abfragemöglichkeiten, sowie die Ermöglichung der Integration weiterer Verfahren (wie etwa der elektronische Grundbuchsantrag) in Angriff zu nehmen. Seit Mitte 2006 werden die für die Grundbuchseintragungen notwendigen Urkunden (Eintragungsgrundlage) in ein neu eingerichtetes elektronisches Urkundenarchiv der Justiz gespeichert. Diese Umstellung der Urkundensammlung auf ADV basiert auf der Rechtsgrundlage der GUG-Novelle 2003. Die tatsächliche Umstellung für alle österreichischen Grundbuchsgerichte wurde mit Verordnung BGBl II 23/2006 normiert. Sämtliche Urkunden bis 2006 rückwirkend können über das Internet im Wege der Verrechnungsstellen eingesehen werden. Mittlerweile werden mehr als 90% der Urkunden elektronisch vorgelegt. Mit der Grundbuchsnovelle 2008 wurden die Weichen für neue Datenban- 8/52 ken gestellt, wobei insbesondere Grundbuch und Kataster getrennt wurden, die Daten jedoch täglich synchronisiert werden. Seit Mitte Juni 2009 können Rechtsanwälte und Notare österreichweit Grundbuchsgesuche im Wege des ERV einbringen. Seit 1.11.2009 ist der strukturierte elektronische Grundbuchsantrag für Anwälte und Notare verpflichtend. Mit der Grundbuchsnovelle 2012 wurde ein weiterer Schritt in der Digita- 8/53 lisierung des Grundbuchs vollzogen. Mit 7. Mai 2012 erfolgte der sogenannte BIG-BANG – die Inbetriebnahme eines neuen Betriebssystems. Weitere

473

Tatjana Meißlitzer / Klaus Starl

8/54 Änderungen durch die Novelle waren die Einführung einer Namensrangordnung, die Abschaffung der Zweistufigkeit des Baurechtsverfahrens, sowie die Erleichterung im Wohnungseigentumsrecht bei Berichtigung der Miteigentumsanteile. 8/55 Mit 1.7.2013 wurde mit der sogenannten Justiztrennstücktabelle die vollautomatisierte Plandurchführung ermöglicht. Teilungspläne werden elektronisch durchgeführt. 8/56 Ein weiterer Meilenstein in der Einbringung von Grundbucheingaben war 2016 die vollständige Automatisierung bei den Begehren Eigentumsrecht und Pfandrecht. Ab diesem Zeitpunkt kann der Grundbuchsführer nicht nur die Daten aus der Personenliste und die Daten aus der Dokumentenliste, sondern erstmals auch die Daten aus dem strukturierten Grundbuchsantrag direkt in die Grundbuchsdatenbank übernehmen. 8/57 Die bis dato letzte große Änderung im Grundbuch erfolgte am 24.10.2017. Hier wurde die Begründung von Wohnungseigentum (vorläufiges und endgültiges) sowie die Änderung (Berichtigung) und die Umwandlung (automatisierte Umwandlung des vorläufigen Wohnungseigentums ins endgültige Wohnungseigentum) deutlich vereinfacht und wird in Tabellenform dargestellt. Die Strukturierung des Wohnungseigentumsbegehrens verfolgt primär zwei Ziele: • einerseits die Entlastung der Anwender durch systemunterstützte Generierung der Eintragungsvorschläge und • andererseits die Einheitlichkeit der Einbringung, der Eintragung und schlussendlich des Beschlusses zu gewährleisten. 8/58 Der Grundbuchsführer kann die Daten aus der Wohnungseigentumstabelle direkt in das Grundbuch übernehmen. 8/59 Im Jahre 2017 wurden fast 671.000 Grundbuchsanträge gestellt, rund 64% davon im ERV. b) Firmenbuch

8/60 Nach den Erfolgen bei der Grundbuchumstellung wurde nach dessen Vorbild auch das Handelsregister in eine Datenbank übertragen. Mit 1991 wurde das frühere Handelsregister zum Firmenbuch erweitert. Im Firmenbuch sind die Daten aller eintragungspflichtigen Firmen in Österreich gespeichert. 2001 wurde die elektronische Vorlage der Jahresabschlüsse eingeführt. Seit 2002 erfolgen die Bekanntmachungen der Firmenbuchgerichte vollautomatisch in der Ediktsdatei. Zwischen 2003 und 2006 wurde die Software im Firmenbuch auf moderne WebSphere-Software und Java-Tech-

474

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

nologie umgestellt, was wiederum die Voraussetzung für die Einführung des ERV im Firmenbuch schaffte. Seit 2005 werden alle für die Eintragung im Firmenbuch maßgebenden Urkunden im elektronischen Urkundenarchiv der Justiz (Urkundensammlung) gespeichert. Seit 1.7.2007 können Firmenbuchgesuche elektronisch im Wege des ERV eingebracht werden. Alle 16 Firmenbuchgerichte erstellen ihre Beschlüsse automationsunterstützt; auch die Gebührenabrechnung und die Zustellung der Beschlüsse via Poststraße sind in die IT-Anwendung integriert. Seit Mitte 2017 ist das Firmenbuch überdies über BRIS (Business Registers 8/61 Interconnection System) mit zahlreichen anderen europäischen Registern verbunden. Für Kapitalgesellschaften wurde hierdurch neben einer europaweiten Suche und Urkundenabfrage, eine Vernetzung der Register insbesondere zur gegenseitigen Verständigung von Insolvenz, Löschung und Verschmelzung geschaffen. Im Jahr 2017 waren mehr als 260.000 Firmen im Firmenbuch eingetragen 8/62 und es wurden mehr als 290.000 Firmenbuchanträge gestellt. c)  Elektronischer Rechtsverkehr

Der ERV als Kommunikationsmittel für strukturierte Datenübermittlung 8/63 zwischen Gerichten und Staatsanwaltschaften einerseits und Parteien bzw deren VertreterInnen andererseits über sog „Übermittlungsstellen“ wurde bereits 1990 für die Einbringung von Mahnklagen (Bezirksgericht) eingeführt. Damit war Österreich weltweit das erste Land, das die Übermittlung von Schriftsätzen im ERV etabliert hat. 1995 wurde der ERV auf die Mahnklage im arbeitsgerichtlichen Verfahren sowie für Exekutionsanträge im Wege des vereinfachten Bewilligungsverfahrens ausgeweitet. Mit der Zustellung von gerichtlichen Schriftstücken wurde 1999 mit dem sog „Rückverkehr“ schließlich der „digital divide“ im ERV überwunden. Im Jahr darauf wurde die elektronische Erledigung obligatorisch und um die nachweislichen Zustellungen erweitert. Seit 2001 können Jahresabschlüsse an das Firmenbuch im Wege des ERV übermittelt werden. Bereits seit 2005 werden die Urkundensammlungen aller 16 österreichischen Firmenbuchgerichte, seit 2006 die des Grundbuches, ausschließlich elektronisch geführt (elektronisches Urkundenarchiv). 2007 wurde der ERV auf webbasierte Technologie umgestellt, bei der offene 8/64 Standards wie etwa XML, WebServices und SOAP zum Einsatz kommen. Dieser nunmehr neue durch SSL und Zertifikate gesicherte webERV ist über Übermittlungsstellen zugänglich und eröffnet die Möglichkeit, dem elektronisch übermittelten Schriftsatz auch Beilagen in Form von PDF-An-

475

Tatjana Meißlitzer / Klaus Starl

hängen (attachments) anzuschließen, Texte optional zu formatieren oder im elektronischen Antrag auf Urkunden in Fremdarchiven zu verweisen bzw zu referenzieren. 8/65 In Zahlen ausgedrückt kann die Entwicklung des ERV eindrucksvoll veranschaulicht werden: 2002 brachten 3.500 ERV-Teilnehmer 1,9 Mio Eingaben elektronisch ein und wurden 3,9 Mio Zustellungen elektronisch abgewickelt. 2004 wurden über ca 4.800 Teilnehmern am ERV mit 2,2 Mio Eingaben und 4,1 Mio Zustellungen (insgesamt 6,3 Mio. Dokumente) elektronisch versendet (dies entspricht etwa einer Porto-Ersparnis von € 2,5 Mio). 2010 waren es bei 6.500 Teilnehmern bereits 11 Mio Dokumente, wobei die etwa 3,6 Mio elektronischen Eingaben bei Gericht über 93 % der Mahnklagen und mehr als 65 % der Exekutionsanträge abdecken. Die 5,7 Mio elektronischen Zustellungen und 1,7 Mio Aktenzeichen-Rückmeldungen entsprechen einer Einsparung an Postgebühren iHv etwa € 6 Mio. Im Jahr 2016 liefen bereits 14,7 Mio Transaktionen über den ERV, wobei 4,8 Mio elektronische Eingaben (entspricht wiederum 94% Mahnklagen und 76% Exekutionsanträgen) 7,6 Mio elektronischen Zustellungen sowie weiteren 2,3 Mio elektronischen Aktenzeichenrückmeldungen gegenüberstehen. Alleine im Jahr 2016 errechnet sich durch den elektronischen Rückverkehr eine Einsparung der Postgebühren iHv € 12 Mio (!). 8/66 Mit dem elektronischen Firmenbuchantrag, dem elektronischen Grundbuchsantrag, der Teilnehmerdirektzustellung als Kommunikationsmittel zwischen den Rechtsanwälten und sonstigen ERV-Teilnehmern, dem Europäischen Mahnverfahren und nicht zuletzt mit der Anbindung des Verwaltungsgerichtshofes, des Verfassungsgerichtshofes und des Bundesverwaltungsgerichtes an den ERV, soll auf die rasante Erweiterung der Anwendungsbereiche des ERV in den letzten Jahren hingewiesen werden. d)  Europäisches Mahnverfahren

8/67 Die Schaffung eines europaweit einheitlichen und zeitersparenden Instruments für die grenzüberscheitende Betreibung von unbestrittenen Forderungen wurde 2008 mit der Verordnung (EG) 1896/2006 umgesetzt. Es ist ein Antrag auf Erlass eines Europäischen Zahlungsbefehls zu stellen; in Österreich ist das BG für Handelssachen Wien zentral für derartige Eingaben im Europäischen Mahnverfahren zuständig. Ist der Antrag vollständig und schlüssig, erlässt das Gericht einen Europäischen Zahlungsbefehl. Gegen den Zahlungsbefehl kann der Schuldner innerhalb gesetzlicher First (30 Tage ab Zustellung des Europäischen Zahlungsbefehls) Einspruch erheben. Nach Verstreichen der Einspruchsfrist ist der Zahlungsbefehl vollstreckbar. Er

476

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

wird in allen anderen Mitgliedstaaten anerkannt und vollstreckt, ohne dass es einer weiteren Vollstreckbarerklärung bedarf. Es handelt sich also um einen vollumfänglichen vollstreckbaren Titel. Eine Umschreibung ist nicht mehr erforderlich. Abgewickelt werden derartige Verfahren mit Hilfe von in allen EU-Spra- 8/68 chen zur Verfügung stehenden Formblättern. Österreich und Deutschland haben gemeinsam eine IT-Anwendung zur 8/69 elektronischen Abwicklung dieses Verfahrens entwickelt. Derartige Eingaben können in Österreich über den ERV elektronisch eingebracht werden. Bei elektronischer Einbringung erfolgt auch die Zustellung elektronisch. Im Jahr 2017 wurden 2.420 Europäische Mahnklagen in Österreich einge- 8/70 bracht, 60 % davon im Wege des ERV. Die Einspruchsquote betrug 13%. e) Ediktsdatei

Das erste „reine“ Internetprojekt wurde im Jahr 2000 mit der Ediktsdatei 8/71 () umgesetzt. Konkurse, Ausgleiche und Schuldenregulierungsverfahren werden ausschließlich und rechtsverbindlich im Internet bekanntgemacht, wodurch eine Senkung der Veröffentlichungskosten (um 95 %!) erreicht werden konnte. Die Ediktsdatei wurde stetig erweitert. Edikte über Versteigerungen von Liegenschaften sowie Bekanntmachungen der Firmenbuchgerichte sind seit 2002, Versteigerungsedikte der Fahrnisexe­ kutionen und die Eigentümersuche in Strafverfahren seit Anfang 2003 und Veröffentlichungen in Gerichtshofverfahren seit 1.1.2005 abrufbar. Veröffentlichungen im Verlassenschafts-, Kraftlos- und Todeserklärungsverfahren sowie Kuratorbestellungen wurden als weitere Geschäftsbereiche einbezogen. In absoluten Zahlen ausgedrückt ergeben sich für einen Monat (Juli 2018) 8/72 über 882.000 Abfragen aus der Insolvenzdatei und über 637.000 Abfragen der gerichtlichen Liegenschaftsversteigerungen. 3.  Ablauf im ERV

Die Kommunikation zwischen Rechtsuchenden und der Justiz erfolgt vor- 8/73 gangs- und verfahrensbezogen im ERV. Der Ablauf kann wie folgt schematisiert werden:  1. Ersterfassung mittels EDV in eigenen Applikationen beim Einbringer. Für das Mahnverfahren (C, Gg und Gga Verfahren), das vereinfachte Bewilligungsverfahren (E-Verfahren nach §§ 54b  ff EO), Teile des Grundbuchgesuches und den Antrag auf Erlass eines Europäischen

477

Tatjana Meißlitzer / Klaus Starl

Zahlungsbefehls (Europäisches Mahnverfahren) sind voll strukturierte Eingaben vorgesehen; für alle anderen Eingaben und Verfahrensarten beschränkt sich die strukturierte Datenübermittlung auf die Angabe von Gericht, Parteien, Parteienvertreter und Streitgegenstand (konform zu den Erfordernissen gem § 75 ZPO); Sachverhaltsdarstellungen werden unstrukturiert als Text übertragen (sog „Weiteres Vorbringen“),  2. Übermittlung der Eingaben an eine Übermittlungsstelle gemäß der normierten Satzbeschreibung (Schnittstellenbeschreibung),  3. Prüfung der Eingaben auf logische Plausibilität und Formalkriterien und   4. Weiterleitung an die BRZ GmbH,  5. Bearbeitung der Eingaben, Zuteilung an die rechtlich zuständigen Gerichte, Eintragung in die Geschäftsregister und Erstellung einer Aktenzeicheninformation, die im Rahmen des Rückverkehrs elektronisch an die Einbringer versendet wird,   6. Bearbeitung der Eingaben am zuständigen Gericht und Ausfertigung der Erledigung (beantragte Erledigung, Zurückweisung oder Verbesserungsauftrag),  7. Weiterleitung der Erledigung an die BRZ GmbH,   8. Entscheidung über die Art der Zustellung, entweder auf Papier (mit Rückschein) oder elektronisch (Zustellungen im Fensterkuvert) und Herstellung des Poststücks oder Versand im Rahmen des Rückverkehrs (§ 89a GOG, § 1 Abs 2 ERV) durch  9. Weiterleitung an die Übermittlungsstellen, welche mit der Hinterlegung im elektronischen Postfach der Adressaten beauftragt ist, 10. Abfrage mittels ERV-Software bei den Adressaten.

V.  Rechtliche Rahmenbedingungen und Verfahren 8/74 eJustiz mit der VJ als Datenverarbeitungssystem und dem ERV als normierte Schnittstelle zur Kommunikation mit Gerichten ist im Gerichtsorganisationsgesetz (§§ 89a bis 89q GOG) geregelt und steht damit grundsätzlich in allen Verfahrensarten zur Verfügung. Als nähere Vorgangsweise bei der elektronischen Übermittlung ist der Ablauf des ERV gem § 89b GOG in der Verordnung der Bundesministerin für Justiz über den elektronischen Rechtsverkehr (ERV 2006) normiert.  8/75 In verschiedenen Verfahrensgesetzen finden sich Bestimmungen, welche bestimmte Verfahrensarten und deren Verhältnis zur VJ regeln (zB §§ 250 ff ZPO für das Mahnverfahren mit Hilfe automationsunterstützter Datenverarbeitung, § 54b EO für Exekutionen nach dem vereinfachten Bewilligungsverfahren) oder Bestimmungen, die Sonderregelungen betreffend Einbrin-

478

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

gung, Einlangen oder Zustellung im ERV enthalten (etwa § 277 UGB für die elektronische Einreichung von Jahresabschlüssen, § 104 IO über die Anzahl der Ausfertigungen der im ERV eingebrachten Forderungsanmeldungen, § 10 Abs 2 GUG hinsichtlich des maßgeblichen Zeitpunktes für das Einlangen der elektronischen Eingabe beim Grundbuchsgericht, §§ 28 f Zustellgesetz mit Besonderheiten zur elektronischen Zustellung hinsichtlich etwa Hinterlegungszeitpunkt einer elektronischen Zustellung, aber auch § 83 Abs 2 StPO mit der Normierung, dass die Zustellung im ERV einer Zustellung mit Zustellnachweis gleichzuhalten ist). Im Folgenden werden die wichtigsten Rechtsnormen und ihre Bedeutung 8/76 gegliedert nach der Zulässigkeit des ERV, den Verfahrensbestimmungen, der Einbringung, Einlangen und Zustellung, Datenschutz- und Datensicherheitsbestimmungen und der Haftung besprochen. 1.  Zulässigkeit der VJ und des ERV

Grundsätzlich erlauben § 89a Abs 1 GOG die elektronische Anbringung 8/77 von Eingaben und § 89a Abs 2 GOG die elektronische Zustellung gerichtlicher Erledigungen an Einschreiter, die Eingaben elektronisch anbringen. Damit ist klargestellt, dass es weder grundlegende Beschränkungen auf bestimmte Verfahren noch der zugelassenen Personenkreise gibt. Selbstverständlich unterliegen alle Eingaben und Erledigungen den sonst geltenden Erfordernissen über Form und Inhalt. Die jeweils nähere Vorgangsweise und konkreten Durchführungsbestimmungen bei der elektronischen Übermittlung von Eingaben, Beilagen und Erledigungen ist durch Verordnung zu regeln (ERV 2006). a)  Berechtigte (verpflichtete) Personen

Ursprünglich war der teilnahmeberechtigte Personenkreis auf die Rechtsan- 8/78 waltschaft eingeschränkt, wurde in der Folge aber sukzessive ausgeweitet. Rechtsanwälte sind gem § 9 Abs 1a RAO seit 1.2.1999 zur Teilnahme am ERV verpflichtet. Seit Juni 2000 kann jedes Unternehmen und jeder Bürger am ERV mit den Gerichten teilnehmen, wobei vor allem Unternehmen der Energieverwertung, Handelsbetriebe und Versandhäuser als Unternehmen mit großem Kommunikationsvolumen mit den Gerichten von dieser Form der Kommunikation profitieren. Die Sachverständigen-, Dolmetscher-, Mediatoren- und Insolvenzverwal- 8/79 terliste weitet den Personenkreis, der die VJ nutzt, weiter aus. Insbesondere können auch Sachverständigengutachten als elektronische Gutachten im Wege des ERV übermittelt werden. Seit 1.7.2019 sind Sachverständige, so-

479

Tatjana Meißlitzer / Klaus Starl

wie DolmetscherInnen und Dolmetscher nach Maßgabe der technischen Möglichkeiten verpflichtet, Gutachten und Übersetzungen im ERV zu übermitteln (§ 89c Abs 5a GOG). Für die Liegenschaftsbewertung im Zwangsversteigerungsverfahren ist die elektronische Kommunikation bereits seit 2008 für die Sachverständigen verpflichtend. Mit der Verpflichtung der elektronischen Einreichung des Jahresabschlusses beim Firmenbuchgericht für zunächst Kapitalgesellschaften und verdeckte Kapitalgesellschaften (insbesondere GmbH & Co KG) wird der den ERV verpflichtend nutzende Personenkreis um Steuerberater und Wirtschaftstreuhänder, Bilanzbuchhalter, selbständige Buchhalter und vertretungsbefugte Organwalter der Unternehmen erweitert. Seit 1.11.2009 müssen Rechtsanwälte und Notare österreichweit Grundbuchsanträge elektronisch einbringen. Mit Inkrafttreten des Budgetbegleitgesetzes 2011 trifft diese Verpflichtung seit 1.10.2011 auch Banken und inländische Versicherungsunternehmen. 8/80 Seit 1.1.2013 wird mit dem neu eingeführten § 10 a ERV 2006 der sogenannte „ERV für alle“ normiert. Ab diesem Zeitpunkt können Eingaben und Beilagen in elektronischer Form unter Verwendung der Bürgerkartenfunktion (Chipkarte oder Handysignatur) mit den auf der Webseite der Justiz zur Verfügung gestellten Online-Formularen erfolgen. Ein Anschriftcode (ERV-Code) ist bei dieser Art der Einbringung nicht erforderlich. So wird der ERV mit den Gerichten für alle Bürger und Bürgerinnen geöffnet. 8/81 Im Jahr 2014 kommen mit den Gesetzlichen Sozialversicherungsträgern, den Rechtsanwaltskammern und der Finanzprokuratur weitere verpflichtende ERV-Teilnehmer hinzu. 8/82 Mit der Kundmachung der Geschäftsordnung des Verfassungsgerichtshofes über die elektronische Durchführung von Verfahren (BGBL II 218/2013) besteht seit 8.4.2013 die Möglichkeit, Schriftsätze und Ausfertigungen von Erledigungen im Wege des ERV zu übermitteln. Seit 1.1.2014 können Schriftsätze und Beilagen zu Schriftätzen sowie Ausfertigungen von Erledigungen des Bundesverwaltungsgerichtes elektronisch eingebracht bzw übermittelt werden (BVwG-elektronischer-Verkehr-Verordnung, BGBl II 515/2013). Seit 1.1.2015 können Schriftsätze und Beilagen sowie Ausfertigungen von Erledigungen des Verwaltungsgerichtshofes elektronisch eingebracht bzw übermittelt werden (VwGH-elektronischer-Verkehr-Verordnung, BGBl II 360/2014). b)  Zulässige Eingaben und Erledigungen

8/83 Gem § 89b Abs 1 GOG ist die Bundesministerin für Justiz beauftragt zu bestimmen, welche Eingaben und Erledigungen elektronisch übermittelt

480

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

werden können. Dies hat explizit unter Bedachtnahme auf eine einfache und sparsame Verwaltung und Sicherung vor Missbrauch zu erfolgen.  In § 1 Abs 1 und 3 ERV idF BGBl II 503/2012 ist die Verwendung des ERV 8/84 für Eingaben und Beilagen von Eingaben an Gerichte und Staatsanwaltschaften (Abs 1) und für Erledigungen und Beilagen (Abs 3) konkretisiert. Grundsätzlich sind mittlerweile (nach Anbindung des Firmenbuchs und des Grundbuchs) alle Verfahrensarten im ERV zugelassen. Die elektronisch eingebrachten Eingaben und elektronisch zuzustellenden Erledigungen sowie Beilagen müssen der Schnittstellenbeschreibung nach § 5 ERV entsprechen. So sind Mahnklagen am Bezirksgericht (BG) und Landesgereicht (LG), arbeitsrechtliche Mahnklagen, Exekutionsanträge, Anträge auf Erlass eines Europäischen Zahlungsbefehls und Grundbuchsgesuche in strukturierter Form, die die automationsunterstützte Weiterverarbeitung ermöglicht, zu übermitteln. Eine Einbringung dieser Eingaben als PDF-Anhang ist nicht zulässig.  Sachverständige und Dolmetscher sind seit 1.7.2019 verpflichtet, ihre Gut- 8/85 achten und Übersetzungen elektronisch einzubringen (§ 89c Abs 5a GOG). Seit 2008 ist für den kleinen Teilbereich der Sachverständigentätigkeit der Liegenschaftsbewertung im Zwangsversteigerungsverfahren die elektronische Kommunikation verpflichtend. § 141 Abs 4 EO normiert diesbezüglich, dass Sachverständige dem Gericht das Gutachten sowie eine Kurzfassung hiervon in elektronischer Form zur Verfügung zu stellen haben. Vom Gericht erteilte Verbesserungsaufträge sind ebenfalls elektronisch 8/86 einzubringen, wobei ein verfahrenseinleitender Schriftsatz (Klage, Exekution) unter Anführung des mitgeteilten Aktenzeichens als Ersteingabe in elektronischer und verbesserter Form und sonstige Schriftsätze als Folge­ eingabe elektronisch eingebracht werden. Verbesserungen im Grundbuchund Firmenbuchverfahren können als Folgeantrag im Sinne der Schnittstellenbeschreibung ebenfalls elektronisch eingebracht werden.  Für das Mahnverfahren (und in weiterer Folge auch das Europäische 8/87 Mahnverfahren) existieren in den §§ 250 ff ZPO eine grundlegende Ermächtigung zur automationsunterstützten Verfahrensführung und dafür geltende Sonderregelungen. Diese Bestimmungen finden sich auch im Exekutionsverfahren. § 54a EO 8/88 erlaubt die automationsunterstützte Führung aller Exekutionsverfahren. §§ 54b ff EO normieren das vereinfachte Bewilligungsverfahren, welches als Pendant zum Mahnverfahren verstanden werden kann und in Hinblick auf eine Verfahrensvereinfachung und Ermöglichung des ERV im E-Verfahren eingeführt wurde.

481

Tatjana Meißlitzer / Klaus Starl

8/89 Für beide genannten Verfahren werden die justizinterne Automation und der ERV gesondert normiert. Das ermöglicht die Anwendung der VJ auch für nicht elektronisch eingebrachte Klagen und Anträge. Um auch dann eine entsprechende Datenstruktur zu gewährleisten, wurden spezielle Formblätter durch Verordnung bestimmt (ADV-Form Verordnung 2002 – AFV 2002, BGBl II 2002/510 idF II 2013/45). 2.  ADV-Verfahren

8/90 Was konkret in der VJ bearbeitet wird und wie der ADV-Verfahrensablauf organisiert ist, knüpft an § 89b GOG an und wird im Wesentlichen in den §§ 1, 3, 4 und 5 ERV konkretisiert. Die elektronische Übermittlung von Eingaben und Erledigungen geschieht durch automationsunterstützte und strukturierte Datenübertragung, wobei die Übermittlung durch Fax und E-Mail explizit als nicht zulässige Formen des ERV 2006 im Sinne der Verordnung anzusehen sind. Die Beschreibung über die Art der Datenübermittlung, der vollständigen Datenstruktur, der zulässigen Beilagenformate, einschließlich der Regeln über die Feldinhalte und den höchstzulässigen Umfang für alle elektronischen Eingabe- und Erledigungsarten sind in der Schnittstellenbeschreibung festgelegt (§ 5 ERV 2006). 8/91 Der Einbringer einer elektronischen Eingabe hat sich gemäß § 3 ERV 2006 einer Übermittlungsstelle zu bedienen. Derzeit stehen sechs Übermittlungsstellen zur Verfügung und diese sind vom Bundesminister für Justiz auf der Webseite bekanntzumachen. Die Übermittlungsstelle hat sicherzustellen, dass elektronische Eingaben und elektronisch zuzustellende Erledigungen sowie Beilagen nur dann übernommen und weiterverarbeitet werden, wenn sie der Schnittstellenbeschreibung entsprechen. 8/92 Dienstleisterin hinsichtlich der automationsunterstützten Abwicklung von gesetzlichen Aufgaben des Justizressorts unter Bedachtnahme auf Einfachheit, Zweckmäßigkeit und Kostenersparnis für das gesamte ADV-Verfahren ist gem § 89 f GOG die Bundesrechenzentrum GmbH. a) Zivilverfahren

8/93 Seit 1986 gibt es das obligatorische Mahnverfahren, das von Amts wegen im bezirks- und im arbeitsgerichtlichen Verfahren automationsunterstützt geführt wird und eingeleitet werden muss, wenn das Klagebegehren auf Geldleistungen gerichtet ist. Aufgrund der Klage wird ein bedingter Zahlungsbefehl erlassen, gegen den eine vierwöchige Einspruchsfrist besteht. Wird Einspruch erhoben, wird das ordentliche Verfahren eingeleitet. Sind mit dem Begehren auf Zahlung einer Geldforderung andere Anträge (etwa

482

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

Feststellung oder Pfandweise Beschreibung) verbunden, so ist kein Zahlungsbefehl zu erlassen, sondern das ordentliche Verfahren einzuleiten.  Im Jahr 1990 wurde den Rechtsanwälten und anderen Parteienvertretern die 8/94 Möglichkeit eröffnet, Mahnklagen elektronisch einzubringen. Mit der ZPO-Novelle 2002 wurde das Mahnverfahren auf Zahlungsbegehren erweitert, über die am Gerichtshof zu entscheiden ist (§§ 244 bis 251 ZPO Novelle 2002). Derzeit gelten folgende Zulässigkeitskriterien im Mahnverfahren: • Gesamtstreitwert bis € 75.000,– • Anwaltspflicht bei Streitwert von über € 5.000,– • nur reine Geldforderungen • Fälligkeit, Schlüssigkeit, Klagbarkeit • Wohnsitz des Beklagten im Inland und nicht unbekannt.

8/95

Für das bezirksgerichtliche Mahnverfahren gelten folgende Besonderhei- 8/96 ten: Es bedarf für die Erhebung eines Einspruchs bzw für die Zurücknahme eines solchen keiner Vertretung durch den Rechtsanwalt. Bei schriftlichen Einsprüchen genügt es, dass aus dem Schriftstück die Absicht, Einspruch zu erheben, deutlich hervorgeht. Ist der Beklagte nicht durch einen Rechtsanwalt vertreten, kann er Einsprüche und Anträge auf Bewilligung der Wiedereinsetzung in den vorigen Stand beim Bezirksgericht seines Aufenthalts auch mündlich zu Protokoll geben. Ist der Einspruch begründet, so ist dem Kläger eine Ausfertigung oder die Abschrift des Schriftsatzes oder des Protokolls zuzustellen und das ordentliche Verfahren gem §§ 440 ff ZPO einzuleiten. Um das ADV-Mahnverfahren rationell nutzen zu können, normieren 8/97 §§ 250 ff ZPO für das ADV-Mahnverfahren folgende Besonderheiten: Es entfällt das Erfordernis von Gleich- und Halbschriften, es können Klagen und andere Schriftsätze in einfacher Ausfertigung ohne Beibringung von Rubriken überreicht werden. Eine weitere Sonderregelung betrifft die Zustellung des Zahlungsbefehls. Diese Regelungen gelten sinngemäß für andere Anträge und hierfür ergehende Beschlüsse im Mahnverfahren. Anstelle der Zustellung der Klage tritt die Zustellung des Zahlungsbefehls, wenn dieser den Klagsinhalt vollständig wiedergibt oder ihm eine Abschrift der Klage sowie allfälliger Beilagen angeschlossen sind. Zur möglichst einfachen Erledigung können Anträge, die im ERV eingebracht wurden, weiterbearbeitet werden; im händischen Mahnverfahren sind die Formblätter nach ADV-Formverordnung (AFV 2002) zu verwenden. Es ist ohne Prüfung der Richtigkeit der Klagsbehauptungen und ohne vor- 8/98 herige Anhörung der Beklagten ein Zahlungsbefehl zu erlassen, wenn die

483

Tatjana Meißlitzer / Klaus Starl

oben erwähnten Voraussetzungen gegeben sind. Wird innerhalb der vierwöchigen Frist ab Zustellung des Zahlungsbefehls kein Einspruch erhoben, ergeht der Zahlungsbefehl in Rechtskraft und ist ohne weitere Vollstreckbarkeitserklärung ein Exekutionstitel. Wird Einspruch erhoben, so ist das ordentliche Verfahren einzuleiten. Sind die Voraussetzungen für die Erlassung eines (bedingten) Zahlungsbefehls nicht gegeben, ergeht ein Verbesserungsauftrag oder aber eine Zurückweisung.  8/99 Mit Hilfe des automationsunterstützten Mahnverfahrens werden folgende Funktionen ausgelöst: • Abbuchung und Einziehung der Gerichtsgebühren vom Kläger oder Klagsvertreter, • Zustellung des Zahlungsbefehls an den Beklagten über die Poststraße, • Zustellung eines Verbesserungsauftrages an den Klagsvertreter (elektronisch möglich), • Fristüberwachung (vier Wochen Einspruchsfrist) und Überwachung der Vollstreckbarkeit, • Übernahme der Klagsdaten in das Register sowie • Verknüpfung zum Namensverzeichnis (bundesweite Abfrage möglich). 8/100 Im Jahr 2016 wurden mehr als 94 % aller Mahnklagen im ERV übermittelt. b) Exekutionsverfahren

ba) ADV-Exekutionsverfahren 8/101 Das Exekutionsverfahren wird durch Antrag eines betreibenden Gläubigers eingeleitet. Anzugeben sind das zuständige Gericht, die Parteien, der Anspruch ausgedrückt durch den Exekutionstitel, die anzuwendenden Exekutionsmittel und das Vermögen, auf das zugegriffen werden soll. 8/102 Das ADV-Exekutionsverfahren ist für alle Exekutionsverfahren gem § 54a EO zulässig. Zur Vereinfachung der Registerführung ist deshalb für alle Exe­kutionsanträge die Verwendung eines Formblattes nach AFV 2002 vorgeschrieben. Um eine Kommunikation im ERV überhaupt zu ermöglichen, wurde das vereinfachte Bewilligungsverfahren (§§ 54b ff EO) mit der EONovelle 1995 (BGBl 1995/519) eingeführt. Die wichtigste Bestimmung im Zusammenhang mit dem ERV ist, dass unter bestimmten Umständen die sonst zwingend vorgeschriebene Vorlage des Exekutionstitels mit dem Exe­kutionsantrag entfällt. 8/103 Unter folgenden Voraussetzungen ist das vereinfachte Bewilligungsverfahren anzuwenden: • Exekution wegen Geldforderung auf bewegliches Vermögen (nicht auf ein unbewegliches Vermögen, ein Superädifikat oder ein Baurecht),

484

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

• Kapital bis € 50.000,– (Prozesskosten und Nebengebühren sind nur dann zu berücksichtigen, wenn sie allein Gegenstand des durchzusetzenden Anspruchs sind), • die Vorlage einer Urkunde (mit Ausnahme des Exekutionstitels) ist nicht vorgeschrieben und • die Exekution stützt sich auf einen inländischen oder einem diesem gleichgestellten oder einen rechtskräftig für vollstreckbar erklärten ausländischen Titel. Nach § 54c Abs 1 EO steht der verpflichteten Partei gegen die Exekutions- 8/104 bewilligung im vereinfachten Bewilligungsverfahren ein Einspruch zu, der lediglich die Vorlage eines vollstreckbaren Titels erwirken kann. Die Frist beträgt nach § 54c Abs 2 14 Tage ab Zustellung an den Verpflichteten und hat gem § 54c Abs 3 keine vollzugshemmende Wirkung. Im Jahr 2016 wurden 76 % (!) der Exekutionsanträge im ERV übermittelt.

8/105

bb)  Elektronische Akteneinsicht im Exekutions- und Zivilverfahren Die elektronische Akteneinsicht (ELAK) ist der externe Zugriff auf die in 8/106 der VJ gespeicherten Daten durch Parteien und ihre Vertreter. Rechtsgrundlagen für die ELAK bilden § 89i GOG, § 219 ZPO, § 73 EO, §§ 51, 57 Abs 2, 68 Abs 1 und 2 StPO und 6a GGG. Neben Fällen des Exekutionsverfahrens können sowohl Fälle des Zivilverfahrens beim Bezirksgericht (BG) und beim Landesgericht (LG), als auch Fälle des Verlassenschaftsverfahrens (allerdings nur für Gerichtskommissäre) eingesehen werden. Zur Abfrage berechtigt sind sämtliche Parteien des jeweiligen Verfahrens, Nebenintervenienten, Rechtsanwälte und Notare als Vertreter und Gerichtskommissäre. Als Ergebnis werden die Daten aller Parteien und Verfahrensbeteiligten samt Anschriften, aller Verfahrensschritte, aller über die Anwendung abgefertigten Erledigungen, aller Vorschreibungen von Gerichtsgebühren und aller sonstigen gerichtlichen Eingaben aus der Datenbank der Verfahrensautomation Justiz als PDF-Dokument angezeigt.  Insgesamt waren im Jahr 2016 über 100 Mio Fälle (2011 waren es noch 46,3 8/107 Mio Fälle) gespeichert. 55 % davon betreffen Zivilverfahren, Exekutionsverfahren und Verlassenschaftsverfahren und sind mittels ELAK abrufbar.

bc)  Anfrage an den Hauptverband der Sozialversicherungsträger Im Exekutionsverfahren auf laufende Bezüge gem § 294a EO (Gehaltsexe- 8/108 kution mit unbekanntem Drittschuldner) hat das Gericht den Hauptverband der österreichischen Sozialversicherungsträger um Bekanntgabe eines allfälligen Dienstgebers des Verpflichteten zu ersuchen. Diese Amtshilfe der

485

Tatjana Meißlitzer / Klaus Starl

Sozialversicherungsträger und deren Hauptverband, die sogenannte „Drittschuldneranfrage“, ist in § 89h GOG und in der DrittschuldneranfrageVerordnung (BGBl 452/1986) geregelt und ist im Wege der automationsunterstützten Datenverarbeitung vom Gericht durchzuführen. c)  Firmenbuch-, Grundbuchverfahren

ca) Firmenbuchverfahren 8/109 Im Firmenbuch (Hauptbuch) sind alle Daten eintragungspflichtiger Firmen in Österreich gespeichert. Die für die Eintragung im Firmenbuch maßgebenden Urkunden (Eintragungsgrundlage) werden im elektronischen Urkundenarchiv der Justiz gespeichert (Urkundensammlung). Die Beschlüsse der 16 Firmenbuchgerichte werden automationsunterstützt erstellt. 8/110 Seit Inkrafttreten des § 277 Abs 6 UGB 2007 ist für Kapitalgesellschaften die elektronische Übermittlung von Jahresabschlüssen an das Firmenbuchgericht verpflichtend (Ausnahme: Unternehmen mit einem Jahresumsatz bis € 70.000,–; hier kann der Jahresabschluss auch in Papierform eingereicht werden). Diese Bestimmung galt erstmals für die Einreichung von Jahresabschlüssen für die Geschäftsjahre, die am 31.12.2007 enden. Grundsätzlich stehen für die elektronische Einbringung des Jahresabschlusses zwei Alternativen zur Verfügung. Die Einbringung in strukturierter Form über Finanz Online oder die Einbringung als Beilage im ERV. 8/111 Seit 1.7.2007 können Eingaben und Beilagen im Firmenbuchverfahren elektronisch eingebracht werden (vgl § 8a ERV), wobei gem § 89c Abs 5 GOG für Rechtsanwälte und Notare Eingaben und im Original vorzulegende Beilagen im Grundbuch- und Firmenbuchverfahren, welche elektronisch eingebracht werden können, verpflichtend im ERV eingebracht werden müssen. Für die elektronische Übermittlung von Urkunden, die aufgrund gesetzlicher Bestimmungen im Original vorzulegen sind (etwa die Satzung und die Urkunden über die Bestellung des Vorstandes für die Anmeldung einer juristischen Person), sind die Urkunden in ein Urkundenarchiv einer Körperschaft öffentlichen Rechts (insbesondere Archivium als Urkundenarchiv der Rechtsanwälte bzw Cyberdoc als Urkundenarchiv der Notare) einzustellen und dem Firmenbuchgericht unter Bekanntgabe einer eindeutigen Urkundenidentifizierungsnummer und einer Prüfsumme die Ermächtigung zum Zugang zu den Daten der gespeicherten Urkunden zu erteilen. Bedarf die Anmeldung als solche im Firmenbuch der beglaubigten Form (§ 11 UGB – etwa Neueintragung im Firmenbuch, Zeichnungen von Unterschriften), so ist diese nach Beglaubigung der Eingabe in ein Urkundenarchiv einer Körperschaft öffentlichen Rechts einzustellen und dem Gericht

486

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

elektronisch zu übermitteln. Bedarf eine Anmeldung oder Einreichung bzw die vorzulegende Urkunde nicht der beglaubigten Form, so ist die Übermittlung als PDF-Anhang zulässig.

cb) Grundbuchsverfahren Mit der Grundbuchsnovelle 2008 (BGBl I 100/2008) wurden die Weichen 8/112 für eine neue Grundbuchsdatenbank und für den elektronischen Grundbuchsantrag gelegt. Seit Mitte Juni 2009 können Rechtsanwälte und Notare österreichweit Grundbuchsgesuche im Wege des ERV einbringen. Seit November 2009 ist der strukturierte elektronische Grundbuchsantrag für Anwälte und Notare verpflichtend. In Verbindung mit der elektronischen Überreichung von Urkunden wurde von der Justiz ein vollständiges elektronisches System für den Grundbuchsantrag geschaffen.  Im Unterschied zum Firmenbuchverfahren sind beim elektronischen 8/113 Grundbuchsantrag jedoch alle Urkunden (alle Eintragungs- und Bewilligungsgrundlagen, so auch Standesurkunden, Unbedenklichkeitsbescheinigungen und Selbstberechnungserklärungen) zu archivieren und elektronisch dem Gericht zu übermitteln. Lediglich der Rangordnungsbeschluss ist dem Gericht innerhalb einer Woche ab Antragstellung im Papieroriginal nachzureichen. Mit der Grundbuchnovelle 2012 wurde mit der Einführung einer Rangordnungserklärung die Möglichkeit einer Namensrangordnung bzw Treuhänderrangordnung normiert. Diese Rangordnung ist kein Inhaberpapier mehr und muss daher auch bei Ausnutzung des Ranges (Einverleibung des Eigentumsrechts/Wohnungseigentumsrechts im Rang der Rangordnung) nicht mehr in Papierform dem Gericht vorgelegt werden. Die Treuhänderrangordnung ist dem Gericht in elektronischer Form vorzulegen. Beim (elektronischen) Grundbuchsgesuch stehen strukturierte Datenfelder 8/114 für die Antragsarten Eigentumsrecht, Pfandrecht, Wohnungseigentum, Löschungen und Grundstücksveränderungen (Ab- und Zuschreibungen) mit jeweils entsprechenden Unteraktionen (etwa Einverleibung, Anmerkung, Vormerkung, Änderung, Berichtigung) zur Verfügung. Mit der Justiztrennstücktabelle wurde 2013 die Durchführung von Teilungsplänen durch die voll elektronische Abarbeitung vom Planverfasser bei zur grundbücherlichen Durchführung stark vereinfacht. Mit Oktober 2017 wurde mit der Neustrukturierung der Begehren betreffend Wohnungseigentum die automationsunterstützte Verarbeitung von Nutzwertgutachten bis zur Einverleibung (Anmerkung) des Wohnungseigentums im Grundbuch ebenfalls stark vereinfacht.

487

Tatjana Meißlitzer / Klaus Starl

8/115 Alle anderen Eintragungen im Grundbuch sind als „Sonstiges“ teils mit strukturierten Datenfeldern, teils in unstrukturierten Freitextfeldern im elektronischen Grundbuchsgesuch zu formulieren. Hierzu zählen insbesondere Veräußerungs- und Belastungsverbote, Dienstbarkeiten, Reallasten, Vorkaufsrechte, Wiederkaufsrechte, Wohnrechte, Baurechte und Vorrangeinräumungen. Auch die Mitübertragungen sind als Sonstige Begehren mit strukturierten Datenfeldern zu beantragen. Ist für die Eingabe ein entsprechender strukturierter Begehrenstyp vorgesehen, so ist dieser zu verwenden. 8/116 Ergeht zur Beseitigung von Formgebrechen vom Grundbuchsgericht ein Verbesserungsauftrag, so ist das Grundbuchgesuch innerhalb einer Woche elektronisch zu verbessern. Die Verbesserung ist derzeit die einzige Folgeeingabe im Grundbuchsverfahren, die im Wege des ERV übermittelt wird. Ein Rekurs ist elektronisch nur als Ersteingabe möglich. Für einen Rekurs wird eine neue Geschäftszahl (Tagebuchzahl) vergeben und die Eingabegebühr iHv (derzeit – Stand 2018) € 44,– wird eingezogen. Die Zurückziehung eines Grundbuchgesuches kann mit einer „Verbesserung mittels Mitteilung“ im ERV eingebracht werden. Voraussetzung dafür ist allerdings, dass der Grundbuchsführer gerichtsseitig den Antrag in den Status Verbesserung stellt. d)  Europäisches Mahnverfahren

8/117 Mit der Verordnung (EG) 1896/2006 wurde am 12. Dezember 2008 das Europäische Mahnverfahren eingeführt, welches die Schaffung eines einheitlichen, zeitsparenden und effizienten Instruments zur Betreibung unbestrittener Geldforderungen in grenzüberschreitenden Zivil- und Handelssachen zum Ziel hat. Haupterwägung für die Umsetzung des Europäischen Mahnverfahrens war für die Wirtschaftsbeteiligung der EU eine rasche und effiziente Betreibung ausstehender Forderungen, da Zahlungsverzug eine der Hauptursachen für Zahlungsunfähigkeit ist, welche wiederum die Existenz von kleinen und mittleren Unternehmen bedroht und für den Verlust von zahlreichen Arbeitsplätzen verantwortlich sein kann. In Österreich ist das Bezirksgericht für Handelssachen Wien ausschließlich zuständig. Die Abwicklung erfolgt mit Hilfe von einheitlichen, in allen EU-Sprachen zur Verfügung stehenden Formblättern. Seit 2011 ist in Österreich (und Deutschland) die Einbringung des Antrages auf Erlass eines Europäischen Zahlungsbefehls auch elektronisch möglich. Grundlage dafür ist die Schnittstellenbeschreibung für elektronische Übermittlungen im EU-Mahnverfahren. Bei der elektronischen Übermittlung werden die Daten aus den Formblättern strukturiert im webERV übermittelt.

488

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

Derzeit können der Antrag auf Erlass eines Europäischen Zahlungsbe- 8/118 fehls (Formblatt A), das formlose Schreiben (als Sonstige Eingabe) und der Einspruch als Eingaben im ERV dem Gericht übermittelt werden. Die Übermittlungsstelle nimmt die Eingaben im EU-Mahnverfahren entgegen und versieht sie mit einem Einbringungszeitpunktstempel. Eingaben werden bei Verletzungen gegen die definierten Geschäftsregeln zurückgewiesen und gelten als nicht eingebracht. Im elektronischen Rückverkehr werden die Aktenzeichenrückmeldungen und Erledigungen übermittelt. Für das Europäische Mahnverfahren gelten folgende Voraussetzungen/Be- 8/119 sonderheiten: • Nur bei grenzüberschreitenden Rechtssachen möglich. Eine solche liegt vor, wenn mindestens eine der Parteien ihren Wohnsitz oder gewöhnlichen Aufenthalt in einem anderen Mitgliedstaat, als dem des angerufenen Gerichts hat. • Das mit dem Antrag befasste Gericht prüft die Vollständigkeit der Angaben. Daneben wird geprüft, ob die Forderung nicht offensichtlich unbegründet ist. Eine genaue Prüfung des Bestehens der Forderung wird nicht vorgenommen. • Betreibung genau bezifferter und fälliger Forderungen in Zivil- und Handelssachen. • Kein Anwaltszwang. • Keine Wertgrenze. • Gerichtsgebühren dürfen nicht höher sein, als im ordentlichen Zivilprozess. Wird den formalen Voraussetzungen für die Erlassung eines Europäischen 8/120 Zahlungsbefehls nicht entsprochen, hat das Gericht einen Verbesserungsauftrag zu erteilen. Hingegen ist der Antrag bei offensichtlicher Unbegründetheit ohne Verbesserungsversuch zurückzuweisen. Bei Vorliegen sämtlicher Voraussetzungen hat das Gericht unter Verwendung eines Formblattes den Europäischen Zahlungsbefehl zu erlassen.  Der Antragsgegner kann innerhalb einer Notfrist von 30 Tagen einen Ein- 8/121 spruch erheben. Für den Einspruch besteht ebenfalls keine Anwaltspflicht. Erhebt der Antragsgegner fristgerecht Einspruch, so wird das Verfahren als ordentliches Verfahren weitergeführt, es sei denn der Antragsteller hat gegenüber dem Gericht vor Erlassung des Europäischen Zahlungsbefehls erklärt, dass er im Fall einer Einspruchserhebung durch den Antragsgegner keine Fortsetzung des Verfahrens will. Dies geschieht mit der Anlage 2 zum Antrag auf Erlassung eines Europäischen Zahlungsbefehls – diese Anlage kann elektronisch übermittelt werden. Der für vollstreckbar erklärte Euro-

489

Tatjana Meißlitzer / Klaus Starl

päische Zahlungsbefehl wird in den übrigen Mitgliedstaaten anerkannt und vollstreckbar, ohne dass es einer weiteren Vollstreckbarkeitserklärung bedarf. e) Elektronisch integrierte Assistenz für die Staatsanwaltschaft (ELiAs)

8/122 Mit 1. Februar 2011 wurde der Pilotbetrieb der Elektronisch integrierten Assistenz – Staatsanwaltschaft (ELiAs) bei der Staatsanwaltschaft Korneuburg aufgenommen (Erlass des Bundesjustizministeriums, BMJ 590000S/4/ IV3/11). 8/123 Dieses System ermöglicht es, alle im Wege des ERV bei der Staatsanwaltschaft angefallene Strafverfahren gegen unbekannte Täter bis zur (sofortigen) Abbrechung gem § 197 Abs 1 und 2 StPO ausschließlich elektronisch zu erledigen (ca 90% der Verfahren gegen unbekannte Täter). 8/124 In einer weiteren Projektphase wurde die Anwendung auf Einstellung der Verfahren gegen unbekannte Täter samt Versendung von Einstellungsverständigungen an Opfer und Kriminalpolizei erfolgreich erweitert und eine vollelektronische Aktenführung erreicht. 8/125 Aktuell wird an der Ausweitung der ELiAs auf Verfahren gegen bekannte Täter gearbeitet. f)  Andere Verfahren

8/126 Sonstige Schriftsätze, also alle sonstigen Eingaben an ordentliche Gerichte und Staatsanwaltschaften außer den oben bereits beschriebenen, können (unstrukturiert als PDF-Anhang) im ERV eingebracht werden, wobei etwa Gericht, Parteien oder Anspruch in strukturierter Form übermittelt werden. Dies können Eingaben zu laufenden Verfahren (Sonstige Folgeeingaben) oder auch verfahrenseinleitende Schriftsätze (Sonstige Ersteingaben, Sonstige Klagen) sein. Notwendige Beilagen zu diesen Anträgen werden als PDF-Dateien den Schriftsätzen angehängt.  8/127 Elektronische Eingaben bedürfen keiner Gleichschriften und Rubriken (vgl § 89c GOG). 8/128 Anstelle schriftlicher Ausfertigungen können Erledigungen und Beilagen an Einbringer, die vom ERV Gebrauch gemacht haben oder ausdrücklich der elektronischen Zustellung zugestimmt haben, elektronisch zugestellt werden. Für elektronisch übermittelte gerichtliche Erledigungen gelten die Bestimmungen über den Inhalt schriftlicher Ausfertigungen gerichtlicher Erledigungen. Diese Ausfertigungen gerichtlicher Erledigungen sind mit der

490

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

elektronischen Signatur der Justiz zu versehen, soweit dies in der Verordnung nach § 89b Abs 2 vorgesehen ist. Die elektronische Signatur der Justiz ist eine fortgeschrittene elektronische Signatur. g)  Veröffentlichung und gerichtliche Bekanntmachung

Neben den Möglichkeiten der Einbringung von Schriftsätzen im ERV, der 8/129 ADV-Bearbeitung am Gericht und der elektronischen Zustellung von gerichtlichen Erledigungen (Zahlungsbefehle, Exekutionsbewilligungen, Vollzugsberichte, Verbesserungsaufträge, Ladungen) gibt es in der VJ die sogenannte „Ediktsdatei“ zur Veröffentlichung und Verlautbarung von Edikten im Internet (Abfrage unter ) nach §§ 89j und k GOG.  Seit 2000 werden Insolvenzen (Konkursverfahren, Sanierungsverfahren, 8/130 Schuldenregulierungsverfahren) ausschließlich und rechtsverbindlich im Internet bekanntgemacht. Seit dem Jahr 2002 sind auch Edikte über Versteigerungen von Liegenschaften und Bekanntmachungen der Firmenbuchgerichte in der Ediktsdatei abrufbar. 2003 wurde die Ediktsdatei um die Versteigerungsedikte der Fahrnisexeku- 8/131 tionen und die Eigentümersuche in Strafverfahren erweitert. Veröffentlichungen hinsichtlich Verlassenschafts-, Kraftlos- und Todeserklärungsverfahren sowie Kuratorbestellungen erfolgen seit 2005 ausschließlich ebenfalls in der Ediktsdatei. 3.  Einbringung und Zustellung a) Unterschrift

Für Eingaben im ERV gelten die Bestimmungen über den Inhalt schriftli- 8/132 cher Eingaben; sie bedürfen keiner Gleichschriften und Rubriken und werden einfach eingebracht. Das Gericht hat die entsprechende Anzahl der Ausfertigungen selbst herzustellen. Eingaben im ERV entfalten auch die Rechtswirkung der Schriftlichkeit iSd § 886 ABGB. § 4 Abs 2 Signaturgesetz (SigG – eine qualifizierte elektronische Signatur entfaltet in bestimmten Rechtsgeschäften/Willenserklärungen nicht die Rechtswirkungen der Schriftlichkeit) ist explizit nicht anzuwenden (vgl § 89c Abs 1 GOG).  Statt die Eingabe mit einer geeigneten elektronischen Signatur zu unter- 8/133 scheiben, normiert § 89c Abs 2 Z 2 GOG, dass auch ein anderes sicheres Verfahren, das die Authentizität und die Integrität des übermittelten elektronischen Dokuments sicherstellt, angewandt werden kann. Diesbezüglich verweist § 6 Abs 3 ERV 2006 auf die Zertifikate von einem Zertifizierungsdienstanbieter (ZDA) gem § 2 Z 10 SigG. Von allen an der Übertragung im

491

Tatjana Meißlitzer / Klaus Starl

ERV Beteiligten ist sohin zur Sicherstellung der Datenintegrität und Authentizität ein derartiges Zertifikat (Anbieter derzeit etwa „eSignature Basic Zertifikat“ oder „A-Cert-Zertifikat“) zu verwenden. Durch diese Zertifizierung wird jede Übertragung im ERV verschlüsselt.  8/134 Gem § 7 ERV 2006 hat jeder Einbringer für die Teilnahme am ERV einen Anschriftcode zu verwenden. Der Anschriftcode für Rechtsanwälte, Notare, Wirtschaftstreuhänder oder Ziviltechniker wird von deren jeweiligen Interessenvertretungen erstellt. Mit dem ERV- oder Anschriftcode sind Daten der Bankverbindung zur Einziehung der Gerichtsgebühren (AEV-Konto) und gegebenenfalls Bankdaten zur Einzahlung von Geldbeträgen (Einzahlungskonto) verknüpft. Für die elektronisch übermittelten gerichtlichen Erledigungen normiert § 89c Abs 2 GOG im Wesentlichen dasselbe. b) Einbringungsdatum

8/135 Elektronische Eingaben gelten als bei Gericht eingebracht, wenn ihre Daten vollständig beim BRZ eingelangt sind. Wird eine Übermittlungsstelle genutzt und hat diese die Daten der Eingabe zur Weiterleitung an das BRZ übernommen, so gilt als Einbringungsdatum das Datum, an dem die Übermittlungsstelle dem Einbringer rückmeldet, dass sie die Daten zur Weiterleitung an das BRZ übernommen hat (Datum der Rückmeldung). Dies allerdings unter der Voraussetzung, dass die Daten zur Gänze beim BRZ einlangen (§ 89d Abs 1 GOG).  8/136 Seit 2008 ist die neuerliche elektronische Einbringung von zur Verbesserung zurückgestellten Schriftsätzen möglich. Dabei wird zwischen der Verbesserung von verfahrenseinleitenden und sonstigen Schriftsätzen bzw Verbesserungen im Firmenbuch- und Grundbuchverfahren unterschieden. Wird der zur Verbesserung rückübermittelte Schriftsatz fristgerecht elektronisch verbessert (als Ersteingabe oder aber als Folgeeingabe), so gilt der Antrag als mit dem ursprünglichen Einbringungsdatum eingebracht. Diese Bestimmung ist insbesondere wieder im Grundbuchsverfahren bezüglich des Rangprinzips im Grundbuch von besonderer Bedeutung.  8/137 Die Einbringungsregelung, das Datum (Tag und Uhrzeit) von der Übermittlungsstelle an den Einbringer rückzumelden, funktioniert über eine einmalige Laufnummer der Rückmeldung. Der Rückmeldung an die einbringende Stelle geht die formale Prüfung des Schriftsatzes voraus. Die Prüfung stellt sicher, dass der Schriftsatz so beschaffen ist, dass er weitergeleitet werden kann (also § 5 ERV 2006 entspricht). 8/138 Eingaben bei Gericht können sieben Tage die Woche, 24 Stunden am Tag eingebracht werden.

492

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

c) Zustelldatum

Die Zustellung im elektronischen Rückverkehr nach § 89a Abs 2 GOG 8/139 basiert auf den Bestimmungen der § 89d Abs 2 GOG (Zustellzeitpunkt), § 1 Abs 3, 4 und 5 ERV 2006 sowie § 4 Abs 3 ERV 2006. Eine allgemeine Bestimmung zur elektronischen Zustellung beinhalten §§ 28 f ZustG. Eine Sonderbestimmung stellt § 83 Abs 2 StPO dar. Gem § 89d Abs 2 GOG gilt als Zustellungszeitpunkt elektronisch übermit- 8/140 telter gerichtlicher Erledigungen und Eingaben jeweils der auf das Einlagen in den elektronischen Verfügungsbereich des Empfängers folgende Werktag, wobei Samstage nicht als Werktage gelten. Dies erfolgt bei Übernahme durch die Übermittlungsstelle und Zuordnung in den virtuellen Postbereich der empfangenden Stelle. Diese Bestimmung deckt sich mit § 28 ZustG und verweist dieser explizit hinsichtlich elektronischer Zustellung durch die Gerichte auf die §§ 89a f GOG. Die Übermittlungsstelle hat das Datum (Tag und Uhrzeit), an dem die Daten der Erledigung in den elektronischen Verfügungsbereich des Empfängers gelangt sind (elektronische Zustellung), zu protokollieren und der Bundesrechenzentrum GmbH zur Weiterleitung an das absendende Gericht oder die absendende Staatsanwaltschaft zu übermitteln. Das Datum (Tag und Uhrzeit), an dem die Daten der Erledigungen vom Empfänger tatsächlich übernommen wurden (etwa durch Empfang des ERV-Rückverkehrs) ist ebenfalls zu protokollieren und auf Anfrage dem Absender bekannt zu geben. Dieses Protokoll ist mindestens drei Jahre aufzubewahren. Mit dem Inkrafttreten der Änderungsverordnung zum ERV 2012 (BGBl II 8/141 141/2012) wurde per 1.5.2012 § 1 Abs 4 ERV 2006 ersatzlos gestrichen. In dieser Bestimmung war die Zustellung im ERV zwischen 16:00 und 24:00 Uhr sowie an Samstagen, Sonntagen und gesetzlichen Feiertagen unzulässig. Mit dem Wegfall dieser Bestimmung ist nunmehr (seit 2012) eine Zustellung im ERV durchgehend (24 Stunden/sieben Tage die Woche) möglich; zugstellt gilt die Übermittlung aber erst am dem der Zustellung nächstfolgenden Werktag. So beginnt etwa bei einer Zustellung um 21  Uhr Freitag abends der Fristenlauf mit darauffolgendem Montag (0  Uhr). Erledigungen, die zu eigenen Handen zuzustellen sind, sind ebenso wie der 8/142 Beschluss, mit dem die Anmerkung der Rangordnung (§ 54 GBG) bewilligt wird, von der elektronischen Zustellung ausgenommen. § 83 Abs 2 StPO bestimmt, dass die Zustellung im ERV einer Zustellung 8/143 mit Zustellnachweis gleichzusetzen ist.

493

Tatjana Meißlitzer / Klaus Starl

4.  Datenschutz und Datensicherheit

8/144 Grundsätzlich unterliegen VJ und ERV den Bestimmungen des Datenschutzes (DS-GVO und Datenschutzanpassungsgesetz 2018). Die einschlägigen verfahrensrechtlichen Normen beinhalten jedoch einige Sonderregelungen. Datenschutzrechtliche Bestimmungen sind § 89f GOG (Festlegung des BRZ als Dienstleisterin) und § 89g GOG (Übermittlung der Daten an Stellen im Ausland). 8/145 Zur Datensicherheit im ERV bestimmt § 6 Abs 1 ERV 2006, dass nur Personen Eingaben machen dürfen, die als Einbringer bezeichnet werden. Bei der Registrierung einer natürlichen Person als Einbringer bei einer Übermittlungsstelle ist von dieser die Identität des Einbringers zu prüfen. Gem Abs 2 leg cit ist sicherzustellen, dass gerichtliche Erledigungen nur vom in der Zustellung bestimmten Empfänger abgerufen werden können. Zur Sicherstellung der Datenintegrität hat jede Übertragung im ERV verschlüsselt und zur Sicherstellung der Authentizität derart zu erfolgen, dass von allen an der Übertragung Beteiligten Zertifikate (qualifizierte Zertifikate) gem § 2 SigG zu verwenden sind.  8/146 Wie bereits erwähnt, sind Unterschriften (also auch digitale Signaturen) im ERV nicht erforderlich. Die Identifizierung erfolgt über den Anschriftcode oder ERV-Code nach § 7 ERV 2006. Am Anschriftcode setzt auch die Gebührenentrichtung gem GGG (Gerichtsgebührengesetz) an. Es ist ein Konto mit Einziehungsermächtigung einzurichten. Die näheren Bestimmungen sind in der Verordnung zum Gebühreneinzug (AEV) geregelt. 5.  Haftung

8/147 Zentrale Haftungsbestimmung der VJ ist § 89e Abs 2 GOG. Der Bund haftet für Fehler, die bei Eingaben an das Gericht ab dem Einlagen bei der Bundesrechenzentrum GmbH, bei Erledigungen vom Gericht bis zum Einlangen der Daten im Verfügungsbereich des Empfängers, entstanden sind. Die Haftung ist bei einem unabwendbaren Ereignis, das weder auf Fehler in der Beschaffenheit, noch auf Versagen der Mittel der automationsunterstützten Datenverarbeitung beruht, ausgeschlossen. Im Übrigen ist das Amtshilfegesetz anzuwenden. 

VI.  Ausblick und Entwicklung 8/148 Der Einsatz von IT-Lösungen ist in der österreichischen Justiz hoch entwickelt und weithin anerkannt. In zahlreichen internationalen Projekten und

494

eJustiz – Verfahrensautomation und Elektronischer Rechtsverkehr

Kooperationen gestaltet die österreichische Justiz die europäische E-Justiz aktiv mit. Die Erfolge der umfangreichen IT-Lösungen, wie die Verfahrensautomation 8/149 Justiz, Ediktsdatei, Firmenbuch, Grundbuch, EliAs, integrierte Verwaltung des Strafvollzugs, Unterhaltsvorschüsse und nicht zuletzt der ERV als Kommunikationsmittel sprechen für sich und unterstützen tausende Benutzer bei der Abwicklung von Millionen Geschäftsfällen und entlasten das Budget durch enorme Einsparungen. Mit der Initiative Justiz 3.0. soll im Sinne einer gesamtheitlichen Betrach- 8/150 tung des Justizbetriebes die ideale IT-Unterstützung für die unterschiedlichsten Benutzergruppen bis hin zur vollelektronischen Aktenführung und Verfahrensabwicklung unter dem Gesichtspunkt der aktuellen technischen Trends und Technologien gefunden werden. Derzeit läuft der Pilotbetrieb digitale Aktenführung im Zivilverfahren. Sta- 8/151 tus Quo per 02/2019: an 5 Standorten (ASG Wien, LG Ried, LG Klagenfurt, LG Feldkirch, HG Wien) werden mehr als 9.900 Akten digital geführt und mehr als 8.000 Verhandlungen zu digitalen Akten in mehr als 30 medientauglichen Verhandlungssälen geführt. Die wichtigsten Anforderungen an die Initiative Justiz 3.0., sollen, wie folgt, 8/152 kurz dargestellt werden: • Schaffung eines (vollständig) digitalen Justizakt, • IT-unterstütze Geschäftsprozesse, insbesondere für Massenverfahren, • Ausbau des ERV insbesondere durch Erhöhung der Zustellungen und Anbindung weiterer Zielgruppen, • Volldigitales Grund- und Firmenbuch und • Moderne Strafvollzug-IT.

495

E-Government Dietmar Jahnel Inhaltsübersicht I. Grundlagen.................................................................................................................... 499 1. Begriff, Regelungsgegenstand und -ziele ............................................................. 499 2. Kompetenzgrundlagen........................................................................................... 501 II. Identifikation und Authentifizierung im e­ lektronischen Verkehr mit Behörden.... 502 1. Teilnahme am elektronischen Verkehr................................................................. 502 2. E-ID und Personenbindung ................................................................................. 503 3. Stammzahl und Stammzahlenregister................................................................... 504 4. Bereichsspezifisches Personenkennzeichen (bPK).............................................. 505 III. Der E-ID im privaten Bereich..................................................................................... 506 IV. Elektronischer Datennachweis.................................................................................... 507 V. Besonderheiten elektronischer Aktenführung........................................................... 508 VI. Regelungen im Verwaltungsverfahrensrecht.............................................................. 509 1. AVG......................................................................................................................... 509 2. ZustG....................................................................................................................... 513 VII. Verwandte Bereiche: Informationsweiterverwendung und Geodateninfrastruktur. 516 1. Informationsweiterverwendung............................................................................ 516 2. Geodateninfrastruktur........................................................................................... 518

Rechtsgrundlagen Verfassungsrechtliche Bezüge Art 10 Abs 1 Z 1 B-VG (Verfassungsgerichtsbarkeit); Art 10 Abs 1 Z 4 B-VG (Bundesfinanzen); Art 10 Abs 1 Z 6 B-VG (Zivilrechtswesen, Verwaltungsgerichtsbarkeit); Art 10 Abs 1 Z 7 B-VG (Meldewesen, Vereins- und Versammlungsrecht); Art 10 Abs 1 Z 13 B-VG (allgemeine Angelegenheiten des Schutzes personenbezogener Daten); Art  10 Abs  1 Z  16 B-VG (Einrichtung der Bundesbehörden); Art 11 Abs 2 B-VG (Bedarfsgesetzgebung für das Verwaltungsverfahren); Art 13 (Abgabenwesen); Art 1 § 1 DSG (Grundrecht auf Datenschutz); Art  8 Abs 2 EMRK (Achtung des Privat- und Familienlebens); Art 10 EMRK (Freiheit der Meinungsäußerung).

Europarechtliche Bezüge Richtlinie 2006/123/EG des Europäischen Parlaments und des Rates vom 12. Dezember 2006 über Dienstleistungen im Binnenmarkt (Dienstleistungs-RL), ABl L 2006/376, 36;

497

Dietmar Jahnel

Richtlinie 2003/98/EG des Europäischen Parlaments und des Rates vom 17. November 2003 über die Weiterverwendung von Informationen des öffentlichen Sektors (Public-Sector-Information-RL, PSI-RL), ABl L 2003/345, 90 idF L 2013/175, 1; Richtlinie 2007/2/EG des Europäischen Parlaments und des Rates vom 14. März 2007 zur Schaffung einer Geodateninfrastruktur in der EG (INSPIRE-RL), ABl L 2007/108, 1 idF L 2019/170, 115; Verordnung (EU) 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG, ABl L 2014/257, 73 idF L 2016/155, 44 (eIDAS-VO).

Gesetze und sonstige Rechtsgrundlagen Allgemeines Verwaltungsverfahrensgesetz 1991 (AVG), BGBl 51/1991 idF I 58/2018; Bundesgesetz über Regelungen zur Erleichterung des elektronischen Verkehrs mit öffentlichen Stellen (E-GovernmentG – E-GovG), BGBl I 10/2004 idF I 104/2018; Bundesgesetz über eine umweltrelevante Geodateninfrastruktur des Bundes (Geodateninfrastrukturgesetz – GeoDIG), BGBl I 14/2010 idF I 109/2012; Bundesgesetz über die Weiterverwendung von Informationen öffentlicher Stellen (Informationsweiterverwendungsgesetz – IWG), BGBl I 135/2005 idF I 32/2018; Bundesgesetz über das polizeiliche Meldewesen (Meldegesetz 1991), BGBl 9/1992 idF I 104/2018; Bundesgesetz über elektronische Signaturen und Vertrauensdienste für elektronische Transaktionen (Signatur- und Vertrauensdienstegesetz – SVG), BGBl I 50/2016 idF I 104/2018; Bundesgesetz über die Einrichtung und den Betrieb eines Unternehmensserviceportals (Unternehmensserviceportalgesetz – USPG), BGBl I Nr 52/2009 idF I 104/2018; Bundesgesetz vom 3. Juli 1968 über die Landesvermessung und den Grenzkataster (Vermessungsgesetz – VermG), BGBl 306/1968 idF I 51/2016; Bundesgesetz über die Zustellung behördlicher Dokumente (Zustellgesetz – ZustG), BGBl 200/1982 idF II 140/2019. Verordnung des Bundeskanzlers, mit der staatliche Tätigkeitsbereiche für Zwecke der Identifikation in E-Government-Kommunikationen abgegrenzt werden (E-GovernmentBereichsabgrenzungsverordnung – E-Gov-BerAbgrV), BGBl II 289/2004 idF II 213/2013; Verordnung des Bundeskanzlers über das Ergänzungsregister (Ergänzungsregisterverordnung 2009 – ERegV 2009), BGBl II 331/2009; Verordnung des Bundeskanzlers über die Stammzahlenregisterbehörde (Stammzahlenregisterbehördenverordnung 2009 – StZRegBehV 2009), BGBl II  330/2009; Verordnung des Bundeskanzlers über die Zulassung als elektronischer Zustelldienst (Zustelldiensteverordnung – ZustDV), BGBl II  233/2005 idF II 354/2008.

Literaturauswahl Monographien – Sammelbände – Kommentare Bumberger/Schmid, ZustG. Zustellgesetz. Kommentar (2018); Grabenwarter/Fister, Verwaltungsverfahrensrecht und Verwaltungsgerichtsbarkeit6 (2019); Hinterleitner/Twaroch, GeoDIG (2010); Knyrim/Weissenböck, IWG (2007); Kolonovits/Muzak/Stöger, Grundriss des österreichischen Verwaltungsverfahrensrechts11 (2019); Kustor/Parycek/Rinnerbauer/ Reichstädter, E-Government auf kommunaler Ebene. Ein rechtlich-technischer Leitfaden zur Umsetzung von E-Government (2014); Promberger/Früh/Bernhart (Hrsg), E-Government: Konzepte, Modelle und Erfahrungen (2010); Schulev-Steindl, Verwaltungsverfahrensrecht6 (2018); Thienel/Zeleny, Verwaltungsverfahren20 (2017); Twaroch, Geoinformation und Recht (2011).

498

E-Government

Beiträge Gspan/Karning, E-Zustellung neu, in Schweighofer ua (Hrsg), IRIS 2018 (2018) 349; Horn, Neue Pflicht für Unternehmen zur Entgegennahme elektronischer Zustellungen. Zur verpflichtenden Schaffung der Voraussetzungen für elektronische Zustellungen von Behörden, jusIT 2019/1, 1; Jahnel, E-Government – Rechtliche Grundlagen, in Österreichische Verwaltungswissenschaftliche Gesellschaft (Hrsg), Verwaltung im Umbruch (2007) 35; Jahnel, Können Anbringen per E-Mail außerhalb der Amtsstunden fristwahrend eingebracht werden? Zugleich eine Besprechung von VfGH 3.3.2014, G 106/2013, ZVG 2014, 329; Knyrim, OGH: Erste ausführliche Entscheidung zum Informationsweiterverwendungsgesetz (IWG), jusIT 2009/113, 226; Knyrim/Weissenböck, Erste Praxiserfahrungen mit dem Informationsweiterverwendungsgesetz, jusIT 2008/29, 66; Kronschläger/Mauernböck, Elektronischer Rechtsverkehr mit Behörden und Gerichten des öffentlichen Rechts - Teil I. Einbringung und Zustellung nach AVG bzw ZustG, ZTR 2015, 230; Lechner, INSPIRE – Geodateninfrastruktur, in Pürgy (Hrsg), Das Recht der Länder II/2 (2012) 127; Mühlberger, Digitalisierung im Verwaltungsverfahren, RdU-U&T 2019/8, 23; Neudorfer/Steiner, Verwaltungsverfahrensrecht, in Felten/Kofler/Mayrhofer/Perner/Tumpel (Hrsg), Digitale Transformation im Wirtschafts- & Steuerrecht (2018) 129; Pabel, Elektronikunterstützte Verwaltungsführung – Möglichkeiten und Probleme aus rechtsdogmatischer Sicht, Teil I, RFG 2011/44, 188, sowie Teil II, RFG 2011/53, 231; Vogl, Telefax- und E-Mail-Eingaben nach Ende der Amtsstunden im Anwendungsbereich des AVG - Eine Zwischenbilanz de lege lata et de lege ferenda, ZVG 2019, 224; Wessely, Der Letzte zieht den Stecker raus … Nochmals zu § 13 Abs 5 AVG, FABL 1/2011-I, 1.

Judikaturauswahl EuGH 28.7.2011, C-548/10 (Kommission/Österreich) (INSPIRE-RL – nicht fristgerechte Umsetzung).  OGH 9.4.2002, 4  Ob 17/02g (Compass-Verlag – Verwendung von Firmenbuch-Daten); OGH 14.7.2009, 4 Ob 35/09i (IWG begründet kein eigenständiges Zugangsrecht zu Dokumenten öffentlicher Stellen). VfGH 3.3.2014, G 106/2013, VfSlg 19849/2014 (§ 13 Abs 2 und 5 AVG sind nicht verfassungswidrig). VwGH 17.9.1996, 96/14/0042, 24.1.2008, 2006/19/0606, 23.11.2009, 2009/05/0118, sowie 15.9.2011, 2009/09/0133 (Risikotragung bei elektronischer Übersendung); VwGH 24.9.1997, 95/12/0269, 26.5.2010, 2009/08/0249, sowie 9.9.2010, 2006/20/0446 (Bescheidberichtigung aus „EDV-Gründen“); VwGH 30.9.2010, 2010/03/0103 (E-Mail-Anbringen an VwGH unzulässig); VwGH 11.10.2011, 2008/05/0156 (E-Mail-Anbringen – besondere Verfahrensvorschriften in Materiengesetzen); VwGH 25.11.2015, Ra 2015/16/0102 (Ausfertigungen eines VwG-Erkenntnisses ohne Bildmarke iSd § 19 E-GovG); VwGH 28.6.2018, Ra 2018/02/0185 (E-Mail-Eingabe ist eine schriftliche Eingabe); VwGH 6.6.2019, Ra 2019/02/0037 (Einbringen per E-Mail oder Telefax außerhalb der Amtsstunden; mit zahlreichen Verweisen auf die Vorjudikatur).

I.  Grundlagen 1.  Begriff, Regelungsgegenstand und -ziele 

Mit Electronic Government bezeichnet man allgemein die elektronische 9/1 Kommunikation mit und zwischen Behörden. Mit E-Government wer-

499

Dietmar Jahnel

den den Bürgern – im Rahmen der technischen und rechtlichen Möglichkeiten – Behördenwege erspart, Anbringen und Beilagen können elektronisch eingebracht bzw Formulare gleich am Bildschirm ausgefüllt und abgesendet werden, Kenntnisse über die interne Behördenorganisation werden nicht mehr in jedem Fall vorausgesetzt. Ebenso wird die Amtshilfe zwischen den einzelnen Behörden vereinfacht. Andere elektronische Interaktionsmöglichkeiten von Bürgern mit öffentlichen Stellen werden idR der E-Democracy zugeordnet, wie etwa die Online-Zustimmung zu Petitionen oder Bürgerinitiativen bzw dem E-Voting für elektronische Wahlen. 9/2 Die rechtliche Basis für E-Government ist in Österreich auf einfachgesetzlicher Ebene im E-GovG zu finden. Gleichzeitig mit der Erlassung und den Änderungen dieses Bundesgesetzes wurden das AVG, das ZustellG, das GebührenG, das MeldeG und das VerG entsprechend angepasst. Das E-GovG ist (überwiegend) am 1.3.2004 in Kraft getreten und wurde seither mehrmals novelliert. Es bezweckt, den elektronischen Rechtsverkehr mit öffentlichen Stellen zu erleichtern, wobei an der grundsätzliche Wahlfreiheit zwischen den verschiedenen Kommunikationsarten für Anbringen an die Behörden festgehalten wird (§ 1 Abs 1; §§-Angaben ohne nähere Bezeichnung beziehen sich im Folgenden auf das E-GovG idgF). Mündliche oder schriftliche, per Post übermittelte Anbringen werden von den Behörden daher nach wie vor entgegengenommen. Das E-GovG soll für die elektronische Kommunikation die rechtlichen Grundlagen liefern, gleichzeitig sollen die technischen Mittel (zB Bürgerkarte bzw E-ID) gegen jene Gefahren geschaffen werden, die mit einem verstärkten Einsatz der automationsunterstützten Datenverarbeitung verbunden sind (§  1 Abs  2). Sicherheit und Datenschutz im elektronischen Verkehr haben daher oberste Priorität (s dazu etwa auch die Empfehlung der DSK vom 7.9.2006, K 211.623/0005DSK/2006, in dem die DSK iZm der Verwendung von Sozialversicherungsnummern ausdrücklich darauf hinweist, dass eine solche außerhalb des Sozialversicherungsbereiches alleine aus Praktikabilitätsgründen – hier: Erfordernis der Eingabe der Sozialversicherungsnummer bei der Online-Anmeldung für Lehrer zu Fortbildungsveranstaltungen des Pädagogischen Instituts – seit Inkrafttreten des E-GovG nicht mehr gerechtfertigt werden könne). Neben der Bürgerkarte (die demnächst zu einem Elektronischen Identitätsnachweis, „E-ID“ weiterentwickelt wird) sind in diesem Zusammenhang die Personenbindung, die elektronische Signatur zur Authentifizierung, die Stammzahl, das bereichsspezifische Personenkennzeichen (bPK) zur Identifizierung und die Amtssignatur als die wesentlichsten Kernelemente zu nennen.

500

E-Government

Dieser Beitrag stellt die Regelungen des E-GovG in der Fassung dar, die ab dem Zeitpunkt Anwendung findet, zu dem die technischen und organisatorischen Voraussetzungen für den Echtbetrieb des E-ID vorliegen, welcher nach § 24 Abs 6 vom BM für Inneres im Bundesgesetzblatt kundzumachen ist. Zum Zeitpunkt der Drucklegung dieses Beitrags ist eine derartige Kundmachung noch nicht erfolgt. Die bis zu diesem Zeitpunkt anwendbare Rechtslage, die sich auf die Bürgerkarte als Vorläufer des E-ID bezieht, ist der 3. Auflage des IT-Recht-Lehrbuches zu entnehmen. Im Rahmen der Umsetzung der Ziele des E-GovG sind die behördlichen 9/3 Internetauftritte barrierefrei zu gestalten; dazu gehört die Einhaltung internationaler Standards, welche die Web-Zugänglichkeit regeln (§ 1 Abs 3). Österreich hat sich bereits im Rahmen der Beschlussfassung des EU-Aktionsplans eEurope 2002 (gefolgt von eEurope 2005) zur Einhaltung der WAI-Richtlinien (Web Accessibility Initiative, welche darauf abzielt, Web­ inhalte allen NutzernInnen unabhängig von physischen oder technischen Einschränkungen zugänglich zu machen) verpflichtet. Mit den - am 11. Dezember 2008 durch das World Wide Web Consortium veröffentlichten Web Content Accessibility Guidelines 2.0 (WCAG 2.0) ist ein anpassbarer und testbarer Standard für barrierefreies Webdesign verfügbar, der aufgrund des flexiblen Verweises von § 1 Abs 3 auf internationale Standards zu beachten ist (s ). In einem engen rechtlichen und fachlichen Zusammenhang mit E-Govern- 9/4 ment stehen Fragen zur Weiterverwendung von behördlichen Daten und im Speziellen zum Aufbau einer europaweiten Geodateninfrastruktur für raumbezogene Daten. Die PSI-RL und die INSPIRE-RL legen dafür die Rahmenbedingungen fest. Auf Bundesebene wurden sie einerseits durch das IWG, andererseits durch das GeoDIG umgesetzt; daneben besteht ein Zuständigkeitsbereich der Länder. 2.  Kompetenzgrundlagen

Das E-GovG erging großteils auf Grundlage des Kompetenztatbestandes 9/5 „Angelegenheiten des Schutzes personenbezogener Daten im automationsunterstützten Datenverkehr“ gemäß Art 1 § 2 DSG 2000. Mit Wirkung von 1.1.2020 findet sich stattdessen nun der Kompetenztatbestand „allgemeine Angelegenheiten des Schutzes personenbezogener Daten“ in Art 10 Abs 1 Z 13 B-VG. Des Weiteren stützen sich das E-GovG einschließlich der damit verbundenen Anpassungen im MeldeG, AVG und ZustellG im Wesentlichen auf die Gesetzgebungs- und Vollziehungskompetenz des Bundes

501

Dietmar Jahnel

nach Art 10 Abs 1 B-VG, nämlich auf Z 1 (Verfassungsgerichtsbarkeit), Z 6 (Zivilrechtswesen, Verwaltungsgerichtsbarkeit), Z 7 (Meldewesen) und Z 16 (Einrichtung der Bundesbehörden) sowie auf die Bedarfsgesetzgebungskompetenz für das Verwaltungsverfahren gemäß Art 11 Abs 2 B-VG. 9/6 Die Anpassungen im GebührenG 1957 erfolgten im Wesentlichen auf Grundlage des Kompetenztatbestandes „Bundesfinanzen“ (Art  10 Abs  1 Z 4 B-VG) und „Abgabenwesen“ (Art 13 B-VG), jene im VerG auf Grundlage des Kompetenztatbestandes „Vereins- und Versammlungsrecht“ (Art 10 Abs 1 Z 7 B-VG). 9/7 Bei der Umsetzung der PSI-RL durch das IWG stützte sich der Bund auf seine Zivilrechtskompetenz gemäß Art 10 Abs 1 Z 6 B-VG für privatrechtlich organisierte öffentliche Stellen und im Übrigen auf die allgemeine Organisationskompetenz (vgl Art 10 Abs 1 Z 16 B-VG), wonach die Regelungszuständigkeit für öffentliche Stellen im Bundesbereich dem Bund und jene für öffentliche Stellen im Landes- und Gemeindebereich den Ländern zukommt. Gleiches gilt im Wesentlichen für die Umsetzung der INSPIRERL durch das GeoDIG auf Bundesebene bzw durch die einzelnen Landesgesetze.

II. Identifikation und Authentifizierung im ­elektronischen Verkehr mit Behörden 1.  Teilnahme am elektronischen Verkehr

9/8 § 1a, welcher mit 1. 1. 2020 in Kraft tritt, regelt das Recht der Bürger und Bürgerinnen auf elektronischen Verkehr. Demnach hat grundsätzlich „jedermann in Angelegenheiten, die in Gesetzgebung Bundessache sind, das Recht auf elektronischen Verkehr mit Gerichten und Verwaltungsbehörden“. Auch wenn derzeit davon nur Rechtsbereiche des Bundes erfasst sind, ist anzunehmen, dass die Länder reagieren und entsprechende Regelungen in das Landesrecht übernehmen bzw implementieren werden. 9/9 Daneben verpflichtet § 1b Abs 1 seit 1. 12. 2018 alle Unternehmen iSd § 3 Z 20 Bundesstatistikgesetz 2000, elektronische Zustellungen von Verwaltungsbehörden und Gerichten entgegenzunehmen. Abgesehen von wenigen Ausnahmen (fehlende technische Voraussetzungen oder fehlender Internet-Anschluss) trifft diese Pflicht alle Unternehmen in Österreich unabhängig von ihrer Größe, also neben juristischen Personen, Personengesellschaften, Personengemeinschaften oder Personenvereinigungen auch natürliche Personen wie zB freie DienstnehmerInnen oder freiberuflich Tätige.

502

E-Government

Nicht-Unternehmer sind hingegen nicht zur Entgegennahme elektronischer Zustellungen verpflichtet. Siehe zur elektronischen Zustellung nach den Zustellgesetz Punkt VI.2. Seit Mitte März 2019 ist ein gemeinsames Anzeigemodul für Privatperso- 9/10 nen und juristische Personen verfügbar: . Logisch konsequent sieht die Übergangsbestimmung des § 25 vor, dass Gerichte und Verwaltungsbehörden, deren Einrichtung Bundessache sind, bis spätestens 1. 1. 2020 die technischen und organisatorischen Voraussetzungen für einen elektronischen Verkehr mit den Beteiligten zu schaffen haben. 2.  E-ID und Personenbindung 

Im E-GovG wird ausdrücklich darauf hingewiesen, dass Zugriffsrechte auf 9/11 personenbezogene Daten iSd Art 4 Z 7 der VO (EU) 2016/679 (DatenschutzGrundverordnung, DS-GVO) nur eingeräumt werden dürfen, wenn in elektronisch prüfbarer Form die eindeutige Identität desjenigen, der zugreifen will, und die Authentizität seines Ersuchens nachgewiesen sind. Im Übrigen darf die Behörde eine Identifikation von Betroffenen nur bei einem überwiegenden berechtigten Interesse, also insb bei der Notwendigkeit zur Wahrnehmung ihrer Aufgaben, verlangen (§ 3). Unter „eindeutiger Identität“ iSd E-GovG ist die Bezeichnung der Nämlichkeit eines Betroffenen durch ein oder mehrere Merkmale zu verstehen, wodurch die unverwechselbare Unterscheidung von allen anderen bewirkt wird (§ 2 Z 1 und 2). Als „Betroffener“ gilt jede natürliche oder juristische Person, Personenmehrheit oder Einrichtung, der bei ihrer Teilnahme am Rechts- und Wirtschaftsverkehr eine eigene Identität zukommt (§ 2 Z 7). „Authentizität“ bezeichnet die Echtheit einer Willenserklärung oder Handlung in dem Sinn, dass der vorgebliche Urheber auch ihr tatsächlicher Urheber ist (vgl § 2 Z 5 und 6). Dem Nachweis der eindeutigen Identität eines Einschreiters und der Au- 9/12 thentizität seines elektronisch gestellten Anbringens in Verwaltungsverfahren dient nach § 4 Abs 1 der Elektronische Identitätsnachweis (E-ID). Darunter ist nach § 2 Z 10 eine logische Einheit zu verstehen, die unabhängig von ihrer technischen Umsetzung eine qualifizierte elektronische Signatur mit einer Personenbindung und den zugehörigen Sicherheitsdaten und -funktionen verbindet. Die eindeutige Identifikation einer natürlichen Person wird somit durch die Personenbindung bewirkt: Von der Stammzahlenregisterbehörde (§ 7) wird elektronisch signiert oder besiegelt bestätigt, dass dem E-ID-Inhaber ein oder mehrere bPK zur eindeutigen Identifikation zugeordnet ist oder sind. Sofern die Personenbindung den Vornamen, Familiennamen, oder das Geburtsdatum des E-ID-Inhabers enthält, bestä-

503

Dietmar Jahnel

tigt die Stammzahlenregisterbehörde mit ihrer elektronischen Signatur oder ihrem elektronischen Siegel die Richtigkeit der Zuordnung dieser personenbezogenen Daten zum E-ID-Inhaber. Die Authentizität eines mit Hilfe des E-ID gestellten Anbringens wird durch die in dem E-ID enthaltene elektronische Signatur nachgewiesen. 9/13 Soll für eine Person ein (gewillkürter oder gesetzlicher) Vertreter einschreiten, so kann nach § 5 in die Personenbindung des Vertreters von der Stammzahlenregisterbehörde das Bestehen einer Einzelvertretungsbefugnis für die Vertretung von nicht-natürlichen Personen oder einer Vertretungsbefugnis für die Vertretung von natürlichen Personen eingefügt werden. In den Fällen berufsmäßiger Parteienvertretung ist ein besonderer Vollmachtsnachweis nicht erforderlich, wenn die generelle Befugnis zur Vertretung aus der nach den berufsrechtlichen Vorschriften erfolgenden Anmerkung der Berufsberechtigung im Signaturzertifikat seines E-ID oder auf Grund von Datenverarbeitungen, die nach berufsrechtlichen Bestimmungen zu führen sind, ersichtlich ist. 3.  Stammzahl und Stammzahlenregister

9/14 Die eindeutige Identifikation von Betroffenen im E-ID wird durch die Bildung einer Stammzahl erreicht (§ 6). Dabei ist zwischen natürlichen Personen mit aufrechter Meldung in Österreich und solchen ohne Meldung einerseits sowie juristischen Personen (zB Unternehmen, Vereine, etc) andererseits zu unterscheiden. Bei natürlichen Personen mit österreichischem Aufenthalt dient das ZMR als Basisregister; aus ihrer ZMR-Zahl wird die Stammzahl durch eine mit starker Verschlüsselung im Wege bestimmter mathematischer Verfahren gesicherte Ableitung gebildet. Für juristische Personen, die im Firmenbuch oder im Vereinsregister eingetragen sind, gilt die Firmenbuchnummer bzw die Vereinsregisterzahl als Stammzahl. Betroffene, die weder im Melderegister eingetragen sind, noch im Firmenbuch oder im Vereinsregister eingetragen sein müssen, sind auf Antrag in ein Ergänzungsregister einzutragen (zB Kirchen, Gemeinden, Auslandsösterreicher); die näheren Voraussetzungen dafür werden in der ERegV 2009 geregelt. Das Ergänzungsregister wird getrennt nach natürlichen Personen (ERnP) und sonstigen Betroffenen (ERsB) geführt. Für die im Ergänzungsregister Eingetragenen gilt die ihnen dort zugewiesene Ordnungsnummer (ER-Zahl) bzw bei natürlichen Personen eine Ableitung davon als Stammzahl. 9/15 Elektronische Identifizierungsmittel eines anderen Mitgliedstaats der Europäischen Union, die die Anforderungen des Art 6 Abs 1 eIDAS-VO erfüllen, können bei Verantwortlichen des öffentlichen Bereichs wie eine Bürger-

504

E-Government

karte (in § 6 Abs 5 wurde offenbar verabsäumt, den ansonsten nicht mehr verwendeten Begriff Bürgerkarte durch E-ID zu ersetzen) für Zwecke der eindeutigen Identifikation im Sinne dieses Bundesgesetzes verwendet werden. Nach Maßgabe der technischen Voraussetzungen hat diese Anerkennung spätestens sechs Monate nach der Veröffentlichung des jeweiligen elektronischen Identifizierungssystems in der Liste gemäß Art 9 ­eIDAS-VO zu erfolgen. Stammzahlenregisterbehörde ist nach § 7 der BM für Digitalisierung und 9/16 Wirtschaftsstandort. Diese kann sich iZm natürlichen Personen des BMI und iZm sonstigen Betroffenen des BMF oder der Bundesanstalt Statistik Österreich als Auftragsverarbeiter bedienen. Nähere Regelungen über die sich daraus ergebende Aufgabenverteilung sowie generell über die Vorgangsweise bei Ansuchen um Eintragung der Personenbindung, eines Vollmachtsverhältnisses, über Eintragungsstellen, etc werden in der StZRegBehV getroffen. Die Stammzahlenregisterbehörde hat für Ansuchen iZm der Bürgerkarte auf ihrer Homepage entsprechende Webformulare zur Verfügung zu stellen. Die Vertraulichkeit der Stammzahlen natürlicher Personen unterliegt nach 9/17 § 12 einem besonderen Schutz, der ua vorsieht, dass eine dauerhafte Speicherung der Stammzahl nur in verschlüsselter Form erfolgen darf und die Verarbeitung der Stammzahl im Errechnungsvorgang für das bPK zu keiner Speicherung der Stammzahl außerhalb des Errechnungsvorgangs führen darf. 4.  Bereichsspezifisches Personenkennzeichen (bPK)

Das bPK dient im Einsatzbereich der E-ID zur eindeutigen Identifikation 9/18 von natürlichen Personen in einem konkreten Verwaltungsverfahren (§§ 8 ff; bei juristischen Personen genügt ein Rückgriff auf die Stammzahl). Aus Datenschutzgründen muss verhindert werden, dass zwischen verschiedenen, voneinander unabhängigen Verwaltungsverfahren eine Verknüpfung von Daten ein und derselben Person stattfindet. Deshalb werden in den verschiedenen Verwaltungsbereichen jeweils verschiedene Personenkennzeichen verwendet, die aus der Stammzahl der betroffenen natürlichen Person in nicht-umkehrbarer Form (Ausnahme: bPK für Organwalter; das sog „OwPK“ ist zum Zwecke der Nachprüfbarkeit der Gesetzmäßigkeit staatlichen Handelns rückrechenbar) abgeleitet werden. Die Identifikationsfunktion dieser Ableitung ist auf jenen staatlichen Tä- 9/19 tigkeitsbereich beschränkt, dem die Datenverarbeitung zuzurechnen ist, in

505

Dietmar Jahnel

der das bPK verarbeitet werden soll. Die Zurechnung einer Datenverarbeitung zu einem bestimmten staatlichen Tätigkeitsbereich ergibt sich aus ihrer Registrierung bei der Stammzahlenregisterbehörde. Die Abgrenzung der staatlichen Tätigkeitsbereiche ist für Zwecke der Bildung von bPK so vorzunehmen, dass zusammengehörige Lebenssachverhalte in ein- und demselben Bereich zusammengefasst werden und miteinander unvereinbare Datenverarbeitungen innerhalb desselben Bereichs nicht vorgesehen sind. Die Bezeichnung und Abgrenzung dieser Bereiche ist durch die E-Gov-BerAbgrV festgelegt (zum Tätigkeitsbereich „Umwelt“ mit der Bereichskennung „UW“ gehören zB das Wasserrecht, die Abfallwirtschaft, die Luftreinhaltung sowie der Natur- und Landschaftsschutz). 9/20 Das mathematische Verfahren zur Bildung des bPK ist wie bei der Stammzahl von der Stammzahlenregisterbehörde festzulegen und im Internet zu veröffentlichen. Durch den Einsatz der Bürgerkarte wird die Stammzahl des Einschreiters (im Falle eines Vollmachtsverhältnisses die Stammzahl des Vertretenen) in elektronisch lesbarer Form dem Berechnungsverfahren für das bPK zur Verfügung gestellt (zum besonderen Vertraulichkeitsschutz der Stammzahl s § 12). Als Ergebnis kann sich die für das konkrete Verfahren zuständige Behörde des so erstellten bPK des Betroffenen bedienen. Ohne Einsatz des E-ID darf das bPK nur von der Stammzahlenregisterbehörde und nur unter bestimmten Voraussetzungen erzeugt werden. Fordert eine Verwaltungsbehörde ein bPK für einen Bereich an, für welchen sie nicht zur Vollziehung zuständig ist, so darf ihr die Stammzahlenregisterbehörde das bPK nur verschlüsselt zur Verfügung stellen (vgl § 10 iVm § 13 Abs 2 und 3). 9/21 Das bPK ist in Mitteilungen an den Betroffenen oder an Dritte nicht anzuführen. Hier muss die Zuordnungsmöglichkeit zu einem Verwaltungsverfahren etwa durch die Anführung einer Geschäftszahl bewerkstelligt werden (§ 11).

III.  Der E-ID im privaten Bereich 9/22 Das E-GovG ermöglicht auch die Verwendung der E-ID-Funktion zwischen Privaten, zB für Zwecke des E-Commerce (→ Vertragsrechtliche ­Aspekte des E-Commerce). Eine natürliche Person kann sich im elektronischen Verkehr mit einem Verantwortlichen des privaten Bereichs iSd § 26 Abs 4 DSG durch Einsatz ihres E-ID identifizieren, indem ein bPK für den privaten Bereich gebildet wird (§ 14). Dabei tritt anstelle der Bereichskennung die Stammzahl des Verantwortlichen des privaten Bereichs, sofern die-

506

E-Government

ser eine E-ID-taugliche Umgebung geschaffen hat, in der seine Stammzahl als Bereichskennung zur Errechnung des bPK zur Verfügung steht. Nach §  15 kann unter ganz bestimmten Voraussetzungen ein bPK auch 9/23 ohne Mitwirkung des Betroffenen und ohne Einsatz des E-ID erstellt werden; dies jedoch ausschließlich durch die Stammzahlenregisterbehörde. Eine solche Vorgehensweise eröffnet sich nur für solche Verantwortliche des privaten Bereichs, die aufgrund gesetzlicher Vorschriften – zB im Bankwesen – die Identität ihrer Kunden festzuhalten haben, um eine hohe Qualität der von ihnen erfassten Daten zu gewährleisten. Ziel dieser Bestimmung ist, solchen Verantwortlichen die Identifikation ihrer Kunden zu erleichtern, wenn sich diese mit ihrer E-ID an sie wenden.

IV.  Elektronischer Datennachweis Anbringen an die Behörden sind oftmals mit einer Reihe von Nachweis- 9/24 pflichten verbunden. Die Möglichkeit, Eingaben bei der Behörde elektronisch einzubringen, wäre in ihrer Effizienz erheblich eingeschränkt, könnten nicht gleichzeitig auch zumindest regelmäßig benötigte Dokumente, wie Geburtsurkunde, Staatsbürgerschaftsnachweis, „Meldezettel“, Gewerbeberechtigung, etc rechtswirksam elektronisch in Vorlage gebracht werden bzw von den verfahrensleitenden Behörden direkt abgefragt werden. Das E-GovG schafft dafür in §§ 16–18 die Voraussetzungen. Der elektronische Nachweis über die Art einer selbstständigen Erwerbstä- 9/25 tigkeit und über das Vorliegen der erforderlichen Berufsberechtigungen kann über das gemäß § 114 Abs 2 BAO geführte Dokumentationsregister erbracht werden. Wenn ein solcher Nachweis in einem Verwaltungsverfahren zu führen ist, kann entweder der Betroffene selbst die vom Dokumentationsregister elektronisch signierte Auskunft in Vorlage bringen oder auf sein Ersuchen von der Behörde auf elektronischem Weg Einsicht in das Register genommen werden; gegebenenfalls kann die Behörde auch amtswegig tätig werden (§ 16).  In Bezug auf Daten zum Personenstand und zur Staatsangehörigkeit von 9/26 Personen ist gemäß § 17 im ZMR elektronisch anzumerken, welche Meldedaten durch Einsicht der örtlich zuständigen Meldebehörde in die Originalurkunden überprüft wurden und als richtig anzusehen sind. Dieser Umstand kann auch in der Meldebestätigung – die in Papierform ebenso wie mit Amtssignatur elektronisch signiert ausgestellt werden kann – bei den einzelnen Meldedaten angemerkt werden; der solcherart ausgestellten Melde­ bestätigung kommt die Beweiskraft einer öffentlichen Urkunde zu (Nähe-

507

Dietmar Jahnel

res dazu unter V.). Bei sonstigen Daten entscheidet die jeweilige Behörde bzw mit öffentlichem Glauben versehene Person selbst, inwieweit sie bereit ist, elektronische Nachweise über die im Rahmen ihres Zuständigkeitsbereiches gesammelten Informationen auszustellen; sie hat darüber im Internet zu informieren (§ 18). 9/27 Wenn eine Behörde die Richtigkeit von Daten, die in einem öffentlichen elektronischen Register (zB Insolvenzregister, Haustierregister, Emissionshandelsregister, Register für Abfallerzeuger, -sammler und -behandler etc) enthalten sind, in einem Verfahren als Vorfrage zu beurteilen hat, hat sie diese nach Zustimmung des Betroffenen bzw gegebenenfalls amtswegig im Wege des Datenfernverkehrs selbst zu ermitteln. Elektronische Anfragen an das ZMR haben dabei nach §  16a Abs  4 MeldeG 1991 zu erfolgen (§  17 Abs 2).

V.  Besonderheiten elektronischer Aktenführung 9/28 Im elektronischen Behördenverkehr dient die sog „Amtssignatur“ als sichere Signatur einerseits als Ersatz für die eigenhändige Unterschrift des genehmigenden Organwalters und als gewöhnliche Signatur andererseits der erleichterten Erkennbarkeit der Herkunft eines behördlichen Dokuments. Die Amtssignatur ist (zumindest) eine fortgeschrittene elektronische Signatur iSd SVG, deren Besonderheit durch ein entsprechendes Attribut im Signaturzertifikat ausgewiesen wird (§ 19 Abs 1). Die Amtssignatur darf ausschließlich von der betreffenden Behörde und nur bei der elektronischen Unterzeichnung und Ausfertigung der von ihr erzeugten Dokumente – auch im Rahmen der Privatwirtschaftsverwaltung – verwendet werden. Sie ist durch eine Bildmarke und einen Hinweis im Dokument, dass dieses amtssigniert wurde, darzustellen (das Anführen des Wortes „amtssigniert“ genügt). Die Bildmarke ist von der Behörde im Internet zu veröffentlichen (§ 19 Abs 2 und 3). 

Muster einer Amtssignatur

508

E-Government

Unter den in § 20 näher geregelten Voraussetzungen hat auch ein auf Papier ausgedrucktes, amtssigniertes Dokument einer Behörde die Beweiskraft einer öffentlichen Urkunde iSd § 292 ZPO, dh die Vermutung der Echtheit. Praktische Bedeutung erlangt eine solche Beweiskraft etwa bei im Zuge einer mündlichen Verhandlung an Ort und Stelle ausgedruckten Bescheiden. Hinsichtlich der Vorlagepflicht von Akten stellt § 21 klar, dass dann, wenn 9/29 eine Behörde einer anderen Behörde Akten vorlegen muss, die elektronisch erstellt und genehmigt wurden, diese im elektronischen Original vorzulegen sind. Bedient sich die anfordernde Behörde eines elektronischen Zustelldienstes, kann die Aktenvorlage – insb zur Nachweisbarkeit – auch über diesen erfolgen. Dabei ist das ZustG sinngemäß anzuwenden, wobei die Vorlage mit dem auf die elektronische Absendung der Verständigung von der Bereitstellung folgenden Tag bewirkt wird. Die Vorlage und Archivierung des elektronischen Aktes hat in einem Standardformat zu erfolgen, welches die Lesbarkeit auch für Dritte (zB andere Gebietskörperschaften) während der voraussichtlichen Aufbewahrungsdauer nach dem Stand der Technik bestmöglich gewährleistet.

VI.  Regelungen im Verwaltungsverfahrensrecht Mit der Erlassung des E-GovG gingen auch entsprechende Änderungen im 9/30 AVG (dazu gleich unter 1.) und ZustG (dazu unter 2.) einher. Mit der fortschreitenden technischen Entwicklung im elektronischen Behördenverkehr und den praktischen Erfahrungen damit wurden seither einige weitere Novellierungen im Verwaltungsverfahrensrecht vorgenommen, zuletzt erfolgte eine für die elektronische Zustellung wesentliche Änderung des ZustG durch BGBl I 104/2018. 1.  AVG a) Elektronische Anbringen

Nach § 13 AVG können Anbringen an die Behörde grundsätzlich, dh soweit 9/31 die Materiengesetze nicht anderes bestimmen und es sich nicht um ein Rechtsmittel oder sonstiges, an eine Frist gebundenes Anbringen handelt, schriftlich, mündlich oder telefonisch eingebracht werden. Schriftliche Anbringen können nach § 13 Abs 2 AVG in jeder technisch möglichen Form (zB auch über Webformulare) übermittelt werden, per E-Mail allerdings nur insoweit, als für den elektronischen Verkehr zwischen Behörde und Betroffenen nicht besondere Übermittlungsformen vorgesehen sind.

509

Dietmar Jahnel

Die Behörde hat etwaige technische Voraussetzungen oder organisatorische Beschränkungen des elektronischen Verkehrs zwischen der Behörde und den Beteiligten im Internet bekanntzumachen (zB Schnittstellenbeschreibungen, Dateiformate, Beschränkung von Einbringen auf die Amtsstunden etc). Während das AVG also zwar grundsätzlich als „technologieoffen“ gilt, verpflichtet es die Behörde nicht zur Anschaffung einer entsprechenden Hardund/oder Software, sondern ermöglicht elektronische Eingaben lediglich „nach Maßgabe der vorhandenen technischen Möglichkeiten“ (vgl ErlRV 294 BlgNR XXIII. GP, 9 zum unverändert gebliebenen § 13 Abs 2 AVG). 9/32 Abweichungen dazu sieht das DLG vor: Die Dienstleistungs-RL verpflichtet die Mitgliedstaaten, in ihrem Anwendungsbereich für grenzüberschreitende Sachverhalte ein Verfahren über einen einheitlichen Ansprechpartner, der eine weitere Einbringungsstelle für alle schriftlichen Anbringen in Verfahren erster Instanz iZm der Dienstleistungserbringung darstellt, zu ermöglichen (vgl §§ 6 ff DLG). Bei diesem einheitlichen Ansprechpartner und bei der Behörde müssen die technischen Voraussetzungen iSd § 13 Abs 2 AVG vorliegen, damit Anbringen jedenfalls in elektronischer Form eingebracht werden können (vgl § 10 DLG). Die davon unabhängige Frage, an welche elektronische Adresse der Behörde Anbringen einzubringen sind, ist Sache des Organisationsrechts. 9/33 Elektronische Anbringen sind ebenso wie sonstige schriftliche Anbringen einem Verbesserungsauftrag zugänglich. Bestehen bei der Behörde Zweifel über die Identität des Einbringenden oder über die Authentizität des Anbringens gilt dieses nach fruchtlosem Verstreichen der von der Behörde gesetzten Frist als zurückgezogen. Das Anbringen ist also anders als sonst nicht zurückzuweisen (§ 13 Abs 3 und 4 AVG). Anderes gilt etwa bei der Einbringung von Schriftsätzen direkt beim VwGH: Dafür stehen Elektronischer Rechtsverkehr (ERV), elektronische Zustelldienste, elektronische Formblätter und Telefax zur Verfügung. §  24 VwGG erlaubt aber keine E-Mail-Einbringung, eine solche ist demnach auch keinem Mängelbehebungsauftrag zugänglich.  b) Rechtzeitigkeit von Anbringen per E-Mail oder Telefax

9/34 Für die Rechtzeitigkeit von – wegen ihrer rechtlichen Konsequenzen vor allem fristgebundenen – Anbringen ist die Bestimmung des § 13 Abs  5 AVG maßgeblich, wonach die Behörde nur während der Amtsstunden verpflichtet ist, schriftliche Anbringen entgegenzunehmen oder Empfangsgeräte empfangsbereit zu halten. Die Amtsstunden sind im Internet und an der Amtstafel bekannt zu geben. Die Amtsstunden und die für den Parteienver-

510

E-Government

kehr bestimmte Zeit sind im Internet und an der Amtstafel bekanntzumachen. Die praktischen Konsequenzen dieser Regelung für Anbringen per E-Mail oder Telefax sind ohne Kenntnis der dazu ergangenen Judikatur kaum aus dem Gesetz herauszulesen: Nach stRsp des VwGH (zuletzt VwGH 6.6.2019, Ra 2019/02/0037) gelten zwar grundsätzlich Anbringen als noch am selben Tag eingebracht, sofern die Behörde auch außerhalb ihrer Amtsstunden Empfangsgeräte empfangsbereit hält. Ausgenommen sind jene Fälle, in denen die Behörde ihre mangelnde Bereitschaft zur Entgegennahme elektronischer Anbringen außerhalb der Amtsstunden durch entsprechende Erklärungen mit der Wirkung zum Ausdruck bringt, dass elektronische Anbringen auch dann, wenn sie bereits in ihren elektronischen Verfügungsbereich gelangt sind, erst zu einem späteren Zeitpunkt (mit Wiederbeginn der Amtsstunden) als eingebracht (und eingelangt) gelten. Solche Beschränkungen für außerhalb der Amtsstunden einlangende elektronische Anbringen sind als „organisatorische Beschränkungen“ iSd § 13 Abs 2 letzter Satz AVG zu verstehen. Dazu hat der VwGH klargestellt, dass auch eine E-Mail-Eingabe grundsätzlich eine „schriftliche Eingabe“ iSd § 13 AVG ist. Daraus folgt, dass die gemäß § 13 Abs 5 AVG für die Entgegennahme schriftlicher Anbringen von der Behörde kundgemachten Amtsstunden auch für die Entgegennahme von E-Mail-Eingaben gelten (VwGH 28.6.2018, Ra 2018/02/0185). Die gegenwärtige Rechtslage bedeutet damit in der Praxis, dass bei jeder 9/35 Behörde und bei jedem Verwaltungsgericht eine entsprechende Bekanntmachung auf deren Website im Internet gesucht werden muss. Ist dort der ausdrückliche Hinweis zu finden, dass ein elektronisches Anbringen, das außerhalb der Amtsstunden übermittelt wird, erst mit Wiederbeginn der Amtsstunden als eingebracht und eingelangt gilt, würde ein Einbringen per E-Mail etwa am Freitag nach 12.30 (letzter Tag der Frist) zur Fristversäumnis führen. In diesem Fall bleibt nur die Möglichkeit, ein offenes Postamt zu suchen. Gelingt dies nicht, ist die Frist abgelaufen, obwohl das Anbringen per E-Mail noch am letzten Tag der Frist in den technischen Verfügungsbereich der Behörde gelangen würde. Sind auf der Website der Einbringungsstelle die Amtsstunden und die Zeiten für den Parteienverkehr bekannt gegeben, sind dort aber keinerlei Einschränkungen hinsichtlich des Einlangens von Anbringen außerhalb der Amtsstunden per E-Mail oder Fax zu finden, so kann das Anbringen bis 24.00 des letzten Tages der Frist fristwahrend eingebracht werden. Diese Rechtsfolge erschließt sich allerdings nicht unmittelbar aus dem aktuellen Gesetzestext von § 13 Abs 5 iVm § 13 Abs 2 AVG. Manche in der Praxis verwendeten Formulierungen sind zudem durchaus geeignet, Zweifel aufkommen zu lassen, wie auch die zahlreichen VwGH-Erkenntnisse zur Thematik belegen.

511

Dietmar Jahnel

9/36 Der VfGH hatte sich in VfSlg 19.849/2014 bereits mit der Verfassungsmäßigkeit von § 13 Abs 2 und 5 AVG zu beschäftigen. Er kam dabei zum Ergebnis, dass Beschränkungen des elektronischen Verkehrs mit Behörden und die Festlegung von Amtsstunden keine Angelegenheiten des Verwaltungsverfahrensrechts sondern des Verwaltungsorganisationsrechts sind. Daher liegt kein Verstoß gegen das Bestimmtheitsgebot vor. Während schriftliche Anbringen, die einem Zustelldienst übergeben werden, unter das Postlaufprivileg des § 33 Abs 3 AVG fallen, gelten sonstige schriftliche Anbringen in elektronischer und nicht elektronischer Form, die außerhalb der Amtsstunden in den Verfügungsbereich der Behörde gelangen, erst mit Wiederbeginn der Amtsstunden als eingebracht. Darin liegt nach Ansicht des VfGH keine unsachliche Differenzierung, weil nur bei Anbringen, die einem Zustelldienst übergeben werden, der tatsächliche Zeitpunkt der Übergabe ohne Schwierigkeiten nachweisbar ist. Siehe dazu die kritische Besprechung von Jahnel, ZVG 2014, 329. 9/37 Insofern kann dem Befund von Vogl, ZVG 2019, 229 nur zugestimmt werden, der zurecht beklagt, dass die bestehende Rechtslage, nach der es im Ermessen der Behörde steht, ob sie schriftliche Anbringen auch außerhalb ihrer Amtsstunden entgegennimmt, de facto eine Zersplitterung des Fristenrechts durch voneinander abweichende Kundmachungen verschiedener Behörden zur Folge hat. Es wäre daher an der Zeit, zu einer einheitlichen Regelung zurückzufinden, die tatsächlich bereits bestanden hat: Ab dem Inkrafttreten der AVG-Novelle BGBl I 137/2001 mit 1.1.2002 bis zum Inkrafttreten der AVG-Novelle BGBl I 5/2018 per 1.1.2018 war nämlich in § 13 Abs 5 AVG ausdrücklich angeordnet, dass schriftliche Anbringen, welche mit Telefax, im Wege automationsunterstützter Datenübertragung oder in jeder anderen technisch möglichen Weise binnen offener Frist eingebracht werden und außerhalb der Amtsstunden bei der Behörde einlangen, als fristgerecht eingebracht gelten. 9/38 Die behördlichen Entscheidungsfristen beginnen hingegen mit jenem Moment zu laufen, in dem das Anbringen der Behörde tatsächlich zukommt. Dies gilt in Ermangelung einer diesbezüglichen Erklärung („organisatorischen Beschränkung“) iSd § 13 Abs 2 AVG auch dann, wenn die Behörde das Anbringen außerhalb der Amtsstunden annimmt. c) Niederschriften, Akteneinsicht

9/39 Bei elektronisch erstellten Niederschriften kann an die Stelle der ansonsten erforderlichen eigenhändigen Unterschriften ein Verfahren zum Nachweis der Identität des Leiters der Amtshandlung und der Authentizität der

512

E-Government

Niederschrift iSd E-GovG treten (§ 14 Abs 5 AVG), um eine elektronische Aktenführung zu erleichtern – und zwar unabhängig davon, ob die Niederschrift an Ort und Stelle ausgedruckt werden könnte. Ähnliches gilt auch für elektronisch erstellte Aktenvermerke und elektronisch erstellte Erledigungen (§ 16 Abs 2 und § 18 Abs 3 AVG). Zu diesem Zweck kann eine Amtssignatur (s Punkt V.) verwendet werden, womit etwa einem allfällig dennoch erfolgten Ausdruck einer Niederschrift die Beweiskraft einer öffentlichen Urkunde zukommt.  Einsicht in elektronisch geführte Akten kann die Behörde gemäß §  17 9/40 Abs 1 AVG einer Partei in jeder technisch möglichen Form gewähren. d) Erledigungen

Für Erledigungen einer Behörde ist § 18 AVG maßgeblich: Danach haben 9/41 diese schriftlich zu ergehen, wenn dies in den Verwaltungsvorschriften ausdrücklich angeordnet ist oder von der Partei verlangt wird. Ausfertigungen in Form von elektronischen Dokumenten müssen mit einer Amtssignatur iSd § 19 E-GovG versehen sein. Ausfertigungen in Form von Ausdrucken von mit einer Amtssignatur versehenen elektronischen Dokumenten oder von Kopien solcher Ausdrucke brauchen keine weiteren Voraussetzungen zu erfüllen, insb entfällt damit die Unterschrift des Genehmigenden. 2.  ZustG a) Die elektronische Zustellung

Die elektronische Zustellung von Dokumenten durch Behörden ist im 9/42 3. Abschnitt des ZustG geregelt (§§ 28 bis 37b). Sie gilt subsidiär zu allenfalls abweichenden Verfahrensbestimmungen einzelner Materiengesetze. Davon abweichend richtet sich die elektronische Zustellung der ordentlichen Gerichte nach §§ 89a ff GOG, im Anwendungsbereich der BAO und des Zollrechts nach der BAO und den einschlägigen zollrechtlichen Vorschriften. Nach § 28 Abs 3 ZustG bestehen für eine elektronische Zustellung sechs 9/43 Möglichkeiten: 1. Eine elektronische Zustelladresse gem § 37 Abs 1 ZustG 2. Die unmittelbare elektronische Ausfolgung gem § 37a ZustG 3. Ein zugelassener Zustelldienst gem § 30 ZustG 4. Ein Kommunikationssystem der Behörde gem § 37 ZustG 5. Der elektronische Rechtsverkehr gem §§ 89a ff GOG 6. Vom Bundeskanzler zur Verfügung gestellte IKT-Lösungen und IT-Verfahren für das Personalmanagement.

513

Dietmar Jahnel

9/44 Die Möglichkeiten 3 bis 6 werden vom Gesetzgeber als „Zustellsystem“ bezeichnet. Die Auswahl des Zustellsystems obliegt dem Absender. Zustellungen mit Zustellnachweis können nur mittels Zustellung durch einen Zustelldienst oder durch unmittelbare elektronische Ausfolgung mit Nachweis der Identität und Authentizität mittels Bürgerkarte erfolgen. b) Teilnehmerverzeichnis, Anzeigemodul

9/45 Im Bereich der elektronischen Zustellung sind im Jahr 2019 zwei wesentliche Neuerungen in Kraft getreten: Das elektronische Teilnehmerverzeichnis und das Anzeigemodul. Durch Schaffung eines zentralen Teilnehmerverzeichnisses sämtlicher Zustellsysteme (§ 28a ZustG) soll die vollständige Erreichbarkeit der Empfänger sichergestellt und damit der Behörde – unabhängig davon, bei welchem System sich der Empfänger angemeldet hat – die Auswahl des Zustellsystems ermöglicht werden. Das Anzeigemodul (§ 37b ZustG) ermöglicht den Empfängern online die Anzeige der Daten von Dokumenten, die für sie zur Abholung bereitgehalten werden, die Verständigung darüber sowie die Abholung dieser Dokumente. In der Praxis ist dieses Anzeigemodul für Unternehmen im Unternehmensserviceportal durch das kostenlose elektronische Postfach „MeinPostkorb“ umgesetzt (). Für Unternehmen ist die Teilnahme an der elektronischen Zustellung verpflichtend (§ 1b E-GovG, s Punkt II.1.), für Bürger besteht ein Recht auf elektronischen Verkehr (§ 1a E-GovG). Ab Juni 2019 werden Teilnehmer von Finanz­ Online und Elektronischem Rechtsverkehr automatisch an das Teilnehmerverzeichnis übermittelt. Die Registrierung zur eZustellung für Bürger­ Innen erfolgt ab 1.12.2019 über „Mein Postkorb“ im angemeldeten Bereich von oesterreich.gv.at oder in der App „Digitales Amt“ mittels Bürgerkarte oder Handysignatur. 9/46 Das Anzeigemodul erfüllt somit die Funktion der gesammelten Anzeige der Metainformationen und ermöglicht die Abholung dieser Dokumente. Zustellsysteme bringen dazu Metainformationen in das Anzeigemodul ein, die dann für BürgerInnen sowie für Unternehmen angezeigt werden. Die Zustellstücke selbst verbleiben beim jeweiligen Zustellservice und es wird lediglich über das Anzeigemodul darauf zugegriffen. Für den Vorgang der identifizierten und authentifizierten Abholung der Dokumente durch berechtigte Personen agiert der Betreiber des Anzeigemoduls als gesetzlicher Auftragsverarbeiter. Sämtliche Daten über den Abholvorgang durch den Empfänger sind zu protokollieren und an das bereitstellende Zustellsystem zu übermitteln.

514

E-Government

c) Zustelldienste

Zustelldienste bedürfen einer bescheidmäßigen Zulassung durch den BM 9/47 für Digitalisierung und Wirtschaftsstandort aufgrund eines Antrags und unterliegen seiner Aufsicht (§§ 30 f ZustG). Die Zulassung setzt die für eine ordnungsgemäße Erbringung der Zustellleistungen erforderliche technische und organisatorische Leistungsfähigkeit sowie die rechtliche (insb datenschutzrechtliche) Verlässlichkeit des Antragstellers voraus. Eine Liste der zugelassenen Zustelldienste ist vom BM für Digitalisierung und Wirtschaftsstandort im Internet zu veröffentlichen. Die von Zustelldiensten zu erbringenden Leistungen werden in §  29 ZustG aufgelistet (zB Schaffung und Betreiben der technischen Einrichtungen für die Entgegennahme und Bereithaltung von zuzustellenden Dokumenten, Verständigung an den Empfänger, etc). Die Zustellung durch elektronische Zustelldienste kann mit oder auch ohne 9/48 Zustellnachweis erfolgen. Bei der Zustellung mit Zustellnachweis (§  35 ­ZustG) hat der Zustelldienst den Empfänger unverzüglich davon zu verständigen, dass ein behördliches Dokument zur Abholung bereitliegt. Diese elektronische Verständigung ist an die dem Teilnehmerverzeichnis gemäß § 28b Abs 1 Z 4 ZustG bekanntgegebene elektronische Adresse des Empfängers zu versenden. Hat der Empfänger mehrere solcher Adressen bekanntgegeben, so ist die elektronische Verständigung an alle Adressen zu versenden, wobei für die Fristberechnung der Zeitpunkt der frühesten Versendung maßgeblich ist. Die Abholung des bereitgehaltenen Dokuments kann ausschließlich über das Anzeigemodul erfolgen. Das Dokument ist zwei Wochen lang bereitzuhalten und nach Ablauf weiterer acht Wochen zu löschen. Ein zur Abholung bereitgehaltenes Dokument gilt jedenfalls mit seiner Abholung als zugestellt. Wird das Dokument nicht innerhalb 48 Stunden abgeholt, hat der Zustelldienst eine zweite Verständigung zu versenden. d) Wirksamkeit der elektronischen Zustellung

Die Zustellung gilt nach § 35 Abs 6 ZustG als am ersten Werktag nach der 9/49 Versendung der ersten elektronischen Verständigung bewirkt, wobei Samstage nicht als Werktage gelten. Sie gilt als nicht bewirkt, wenn sich ergibt, dass die elektronischen Verständigungen nicht beim Empfänger eingelangt waren, doch wird sie mit dem dem Einlangen einer elektronischen Verständigung folgenden Tag innerhalb der Abholfrist wirksam. Weiters gilt die Zustellung gem § 35 Abs 7 ZustG als nicht bewirkt, wenn 9/50 sich ergibt, dass der Empfänger 1. von den elektronischen Verständigungen keine Kenntnis hatte oder

515

Dietmar Jahnel

2. von diesen zwar Kenntnis hatte, aber während der Abholfrist von allen Abgabestellen (§ 2 Z 4 ZustG) nicht bloß vorübergehend abwesend war, doch wird die Zustellung an dem der Rückkehr an eine der Abgabestellen folgenden Tag innerhalb der Abholfrist wirksam, an dem das Dokument abgeholt werden könnte. 9/51 Der Zustelldienst hat stets dafür Sorge zu tragen, dass die Abholung nur von dazu berechtigten Personen erfolgt, die im Falle einer Zustellung mit Zustellnachweis ihre Identität und die Authentizität der Kommunikation mit der Bürgerkarte (künftig: E-ID) nachgewiesen haben. Der Zustelldienst hat alle Daten iZm den Verständigungen und der Abholung zu protokollieren und der Behörde unverzüglich mitzuteilen; diese Daten gelten gesammelt als Zustellnachweis. Für Zustellungen ohne Zustellnachweis (§ 36 ZustG) durch einen Zustelldienst sind vereinfachte Voraussetzungen vorgesehen. e) Sonstige Formen der elektronischen Zustellung

9/52 Nach § 37 ZustG können Zustellungen ohne Zustellnachweis auch an eine elektronische Zustelladresse oder über das elektronische Kommunikationssystem der Behörde erfolgen. Das Dokument gilt mit dem Zeitpunkt des Einlangens bzw nach dem erstmaligen Bereithalten des Dokuments beim bzw für den Empfänger als zugestellt. Eine elektronische Zustelladresse liegt nach § 2 Z 5 ZustG nur dann vor, wenn der Empfänger der Behörde eine elektronische Adresse für die Zustellung in einem laufenden Verfahren angegeben hat. 9/53 Schließlich sieht § 37a ZustG vor, dass versandbereite Dokumente dem Empfänger unmittelbar elektronisch ausgefolgt werden können, wenn dieser bei der Antragstellung seine Identität und die Authentizität der Kommunikation nachgewiesen hat und die Ausfolgung in einem so engen zeitlichen Zusammenhang mit der Antragstellung steht, dass sie von diesem Nachweis umfasst ist. Wenn mit Zustellnachweis zuzustellen ist, sind die Identität und die Authentizität der Kommunikation mit der Bürgerkarte (künftig: E-ID) nachzuweisen.

VII. Verwandte Bereiche: Informationsweiterverwendung und Geodateninfrastruktur 1.  Informationsweiterverwendung

9/54 Das IWG setzt auf Bundesebene die PSI-RL um (auf Landesebene s etwa für Salzburg das Gesetz über Auskunftspflicht, Dokumentenweiterverwen-

516

E-Government

dung, Datenschutz, Landesstatistik und Geodateninfrastruktur – ADDSG-G, LGBl 73/1988 idF 82/2018; weitere Umsetzungsnachweise durch Landesgesetze sowie Näheres zur Kompetenzabgrenzung bei Knyrim/Weissenböck, IWG 36 ff und 221 ff). Ziel von PSI-RL bzw IWG ist im Wesentlichen die Erleichterung der diskriminierungsfreien Weiterverwendung von Dokumenten öffentlicher Stellen zu kommerziellen und nichtkommerziellen Zwecken, um dadurch insb die Erstellung neuer Informationsprodukte und -dienste zu fördern; das IWG greift dabei auf die geltenden österreichischen Zugangsregeln zurück, ohne diese zu verändern (Art 1 Abs 1 PSI-RL und §§ 1 f IWG; zu den Ausnahmen vom Geltungsbereich, zB das geistige Eigentum Dritter, s Art 1 Abs 2 bis 5 PSI-RL und § 3 IWG). Eine Neufassung der PSI-RL durch die RL (EU) 2019/1024 ist bis 17.7.2021 in nationales Recht umzusetzen. „Öffentliche Stellen“ iSd PSI-RL sind der Staat, Gebietskörperschaften, 9/55 Einrichtungen öffentlichen Rechts und Verbände, die aus einer oder mehreren dieser Körperschaften oder Einrichtungen bestehen (vgl Art 2 Z 1 und 2 PSI-RL; §  4 Z  1 IWG). Als „Dokument“ gilt jeder Inhalt bzw beliebige Teile davon unabhängig vom Trägermedium, dh in Papierform ebenso wie in elektronischer Form, als Ton,- Bild- oder audiovisuelles Material (Art 2 Z 3 PSI-RL; § 4 Z 3 IWG), nicht hingegen Software.  Die PSI-RL bzw das IWG zielen auf Sachinformationen ab, die der öf- 9/56 fentliche Sektor im Rahmen seines öffentlichen Auftrages erstellt, sammelt, reproduziert und verbreitet, wie etwa in den Bereichen Wirtschaft, Bildung, Soziales, Patentwesen, Klima und Geographie. Diese bestehenden Daten, die ein hohes Wertschöpfungspotenzial besitzen, sollen für potenzielle Interessenten (Bürger, Unternehmen, Vereine, etc) durch entsprechend geregelte Rahmenbedingungen leichter nutzbar werden (vgl insb ; ). Öffentliche Stellen werden durch diese Regelungen nicht verpflichtet, die Weiterverwendung bestimmter Dokumente zu gestatten, denn die geltenden Zugangsbestimmungen werden – wie oben ausgeführt – weder durch die PSI-RL noch durch das IWG berührt. Es bedarf daher zunächst einer Grundsatzentscheidung der betreffenden öffentlichen Stelle, ob ein Dokument weiterverwendet werden darf und damit dem IWG unterfällt oder nicht; bejahendenfalls hat sie die Weiterverwendung innerhalb eines bestimmten zeitlichen Rahmens diskriminierungsfrei und grundsätzlich nicht exklusiv, dh auch für jeden Dritten, auf Antrag zu gestatten, sofern nicht ein vom Geltungsbereich des IWG ausgenommener Tatbestand vorliegt (§§ 3 und 5 ff IWG). Zu beachten ist in diesem Zusammenhang, dass die allgemeine Zugänglichkeit von Dokumenten nicht gleichbedeutend ist

517

Dietmar Jahnel

mit dem Recht zur Weiterverwendung. Werden etwa von einer öffentlichen Stelle Informationen über das Internet für jeden abrufbar gemacht, ist damit ohne ausdrückliche Genehmigung der berechtigten öffentlichen Stelle nicht automatisch auch die Weiterverwendung dieser Daten gestattet.  9/57 Der Antrag auf Weiterverwendung ist schriftlich zu stellen, einem Verbesserungsauftrag zugänglich und von der zuständigen öffentlichen Stelle binnen einer (aus wichtigem Grund verlängerbaren) Frist von vier Wochen zu erledigen, sofern in den anzuwendenden Zugangsregelungen nicht Abweichendes bestimmt ist. Für die Weiterverwendung kann (muss aber nicht) ein Entgelt eingehoben werden, dieses darf jedoch die Kosten der Erfassung, Erstellung, Reproduktion und Verbreitung des Dokuments zuzüglich einer angemessenen Gewinnspanne nicht übersteigen. Die Standardentgelte sind im Vorhinein festzulegen und in geeigneter Weise, zB im Internet, zu veröffentlichen (vgl §§  7 und 9 IWG; zu den abweichenden Bestimmungen in Bezug auf Geobasisdaten s § 48 VermG). Wenn eine öffentliche Stelle Dokumente für eigene wirtschaftliche Zwecke, die außerhalb ihres öffentlichen Auftrages liegen, nutzen will, gelten für sie die gleichen Bedingungen und Verfahren des IWG für die Weiterverwendung wie für alle anderen. Als Rechtsschutz sehen die §§ 12 f IWG die Möglichkeit der Einschaltung einer Schlichtungsstelle bzw die Anrufung der ordentlichen Gerichte vor (s dazu insb die Anwendungsfälle und OGH-Entscheidungsbesprechungen bei Knyrim/Weissenböck, jusIT 2008/29, 68 ff sowie Knyrim, jusIT 2009/113, 226  f); die Länder sehen diesbezüglich hingegen den Verwaltungsweg vor (vgl etwa für Salzburg § 17 ADDSG-G). 2.  Geodateninfrastruktur

9/58 Mit der PSI-RL in engem Zusammenhang steht die INSPIRE-RL (Infrastructure for Spatial Information in the European Community), die aber gemäß Art 2 Abs 1 die Bestimmungen der PSI-RL unberührt lässt. Sie ergänzt gewissermaßen die PSI-RL sowie die Umweltinformations-RL für den Bereich der Geodaten. Ziel der INSPIRE-RL ist die Erlassung allgemeiner Bestimmungen zur Schaffung einer Geodateninfrastruktur in der EU für die Zwecke der gemeinschaftlichen Umweltpolitik sowie sonstiger Tätigkeiten und Maßnahmen mit Umweltbezug, wobei sich INSPIRE auf die in den Mitgliedstaaten eingerichteten und verwalteten Geodateninfrastrukturen bzw die bereits vorhandenen elektronischen Geodatensätze der verschiedenen Verwaltungsebenen stützt und nicht die Erfassung neuer Daten beinhaltet (vgl Art 1 und 4 INSPIRE-RL).

518

E-Government

In Österreich erfolgte die Umsetzung der INSPIRE-RL durch das bundes- 9/59 weite GeoDIG sowie im Rahmen einzelner Landesgesetze (zB in Salzburg durch das ADDSG-G; s dazu die Nachweise bei Lechner in Pürgy [Hrsg] 127 f). Unter „Geodaten“ iSd INSPIRE-RL sind alle Daten mit direktem oder indirektem Bezug zu einem bestimmten Standort oder geographischen Gebiet, also raumbezogene Daten, zu verstehen; sie werden in Geodatensätzen themenspezifisch gesammelt (die Themen reichen etwa von Koordinatenreferenzsystemen, Verwaltungseinheiten, Katasterparzellen, Verkehrsund Gewässernetzen und diversen Schutzgebieten über Höhenmodelle, Orthofotos und Geologie bis hin zu Bewirtschaftung, Produktions- und Industrieanlagen, Bevölkerungsverteilung, Umweltüberwachungseinrichtungen und Lagerstätten; vgl die Begriffsbestimmungen in Art 3 iVm den Geodaten-Themen der Anhänge I bis III INSPIRE-RL bzw § 3 iVm den Anhängen I bis III GeoDIG). Ziel ist, diese Geodaten der Öffentlichkeit zugänglich zu machen. Dafür sind von den Mitgliedstaaten Metadaten (dh Informationen, die Geodatensätze und Geodatendienste beschreiben) zur Verfügung zu stellen, mit Hilfe derer über die eingerichteten Netzdienste Geodaten ermittelt, in Verzeichnisse aufgenommen und genutzt werden können (vgl Art 5 und 6 INSPIRE-RL; §§ 4 ff GeoDIG). Der Zugang zu den Netzdiensten kann nach Maßgabe des Art 13 INSPIRE-RL aus wichtigen Gründen eingeschränkt bzw versagt werden (zB aus Gründen der öffentlichen Sicherheit, in Bezug auf Geschäfts- und Betriebsgeheimnisse, zum Schutz der Rechte des geistigen Eigentums, zum Schutz des Aufenthaltsortes seltener Tier- oder Pflanzenarten, etc). Such- und Darstellungsdienste müssen der Öffentlichkeit grundsätzlich kostenlos zugänglich gemacht werden, für darüber hinausgehende Daten können auch Gebühren eingehoben werden (vgl Art 11 iVm Art 14 INSPIRE-RL; §§ 8 f GeoDIG; zu den gesonderten Entgeltbedingungen des Bundesamtes für Eich- und Vermessungswesen s § 48 VermG). Die EU hat zur INSPIRE-RL eine Reihe von Durchführungs-VO zu spe- 9/60 ziellen Themenschwerpunkten (zB VO (EG) 1088, ABl L 2010/323, 1, hinsichtlich Download- und Transformationsdienste) erlassen. In Österreich ist das bereits vor der INSPIRE-RL bestehende Geoportal 9/61 (mit den Geographischen Informationssystemen der Länder – zB SAGIS in Salzburg – als Basis) Teil der Geodateninfrastruktur . Auf EU-Ebene wurde zu diesem Zweck das Portal eingerichtet.

519

Datenschutzrecht Dietmar Jahnel Inhaltsübersicht I. Regelungsgegenstand und -ziele................................................................................. 524 II. Verfassungsrechtliche Bezüge..................................................................................... 525 1. Kompetenzrechtliche Bestimmungen................................................................. 525 2. Grundrechtliche Bestimmungen.......................................................................... 526 III. Europarechtliche Bezüge............................................................................................ 527 IV. Grundlagen................................................................................................................... 527 1. Sachlicher Anwendungsbereich (Art 2).............................................................. 527 2. Räumlicher Anwendungsbereich (Art 3)............................................................ 529 3. Die Rollenverteilung im Datenschutzrecht........................................................ 530 4. Weitere (ausgewählte) Begriffsbestimmungen.................................................... 532 V. Das Grundrecht auf Datenschutz.............................................................................. 537 1. Recht auf Geheimhaltung personenbezogener Daten....................................... 537 2. Die Rechte auf Auskunft, Richtigstellung und Löschung................................. 539 VI. Verarbeitung von Daten.............................................................................................. 540 1. Rechtmäßigkeitsprüfung...................................................................................... 540 2. Allgemeine Grundsätze........................................................................................ 546 3. Weiterverwendung für einen anderen Zweck..................................................... 547 4. Datenübermittlung ins Ausland.......................................................................... 547 VII. Datensicherheit............................................................................................................ 548 1. Datensicherheitsmaßnahmen............................................................................... 548 2. Data Breach Notification..................................................................................... 549 3. Datengeheimnis (§ 6 DSG)................................................................................... 550 VIII. Publizität der Datenverarbeitungen........................................................................... 551 1. Verzeichnis der Verarbeitungstätigkeiten............................................................ 551 2. Datenschutz-Folgenabschätzung........................................................................ 554 3. Datenschutzbeauftragter...................................................................................... 555 IX. Die Rechte der betroffenen Person............................................................................ 558 1. Informationspflicht............................................................................................... 558 2. Auskunftsrecht...................................................................................................... 561 3. Recht auf Berichtigung und Löschung................................................................ 564 4. Recht auf Einschränkung der Verarbeitung ....................................................... 566 5. Recht auf Datenübertragbarkeit ......................................................................... 566 6. Widerspruchsrecht................................................................................................ 567 7. Automatisierte Entscheidungen im Einzelfall einschließlich Profiling............ 568 X. Datenverarbeitung zu spezifischen Zwecken............................................................ 568

521

Dietmar Jahnel

1. Wissenschaftliche Forschung und Statistik ........................................................ 568 2. Freiheit der Meinungsäußerung und Informationsfreiheit („Medienprivileg“). 568 3. Bildverarbeitung.................................................................................................... 569 XI. Strafbestimmungen...................................................................................................... 571 1. Datenverwendung in Gewinn- oder Schädigungsabsicht................................. 571 2. Geldbuße................................................................................................................ 572 3. Verwaltungsstrafen................................................................................................ 573 XII. Behörden und Verfahren............................................................................................. 573 1. Behörden................................................................................................................ 573 2. Rechtsschutz.......................................................................................................... 574

Rechtsgrundlagen Kompetenzgrundlagen Art 10 Abs 1 Z 13 („allgemeine Angelegenheiten des Schutzes personenbezogener Daten“).

Verfassungsrechtliche Bezüge §  1 DSG (Grundrecht auf Datenschutz); Art  8 Abs  2 EMRK (Achtung des Privat- und Familienlebens).

Europarechtliche Bezüge Art 7 und 8 GRC; Art 16 AEUV; VO (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der RL 95/46/EG (Datenschutz-Grundverordnung), ABl L 2016/119, 1 idF L 2018/127, 2; RL (EU) 2016/680 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr und zur Aufhebung des Rahmenbeschlusses 2008/977/JI des Rates, ABl L 2016/119, 89 idF L 2018/127, 9; RL 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation, ABl L 2002/201, 37 idF L 2009/337, 11.

Völkerrechtliche Bezüge Übereinkommen zum Schutz des Menschen bei der automatischen Verarbeitung personenbezogener Daten, BGBl 317/1988 (Datenschutzkonvention des Europarates).

Gesetze und sonstige Rechtsgrundlagen Bund: BG über den Schutz personenbezogener Daten (Datenschutzgesetz – DSG), BGBl I 165/1999 idF I 14/2019; §§ 51 ff SicherheitspolizeiG (SPG), BGBl 566/1991 idF I 55/2018; §§ 92  ff TelekommunikationsG 2003 (TKG 2003), BGBl I 70/2003 idF I 78/2018; § 83 ff Gerichtsorganisationsgesetz (GOG), RGBl 217/1896 idF BGBl I 58/2018; § 151 Gewerbeordnung 1994 (GewO), BGBl 94/1994 idF I 112/2018. Verordnungen: Verordnung der Datenschutzbehörde über die Ausnahmen von der Datenschutz-Folgenabschätzung (DSFA-AV), BGBl II 108/2018, Verordnung der Daten-

522

Datenschutzrecht

schutzbehörde über Verarbeitungsvorgänge, für die eine Datenschutz-Folgenabschätzung durchzuführen ist (DSFA-V), BGBl II 278/2018.

Literaturauswahl Monographien – Kommentare Kommentare zur DS-GVO und zum DSG (Österreich): Bresich/Dopplinger/Dörnhöfer/ Kunnert/Riedl, DSG Datenschutzgesetz. Kommentar (2018); Gantschacher/Jelinek/ Schmidl/Spanberger (Hrsg), DATENSCHUTZ-GRUND-VERORDNUNG. Kommentar (2017); Feiler/Forgó, EU-DSGVO. EU-Datenschutz-Grundverordnung (2016); Jahnel/ Bergauer, DS-GVO. Datenschutz-Grundverordnung, Teil-Kommentar (2018); Jelinek/ Schmidl/Spanberger, Rechtskommentar zum DATENSCHUTZ-GESETZ (2018); Knyrim (Hrsg), der DatKomm. Praxiskommentar zum Datenschutzrecht, DSGVO und DSG (2018); Pollirer/Weiss/Knyrim/Haidinger, DSG. Datenschutzgesetz4 (2019). Kommentare zur DS-GVO (Deutschland – Auswahl): Auernhammer, DSGVO/ BDSG6 (2018); Ehmann/Selmayr (Hrsg), Datenschutz-Grundverordnung (2017); Gola (Hrsg), DS-GVO. Datenschutz-Grundverordnung2 (2018); Kühling/Buchner, DS-GVO/ BDSG. Datenschutz-Grundverordnung2 (2018); Sydow (Hrsg), Europäische Datenschutzgrundverordnung2 (2018). Einführung: Forgó (Hrsg), Grundriss Datenschutzrecht (2019); Jahnel/Marzi/Pallwein-Prettner, Datenschutzrecht2 (2018); Unger, Grundzüge des Datenschutzrechts3 (2018). Monographien: Feiler/Horn, Umsetzung der DSGVO in der Praxis (2018); Kunnert, Datenschutz in Fragen & Antworten (2019). Sammelbände: Bergauer/Jahnel/Mader/Staudegger (Hrsg), jusIT Spezial: DS-GVO (2018); Knyrim, Datenschutz-Grundverordnung. Das neue Datenschutzrecht in Österreich und der EU (2016).

Beiträge Aufsätze zum Datenschutzrecht erscheinen laufend in den Zeitschriften jusIT (seit 2008) und Dako (seit 2014) sowie im Jahrbuch Datenschutzrecht (seit 2008). Eine wichtige Rolle bei der Auslegung der DS-GVO spielen die diversen Leitlinien des Europäischen Datenschutzausschusses (EDSA) bzw seiner Vorgängerin, der sog Artikel 29-Datenschutzgruppe, die als „Working Paper (WP)“ bezeichnet werden und auf der Website des EDSA abrufbar sind. ().

Rechtsprechung VfSlg  12.228/1989 (Veröffentlichungspflicht von Wirtschaftsdaten); VfSlg  18.300/2007 ­(Papierakt ist keine Datei); VfSlg 19.892/2014 (Aufhebung der Vorratsdatenspeicherung); VfSlg 19.937/2014 (Recht auf Aktenvernichtung); VfSlg 20.014/2015 (Aufhebung des begründungslosen Widerspruchsrechts). OGH 28.6.2000, 6  Ob 148/00h (Sachverständigengutachten ist keine Datei); OGH 15.12.2005, 6  Ob 275/05t (immaterieller Schadenersatz); OGH 15.4.2010, 6  Ob 41/10p (Löschung von Daten); OGH 20.12.2018, 6 Ob 131/18k (Durchsetzung des Löschungsrechts auch im gerichtlichen Verfahren), EuGH 6.11.2003, C-101/01 (Lindqvist) (Veröffentlichung auf einer Internetseite ist kein Übermitteln von Daten in Drittländer); EuGH 16.12.2008, C-73 / 07 (Satakunnan Markkinapörssi und Satamedia) (auch veröffentlichte Daten fallen unter den Datenschutz; Medienprivileg); EuGH 9.11.2010, C-92/09, C-93/09 (Volker und Markus Schecke und Eifert)

523

Dietmar Jahnel

(Europarechtswidrigkeit der Veröffentlichung personenbezogener Daten über die Empfänger von Agrarbeihilfen); EuGH 13.5.2014, C-131/12 (Google Spain und Google) (Löschungspflichten von Suchmaschinenbetreibern); EuGH 6.10.2015, C-362/14 (Schrems) (Ungültigerklärung von Safe Harbor)¸ EuGH 19.10.2016, C-582/14 (Breyer) (Dynamische IP-Adressen als personenbezogene Daten)¸ EuGH 5.6.2018, C-210/16 (Wirtschaftsakademie Schleswig-Holstein) (Gemeinsame Verantwortlichkeit bei Facebook-Fanpages); EuGH 29.7.2019, C-40/17 (Fashion ID) (Verantwortlichkeit bei Social Plugin).

I.  Regelungsgegenstand und -ziele 10/1 Primäres Ziel des Datenschutzrechts ist es, die Privatsphäre des Menschen vor den Gefahren zu schützen, die durch die Möglichkeiten von Auswertungen und Verknüpfungen elektronisch verfügbarer Daten entstehen. Gleichzeitig will das Datenschutzrecht keineswegs die elektronische Verarbeitung personenbezogener Daten verhindern, sondern einen angemessenen Ausgleich zwischen Datenverarbeitung und Schutz der Betroffenen erreichen. Etwa seit Beginn der Siebzigerjahre wird versucht, diese schwer miteinander zu vereinbarenden gegensätzlichen Ziele in eigenen DSG zu regeln. In Österreich war dies das DSG 1978, das den Schutz der Privatsphäre betonte und verschiedene Informations- und Abwehrrechte für die von der Datenverarbeitung Betroffenen einführte. 10/2 In der Praxis zeigte sich jedoch bald, dass die Bürger diese neuen Rechte kaum in Anspruch nahmen. Dies führte in den Achtzigerjahren zu einer neuen Sichtweise des Datenschutzes nicht mehr als bloßes Abwehrrecht, sondern auch als Gestaltungsrecht. Das im „Volkszählungsurteil“ des dBVerfG 1983 erstmals festgehaltene Grundrecht auf informationelle Selbstbestimmung wurde in den folgenden Jahren zum Leitmotiv der europäischen Datenschutzentwicklung. 10/3 Für Österreich brachte die Datenschutz-RL der EU, die 1995 verabschiedet wurde, die Verpflichtung zu einer tiefgreifenden Umgestaltung der Datenschutzvorschriften im DSG 2000. Durch die DSG-Nov 2010 wurden va ein neues Kapitel über Videoüberwachung und ein elektronisches Meldeverfahren eingeführt. Mit der DSG-Nov 2014 trat eine neue Datenschutzbehörde als Kontrollstelle iSd Art 28 Abs 1 der DS-RL an die Stelle der bisherigen Datenschutzkommission. Weiters ist darauf hinzuweisen, dass neben dem DSG 2000 in zahlreichen Bundes- und Landesgesetzen eigene Sonderdatenschutzregelungen bestehen. Derartige Vorschriften sind zB im SPG, im TKG 2003, in § 151 GewO und im GOG zu finden. 10/4 Mit 25. Mai 2018 ist die unmittelbar anwendbare Datenschutz-Grundverordnung (DS-GVO) in Geltung getreten. Mit dieser neuen Rechtsgrundlage sind zwar zahlreiche Neuerungen im Detail verbunden, die bisher gelten-

524

Datenschutzrecht

den Grundsätze des europäischen Datenschutzrechts wurden aber durch die DS-GVO keineswegs komplett über Bord geworfen, sondern vielmehr aktualisiert, modernisiert und weiterentwickelt. Die DS-GVO besteht aus 99 Artikeln und 173 Erwägungsgründen. Wegen der vielen Kompromisse bei der Textierung des Gesetzestextes der DS-GVO und der vielen unbestimmten Rechtsbegriffe va bei den inhaltlich neuen Bestimmungen spielen die Erwägungsgründe (ErwGr) bei der Auslegung eine große Rolle. Inhaltlich sind Erwägungsgründe Erläuterungen des Gesetzgebers, die einem EU-Rechtsakt vorangestellt werden und die aufzeigen sollen, welche Überlegungen zum Erlass des Rechtsakts geführt haben. Sie werden zwar vom europäischen Gesetzgeber mit beschlossen, sind aber nach der Rsp des EuGH rechtlich nicht verbindlich und können nicht zur Rechtfertigung einer Abweichung von den Bestimmungen des betreffenden Rechtsaktes angeführt werden (EuGH 19.6.2014, C-345/13). Die DS-GVO enthält zahlreiche Öffnungsklauseln (sog „hinkende“ Ver- 10/5 ordnung), die den Nationalstaaten neben den unmittelbar anwendbaren Bestimmungen an den entsprechenden Stellen einen gewissen Regelungsspielraum einräumen. In Österreich wurden diese Öffnungsklauseln im Datenschutzgesetz (DSG) ausgeführt. Dabei sollte ursprünglich ein völlig neues DSG geschaffen, das Grundrecht auf Datenschutz vereinfacht und auf natürliche Personen eingeschränkt sowie eine einheitliche Kompetenzgrundlage für den Bund in den allgemeinen Angelegenheiten des Schutzes personenbezogener Daten eingeführt werden. Dazu ist es aber mangels Zustandekommens der notwendigen Verfassungsmehrheit weder im DatenschutzAnpassungsgesetz 2018 (BGBl I 120/2017) noch im Datenschutz-Deregulierungs-Gesetz 2018 (BGBl I 24/2018) gekommen. Durch BGBl I 14/2019 wurde immerhin eine neue, einheitliche Kompetenzgrundlage für den Bund mit Wirkung von 1.1.2020 geschaffen. Bei diesen Öffnungsklauseln muss daher sowohl der Text der DS-GVO als 10/6 auch der Text des DSG herangezogen werden, um die in Österreich geltende Rechtslage eruieren zu können. Alle Normzitate ohne Abkürzung einer Norm in diesem Beitrag beziehen 10/7 sich auf die DS-GVO.

II.  Verfassungsrechtliche Bezüge 1.  Kompetenzrechtliche Bestimmungen

Die Kompetenzgrundlage für Gesetzgebung und Vollziehung in Daten- 10/8 schutzangelegenheiten ist bis 31.12.2019 in unveränderter Form durch eine

525

Dietmar Jahnel

Verfassungsbestimmung in § 2 DSG geregelt: Danach ist Bundessache die Gesetzgebung in Angelegenheiten des Schutzes personenbezogener Daten im automationsunterstützten Datenverkehr. Manuell geführte Dateisysteme für Zwecke von Angelegenheiten, in denen die Zuständigkeit zur Gesetzgebung Bundessache ist, gelten gemäß § 4 Abs 7 DSG als Datenverarbeitungen nach der DS-GVO und dem DSG. 10/9 Durch BGBl I 14/2019 wird mit Wirkung von 1.1.2020 in Art 10 Abs 1 Z 13 eine einheitliche Bundeskompetenz für „allgemeine Angelegenheiten des Schutzes personenbezogener Daten“ geschaffen. Durch die Einschränkung auf allgemeine Angelegenheiten des Schutzes personenbezogener Daten bleibt die Zuständigkeit zur Erlassung von auf einen bestimmten Gegenstand bezogenen datenschutzrechtlichen (Sonder)Regelungen – wie bisher auch – unberührt. Die Regelungen betreffend allgemeine Angelegenheiten des Schutzes personenbezogener Daten fußen auf dem neuen Kompetenztatbestand in Art 10 Abs 1 Z 13 B‑VG; hingegen sollen die spezifischen datenschutzrechtlichen Regelungen sowohl in Angelegenheiten der Bundesgesetzgebung als auch in Angelegenheiten der Landesgesetzgebung weiterhin auf die Kompetenztatbestände der jeweiligen Materie gestützt werden (materienspezifischer Datenschutz als Annexmaterie). 10/10 Mit Inkrafttreten der neuen Kompetenzbestimmung am 1.1.2020 treten sowohl die Verfassungsbestimmungen der §§ 2 und 3 DSG als auch die landesgesetzlichen Vorschriften in allgemeinen Angelegenheiten des Schutzes personenbezogener Daten im nicht-automationsunterstützten Datenverkehr außer Kraft. 2.  Grundrechtliche Bestimmungen

10/11 Das durch Verfassungsbestimmung geregelte österreichische Grundrecht auf Datenschutz wird in einem eigenen Abschnitt näher dargestellt (s V.). In einem engen Zusammenhang damit steht das Grundrecht auf Achtung des Privat- und Familienlebens nach Art 8 EMRK. Die Grundrechtscharta der EU (GRC) sieht in Art 7 ein Recht auf „Achtung des Privatlebens“ und in Art  8 unter dem Titel „Schutz personenbezogener Daten“ ein eigenes Grundrecht auf Datenschutz vor. Diese europäischen Grundrechte haben schnell Eingang in die EuGH-Judikatur gefunden: Im Zusammenhang mit der Veröffentlichung personenbezogener Daten über die Empfänger von Agrarbeihilfen hat der EuGH die Grundrechtswidrigkeit eines Rechtsakts des Sekundärrechts festgestellt und diesen für ungültig erklärt (EuGH 9.11.2010, C-92/09, C-93/09).

526

Datenschutzrecht

III.  Europarechtliche Bezüge Neben der unmittelbar anwendbaren DS-GVO ist die „Datenschutz- 10/12 Richtlinie-Strafrecht“ für die Verarbeitung personenbezogener Daten durch zuständige Behörden zum Zweck der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung, einschließlich des Schutzes vor und der Abwehr von Gefahren für die öffentliche Sicherheit, sowie zum Zweck der nationalen Sicherheit, des Nachrichtendienstes und der militärischen Eigensicherung relevant. Diese RL wurde im 3. Hauptstück des DSG in den §§ 36 bis 59 ins österreichische Recht umgesetzt. Der bereichsspezifische Datenschutz im Telekommunikationssektor wurde 10/13 durch eine eigene Datenschutz-RL für elektronische Kommunikation („ePrivacy-RL“) geregelt, die ua Vorschriften betreffend Cookies, Speicherung von Verkehrsdaten, Rufnummernanzeige, Standortdaten und unerbetene Nachrichten enthält. Die Umsetzung dieser RL erfolgte im TKG 2003. In diesem Bereich ist eine Neuregelung durch eine eigene „ePrivacy-Verordnung“ in Vorbereitung.

IV.  Grundlagen 1.  Sachlicher Anwendungsbereich (Art 2)

Die DS-GVO gilt für die ganz oder teilweise automatisierte Verarbeitung 10/14 personenbezogener Daten sowie für die nichtautomatisierte Verarbeitung personenbezogener Daten, die in einem Dateisystem gespeichert sind oder gespeichert werden sollen. Ausgenommen vom Anwendungsbereich sind Datenverarbeitungen: • im Rahmen einer Tätigkeit, die nicht in den Anwendungsbereich des Unionsrechts fällt, zB Tätigkeiten, die die nationale Sicherheit betreffen; • durch die Mitgliedstaaten im Rahmen von Tätigkeiten, die in den Anwendungsbereich von Titel V Kapitel 2 EUV fallen. Dabei handelt es sich um Tätigkeiten iZm Bestimmungen über die gemeinsame Außenund Sicherheitspolitik der EU-Mitgliedstaaten; • durch natürliche Personen zur Ausübung ausschließlich persönlicher oder familiärer Tätigkeiten (sog „Haushaltsausnahme“); • durch die zuständigen Behörden zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung, einschließlich des Schutzes vor und der Abwehr von Gefahren für die öffentliche Sicherheit. Diesbezüglich wurde die DatenschutzRichtlinie-Strafrecht erlassen.

527

Dietmar Jahnel

a) Automatisierte Verarbeitung, Dateisystem

10/15 Typischerweise wird von einer automatisierten Verarbeitung dann zu sprechen sein, wenn diese computerunterstützt erfolgt. Der etwas veraltete Begriff „automatisiert“ wird insb deshalb verwendet, um die Technologieneutralität in den Vordergrund zu stellen und die Anwendung der DS-GVO nicht von einer bestimmten gegenwärtigen Technik abhängen zu lassen (siehe auch ErwGr 15). 10/16 Sofern eine Datenverarbeitung „manuell“ – also ohne Computerunterstützung – erfolgt, muss für die Anwendung der DS-GVO ein weiteres Kriterium erfüllt sein: nach Art 2 Abs 1 müssen nichtautomatisierte Daten in einem „Dateisystem“ gespeichert werden. Art 4 Z 6 definiert dieses Dateisystem als „jede strukturierte Sammlung personenbezogener Daten, die nach bestimmten Kriterien zugänglich sind, unabhängig davon, ob diese Sammlung zentral, dezentral oder nach funktionalen oder geografischen Gesichtspunkten geordnet geführt wird.“ 10/17 Von einer „strukturierten Sammlung“ personenbezogener Daten kann dann gesprochen werden, wenn die Daten hinsichtlich ihres personenbezogenen Inhalts einer gewissen Ordnung unterliegen. Dies trifft etwa auf alphabetisch nach Namen sortierte Karteikarten oder Listen zu. Eine bloß chronologische Ordnung hingegen beinhaltet kein personenbezogenes Strukturelement, dasselbe gilt auch für Inhaltsverzeichnisse oder Deckblätter, denen keine Struktur zugrunde liegt, die sich nach bestimmten personenbezogenen Kriterien orientiert (wie etwa Papierakte und ihre Deckblätter). 10/18 Liegt eine strukturierte Datensammlung vor und sind die darin enthaltenen personenbezogenen Daten daher nach bestimmten Kriterien zugänglich, ist die DS-GVO auf ein derartiges „Karteisystem“ anwendbar. Wird also eine ungeordnete Dateiensammlung – wenn auch nachträglich – in der Folge computerunterstützt gespeichert (zB durch Scannen oder Abfotografieren) oder strukturiert (zB in Aktenordnern) abgelegt, kommt es wiederum zu einer Anwendung der DS-GVO. 10/19 Somit fallen zB eine lose Zettelsammlung oder „Post-it“-Nachrichten aus dem Anwendungsbereich der DS-GVO heraus, nicht aber zB eine chronologisch nach Namen geordnete Ablage. Bei einem Gutachten eines medizinischen Sachverständigen aus einem Vorprozess handelt es sich mangels Suchkriterium um keine Datei (OGH 28.6.2000, 6 Ob 148/00h). Ein sog „Kopienakt“ (Papierakt) einer Polizeidienststelle ist keine Datei (VfSlg 18.300/2007; VwGH 17.2.2010, 2009/17/0064).

b) Haushaltsausnahme

10/20 Unklar ist die Reichweite der für Datenverarbeitungen im Alltagsleben bedeutsamen „Haushaltsausnahme“. Nach ErwGr 18 sind darunter Verarbei-

528

Datenschutzrecht

tungen zur Ausübung ausschließlich persönlicher oder familiärer Tätigkeiten ohne Bezug zu einer beruflichen oder wirtschaftlichen Tätigkeit zu verstehen. Besonders vage bleibt die Aussage in Bezug auf soziale Netzwerke: „Als persönliche oder familiäre Tätigkeiten könnte auch das Führen eines Schriftverkehrs oder von Anschriftenverzeichnissen oder die Nutzung sozialer Netze und Online-Tätigkeiten im Rahmen solcher Tätigkeiten gelten.“ Jedenfalls gilt die DS-GVO für die Betreiber von sozialen Netzwerken. Der bisherigen Rsp des EuGH ist zu entnehmen, dass die Haushaltsausnahme 10/21 dann nicht zur Anwendung kommt, wenn die erhobenen Daten einem potenziell unbegrenzten Personenkreis durch Weitergabe zugänglich gemacht werden (EuGH 10.7.2018, C-25/17 [Johovan Todistajat] zur Datenerhebung im Zusammenhang mit der Verkündigungstätigkeit der Zeugen Jehovas). Beispiele: Im Urlaub gefertigte Fotos oder Videos, der Versand von SMS an Freunde oder 10/22 Familienmitglieder sowie das Führen eines (elektronischen) Tagebuchs unterliegen nicht der DS-GVO. Werden Kontaktdaten von Familienmitgliedern oder Freunden in einem Smartphone 10/23 oder E-Mail-Adressbuch am PC gespeichert, ist die DS-GVO nicht anwendbar. Handelt es sich bei diesen Kontakten allerdings um Kunden oder Geschäftspartner, gilt die DS-GVO. Die ausschließlich private Nutzung von Messenger-Diensten, wie WhatsApp oder 10/24 ­Skype, ist vom Anwendungsbereich der DS-GVO ausgenommen. Ein privates Posting auf der Facebook-Pinnwand oder über Twitter, das uneingeschränkt im Internet abrufbar ist und personenbezogene Daten Dritter enthält, unterliegt hingegen der DS-GVO (vorläufige Einschätzung).

2.  Räumlicher Anwendungsbereich (Art 3)

Die DS-GVO findet Anwendung auf die Verarbeitung personenbezogener 10/25 Daten, soweit diese im Rahmen der Tätigkeiten einer Niederlassung eines Verantwortlichen oder eines Auftragsverarbeiters in der Union erfolgt, unabhängig davon, ob die Verarbeitung in der Union stattfindet (Niederlassungsprinzip). Eine Niederlassung setzt nach ErwGr 22 die effektive und tatsächliche Ausübung einer Tätigkeit durch eine feste Einrichtung voraus. Die Rechtsform ist dabei nicht ausschlaggebend, es kann sich um eine Zweigstelle oder eine Tochtergesellschaft mit oder ohne eigene Rechtspersönlichkeit handeln. Erweitert wird der Anwendungsbereich der DS-GVO auf die Datenverar- 10/26 beitung durch einen nicht in der Union niedergelassenen Verantwortlichen oder Auftragsverarbeiter, wenn die Datenverarbeitung im Zusammenhang damit steht, • betroffenen Personen in der Union Waren oder Dienstleistungen anzubieten, unabhängig davon, ob von diesen betroffenen Personen eine Zahlung zu leisten ist (Marktortprinzip), oder • das Verhalten betroffener Personen zu beobachten, soweit ihr Verhalten in der Union erfolgt.

529

Dietmar Jahnel

10/27 Damit ist das europäische Datenschutzrecht – unter den angeführten Voraussetzungen – auch außerhalb der Europäischen Union anwendbar. 10/28 Beispiel: Wenn bei der Bestellung von Waren in einem US-amerikanischen Web-Shop in

Euro bezahlt werden kann, ist die DS-GVO unzweifelhaft anwendbar, wie sie damit augenscheinlich Personen in der EU angeboten werden.

3.  Die Rollenverteilung im Datenschutzrecht

10/29 Das Verständnis der datenschutzrechtlichen Rollenverteilung ist wesentlich für die Beantwortung der Frage nach den Trägern der Rechte und Pflichten nach der DS-GVO: Die Bezeichnungen der einzelnen Rollen lauten „betroffene Person“, „Verantwortlicher“ und „Auftragsverarbeiter“. Betroffene Person ist diejenige natürliche Person, deren Daten verarbeitet werden (Art 4 Z 1 DS-GVO). Verantwortlicher ist, wer über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet (Z 7). Auftragsverarbeiter ist, wer die Daten im Auftrag eines Verantwortlichen verarbeitet, wobei hier die Entscheidung über die Mittel der Verarbeitung delegiert wird (Z 8). a)  Betroffene Person (Art 4 Z 1)

10/30 Die „betroffene Person“ ist in Art 4 DS-GVO nicht eigens definiert, die Begriffsbestimmung ergibt sich vielmehr aus der Definition der personenbezogenen Daten als alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen. Die betroffene Person ist der Träger der wesentlichen Rechte nach der DS-GVO. b)  Verantwortlicher (Art 4 Z 7)

10/31 „Verantwortlicher“ nach der DS-GVO ist die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet. Um die bisherigen Entscheidungen zum DSG 2000 verstehen zu können, sei darauf hingewiesen, dass der Verantwortliche nach der früheren Rechtslage als „Auftraggeber“ bezeichnet wurde. Der Begriff des Verantwortlichen dient in erster Linie dazu, zu bestimmen, wer für die Einhaltung der Datenschutzbestimmungen verantwortlich ist und an wen sich die betroffene Person bei der Geltendmachung ihrer Rechte in der Praxis wenden kann. 10/32 Im Vergleich zur alten Rechtslage nach dem DSG 2000 kommt es insofern zu Änderungen, weil Personengemeinschaften ohne Rechtspersönlichkeit (wie zB die GesbR oder Eigentümergemeinschaften) nicht unter den Begriff

530

Datenschutzrecht

„juristische Person“ fallen und sie auch nicht mehr explizit in Art 4 Z 7 ­DS-GVO angeführt werden. Mit dem Tatbestandselement „die allein oder gemeinsam mit anderen“ 10/33 wird klargestellt, dass in Konstellationen, in denen mehrere Parteien an einer Datenverarbeitung mitwirken, nicht zwingend nur eine, sondern auch mehrere Parteien die Rolle des Verantwortlichen einnehmen können. In diesem Fall muss der Schwerpunkt der Prüfung auf der Frage liegen, ob mehr als eine Partei über die Zwecke und die wesentlichen Elemente der Mittel entscheidet. Zur Beurteilung der Fähigkeit „über Zwecke und Mittel zu entscheiden“ 10/34 wurden von der Art 29-Datenschutzgruppe (siehe dazu XII.1.c) folgende drei Kategorien entwickelt: 1. Die Verantwortung aufgrund einer ausdrücklichen rechtlichen Zuständigkeit; 2. die Verantwortung aufgrund einer implizierten Zuständigkeit (zB Arbeitgeber in Bezug auf Daten ihrer Mitarbeiter); 3. die Verantwortung aufgrund eines tatsächlichen Einflusses (zB vertragliche Beziehungen oder eine tatsächlich von einer Partei ausgeübte Kontrolle). Beim „Zweck“ der Datenverarbeitung wird auf das erwartete Ergebnis ab- 10/35 gestellt, das beabsichtigt ist oder die geplanten Aktionen leitet, bei den „Mitteln“ auf die Art und Weise, wie das Ergebnis oder Ziel erreicht wird. Den Verantwortlichen treffen va folgende Pflichten: • Verantwortung für die Zulässigkeit der Verarbeitung von Daten, • Vorkehrungen zur Datensicherheit, • Verzeichnisführungspflicht, • (allenfalls) Durchführen einer Datenschutz-Folgenabschätzung, • (allenfalls) Bestellung eines Datenschutzbeauftragten, • Informationspflicht, Auskunftspflicht, Pflicht zur Richtigstellung und Löschung. Judikatur und Beispiele: Bei Überlassung von Daten an einen Rechtsanwalt zur Einbrin- 10/36 gung einer Mahnklage wird der Rechtsanwalt datenschutzrechtlicher Auftraggeber (jetzt: Verantwortlicher) (DSB 27.10.2014, DSB-D122.215/0004-DSB/2014). Wirtschaftsprüfer und Steuerberater sind auch im Rahmen der Lohnabrechnung als Verantwortliche zu qualifizieren (DSB 22.1.2018, DSB-D122.767/0001-DSB/2018). Der Begriff Verantwortlicher umfasst den Betreiber einer bei einem sozialen Netzwerk 10/37 unterhaltenen Fanpage (EuGH 5.6.2018, C-210/16). Als Verantwortliche werden von der Art 29-Datenschutzgruppe zB qualifiziert: Der 10/38 Anbieter einer Telekommunikationsdienstleistung hinsichtlich der Verkehrs- und Rechnungsdaten, der Gebäudeeigentümer bei einer Videoüberwachung, Personalvermittler und Soziale Netzwerke.

531

Dietmar Jahnel

c)  Auftragsverarbeiter (Art 4 Z 8)

10/39 „Auftragsverarbeiter“ (nach dem DSG 2000 „Dienstleister“) ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet. 10/40 Auftragsverarbeiter handeln im Auftrag und im Interesse des Verantwortlichen. Da es die Aufgabe eines Auftragsverarbeiters ist, die vom Verantwortlichen erteilten Weisungen hinsichtlich des Zwecks der Verarbeitung und der wesentlichen Elemente der Mittel zu befolgen, wird die Rechtmäßigkeit der Datenverarbeitungstätigkeit des Auftragsverarbeiters durch den erteilten Auftrag bestimmt. Ein Auftragsverarbeiter, der den Rahmen der ihm übertragenen Aufgaben überschreitet und/oder selbst eine nennenswerte Rolle bei der Entscheidung über die Zwecke und die wesentlichen Mittel der Verarbeitung übernimmt, ist hingegen als Verantwortlicher zu qualifizieren. 10/41 Zwischen dem Verantwortlichen und einem Auftragsverarbeiter ist ein Auftragsverarbeitungsvertrag nach Art 28 DS-GVO abzuschließen, der die Details des konkreten Verhältnisses bestimmt. In einem derartigen Vertrag ist insb zu regeln, dass der Auftragsverarbeiter nur gemäß den Weisungen des Verantwortlichen tätig wird und ohne Zustimmung keine Sub-Auftragsverarbeiter einsetzt. Weiters ist zu regeln, dass die für den Auftragsverarbeiter tätigen Personen zur Verschwiegenheit verpflichtet werden und alle angemessenen organisatorischen und technischen Sicherheitsstandards befolgt werden. Von besonderer praktischer Bedeutung ist die Vereinbarung, dass der Auftragsverarbeiter nach Abschluss seiner Tätigkeit alle personenbezogenen Daten entweder löscht und zurückgibt, sofern nicht eine gesetzliche Verpflichtung zur Speicherung der Daten besteht. 10/42 Auch der Auftragsverarbeiter und ein allfälliger Sub-Auftragsverarbeiter sind zur Führung eines Verzeichnisses der Verarbeitungstätigkeiten nach Art 30 Abs 2 DS-GVO verpflichtet (siehe dazu Punkt VIII.1.). 10/43 Beispiele: Als Auftragsverarbeiter werden von der Art 29-Datenschutzgruppe zB qualifi-

ziert: Reine Hosting-Dienste von Internetanbietern, ausgelagerte Postdienstleistungen, Callcenter, der Anbieter einer Telekommunikationsdienstleistung hinsichtlich der übermittelten Inhaltsdaten.

4.  Weitere (ausgewählte) Begriffsbestimmungen a)  personenbezogene Daten (Art 4 Z 1)

10/44 Die DS-GVO bezieht sich ausschließlich auf die Verarbeitung personenbezogener Daten, weshalb diese Begriffsbestimmung für den persönlichen

532

Datenschutzrecht

Anwendungsbereich von entscheidender Bedeutung ist. Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind, identifiziert werden kann. Beispiel: IP-Adressen können je nach dem konkreten Verwendungszusammenhang direkt 10/45 identifizierbare personenbezogene Daten (zB im Netzwerk des Arbeitgebers), identifizierbare (wenn zB die Zuordnung nicht durch den Verarbeiter der Daten, sondern nur durch den Provider erfolgen kann) oder anonyme Daten (zB in einem Internetcafé ohne Vorlage eines Personalausweises) sein. Zur Identifizierbarkeit dynamischer IP-Adressen: EuGH 19.10.2016, C-582/14 (Breyer).

Schon aus dem Titel der DS-GVO („zum Schutz natürlicher Personen bei 10/46 der Verarbeitung personenbezogener Daten“) ebenso wie aus der Begriffsbestimmung des Art 4 Z 1 geht klar hervor, dass nur natürliche Personen in den Anwendungsbereich der Verordnung fallen. Auch der österreichische Gesetzgeber hat mit dem Datenschutz-Anpassungsgesetz 2018 den Titel des früheren DSG 2000 entsprechend angepasst. Dieser lautet nun „Bundesgesetz zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutzgesetz – DSG)“. Allerdings wurde weder durch das Datenschutz-Anpassungsgesetz 2018 noch durch das Datenschutz-Deregulierungs-Gesetz 2018 der Wortlaut des Grundrechts auf Datenschutz in § 1 DSG abgeändert, weil bei beiden Novellierungen die dafür erforderliche Verfassungsmehrheit nicht erzielt werden konnte. Auch durch die DSGNovelle BGBl I 14/2019 wurde die Formulierung des österreichischen Grundrechts auf Datenschutz – entgegen den ursprünglichen Intentionen des Gesetzgebers – nicht neu gefasst. Somit gilt das Grundrecht auf Datenschutz in § 1 DSG in unveränderter 10/47 Form weiter. Es schützt „jedermann“ und damit neben natürlichen auch juristische Personen. Daher haben auch diese nach wie vor einen Anspruch auf Geheimhaltung personenbezogener Daten, „soweit ein schutzwürdiges Interesse daran besteht“. Dies ist auch unionsrechtlich unproblematisch, weil die DS-GVO keineswegs die Beschränkung des nationalen verfassungsrechtlichen Schutzes auf natürliche Personen gebietet und § 1 DSG daher in Ermangelung eines Widerspruchs zur DS-GVO nicht durch deren Anwendungsvorrang verdrängt wird.

533

Dietmar Jahnel

10/48 Nicht in den Anwendungsbereich der DS-GVO fallen die personenbezogenen Daten Verstorbener (siehe hierzu ErwGr 27: das Datenschutzrecht umfasst nur den Zeitraum von der Geburt bis zum Tod). Allerdings können die einzelnen Nationalstaaten Sonderbestimmungen zum Datenschutz Verstorbener erlassen, was aber in Österreich bislang nicht erfolgt ist. b)  Sensible Daten (Art 9 Abs 1)

10/49 Besonders schutzwürdig sind personenbezogene Daten, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen sowie die Verarbeitung von genetischen Daten, biometrischen Daten zur eindeutigen Identifizierung einer natürlichen Person, Gesundheitsdaten oder Daten zum Sexualleben oder der sexuellen Orientierung einer natürlichen Person. Diese Datenarten werden in der DS-GVO als „besondere Kategorien personenbezogener Daten“ bezeichnet. Zu den Sonderbestimmungen für die Verwendung sensibler Daten s VI.1.b. c)  Pseudonymisierung (Art 4 Z 5) und Anonymisierung

10/50 Bei einer „Pseudonymisierung“ erfolgt die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können. Darüber hinaus müssen diese zusätzlichen Informationen gesondert aufbewahrt werden. Das bedeutet, dass die Daten während ihrer Verarbeitung durch den konkreten Verantwortlichen nicht mehr einer Person zugeordnet werden können, die Wiederherstellung der Personenbezogenheit ist aber unter Verwendung der separierten Zusatzinformationen möglich. Bei pseudonymisierten Daten ist gemäß ErwGr 28 ein geringeres Risiko für die Beeinträchtigung der Rechte der betroffenen Person zu erkennen, sodass die Datenverarbeitung einem geringeren Schutzmaßstab unterliegt. 10/51 Im Fall von anonymisierten Daten hingegen ist eine Re-Identifizierung nicht mehr möglich. Laut ErwGr 26 sollten dabei alle Mittel berücksichtigt werden, die vom Verantwortlichen oder einer anderen Person nach allgemeinem Ermessen wahrscheinlich genutzt werden, um die natürliche Person direkt oder indirekt zu identifizieren. Auf in diesem Sinne anonymisierte Daten ist das Datenschutzrecht nicht anwendbar, weil gar keine personenbezogenen Daten vorliegen.

534

Datenschutzrecht

d)  Verarbeitung (Art 4 Z 2)

Der Betriff „Verarbeitung“ ist in der DS-GVO sehr weit definiert und 10/52 meint jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung. Die Aufzählung der Verarbeitungsfälle in Art 4 Z 2 DS-GVO ist sehr um- 10/53 fangreich, aber nicht abschließend, womit jeder Vorgang im Zusammenhang mit personenbezogenen Daten unter den Begriff der Verarbeitung fällt. e)  Einwilligung (Art 4 Z 11)

ea)  Begriff der Einwilligung Unter „Einwilligung“ (nach dem DSG 2000 „Zustimmung“) der betroffe- 10/54 nen Person versteht die DS-GVO jede freiwillig für den bestimmten Fall, in informierter Weise und unmissverständlich abgegebene Willensbekundung in Form einer Erklärung oder einer sonstigen eindeutigen bestätigenden Handlung, mit der die betroffene Person zu verstehen gibt, dass sie mit der Verarbeitung der sie betreffenden personenbezogenen Daten einverstanden ist. Wie in ErwGr 32 ausgeführt, besteht daher kein Schriftformerfordernis für 10/55 eine gültige Einwilligung, diese kann auch elektronisch oder mit mündlicher Erklärung erfolgen. Auch ein konkludentes (schlüssiges) Handeln ist möglich, weil eine ausdrückliche Zustimmung nur bei sensiblen Daten (Art 9 Abs 2 lit a) und bei einer automatisierten Entscheidung im Einzelfall (Art 22 Abs 2 lit c) verlangt wird. Beispiele: Das Anklicken eines Kästchens auf einer Internetseite stellt eine unmissverständ- 10/56 liche Willensbeurkundung dar. Hingegen kann durch Stillschweigen, durch bereits angekreuzte Kästchen oder bei Untätigkeit der betroffenen Person keine gültige Einwilligung zustande kommen.

10/57 Art 7 legt nähere Bedingungen für die Einwilligung fest: • eine Nachweispflicht durch den Verantwortlichen, • die klare Unterscheidbarkeit von anderen Textteilen bei schriftlichen Einwilligungserklärung (va in AGB), • ein jederzeitiges Widerrufsrecht, • und das sog „Koppelungsverbot“.

535

Dietmar Jahnel

eb) Freiwilligkeit, Koppelungsverbot 10/58 Die Einwilligung soll freiwillig abgegeben werden, dh die betroffene Person muss eine echte Wahl haben, in die Verarbeitung ihrer Daten einzuwilligen oder nicht. Das Vorliegen der Freiwilligkeit wird in verschiedenen Konstellationen infrage gestellt, wenn die Entscheidungsfreiheit der betroffenen Partei eingeschränkt ist, beispielsweise im Fall von Über- und Unterordnungsverhältnissen oder wenn die Abgabe der Einwilligung an Leistungen bzw Vorteile gekoppelt ist. 10/59 Der ziemlich kryptisch formulierte Art 7 Abs 4 besagt, dass bei der Beurteilung, ob die Einwilligung freiwillig erteilt wurde, dem Umstand in größtmöglichem Umfang Rechnung getragen werden muss, ob unter anderem die Erfüllung eines Vertrags von der Einwilligung zu einer Verarbeitung von personenbezogenen Daten abhängig ist, die für die Erfüllung des Vertrags nicht erforderlich sind. Mit diesem Koppelungsverbot wird untersagt, vertragliche Leistungen (einschließlich Dienstleistungen) davon abhängig zu machen, dass die betroffene Person in die Verarbeitung von personenbezogenen Daten einwilligt, obwohl diese Einwilligung zur Vertragserfüllung nicht notwendig ist. 10/60 Judikatur: Es ist unzulässig, die Bestellung eines Testabonnements von der gleichzeitigen

Zustimmungserklärung zur Datenverwendung für andere Zwecke als für die Abwicklung des Abonnements (va für Kontaktaufnahme zu Werbezwecken) abhängig zu machen (DSB 22.5.2017, DSB-D216.396/0003-DSB/2017). Die Abgabe der Einwilligung zur Verwendung von Cookies für die Zwecke der Webanalyse und digitaler Werbemaßnahmen erfolgt freiwillig, wenn als Alternative ein bezahltes Abonnement ohne Werbung und ohne Cookies zu einem günstigen Preis angeboten wird (DSB 30.11.2018, DSB-D122.931/0003DSB/2018).

ec)  Einwilligung Minderjähriger 10/61 Neu ist die Regelung über die datenschutzrechtliche Einwilligung Minderjähriger („Kinder“) in Art 8 Abs 1, deren Anwendungsbereich allerdings auf Angebote von „Diensten der Informationsgesellschaft“ eingeschränkt ist. Darunter ist nach Auflösung des Verweises in Art 4 Z 25 „jede in der Regel gegen Entgelt elektronisch im Fernabsatz und auf individuellen Abruf eines Empfängers erbrachte Dienstleistung“ zu verstehen. Die DS-GVO setzt die Altersgrenze für die Einwilligungsfähigkeit im Online-Bereich mit der Vollendung des sechzehnten Lebensjahres an. In Österreich wurde die diesbezügliche Öffnungsklausel in Anspruch genommen und das Alter in §  4 Abs 4 DSG mit 14 Jahren festgelegt. Unterhalb dieser Altersgrenze muss die Einwilligung durch den Träger der elterlichen Verantwortung für das Kind erteilt werden oder von diesem autorisiert sein.

536

Datenschutzrecht

Außerhalb der von dieser Bestimmung erfassten Online-Dienste bleibt da- 10/62 mit aber die bisherige Rechtsunsicherheit betreffend die genauen Voraussetzungen für die datenschutzrechtliche Einwilligungsfähigkeit Minderjähriger weiter bestehen. In der Judikatur wie auch in der Fachliteratur wurde dazu auf die individuelle Einsichts- und Urteilsfähigkeit abgestellt.

ed)  Bestehende Zustimmungen Schließlich ist noch auf ErwGr 171 und § 69 Abs 9 DSG hinzuweisen: Wenn 10/63 Verarbeitungen auf Einwilligungen gemäß der DS-RL (bzw auf Zustimmungen nach § 4 Z 11 DSG 2000) beruhen, muss keine neuerliche Einwilligung erteilt werden, wenn die Art der bereits erteilten Einwilligung den Bedingungen der DS-GVO entspricht. Dies wird bei ordnungsgemäß eingeholten Zustimmungen nach altem Recht idR der Fall sein.

V.  Das Grundrecht auf Datenschutz Die Verfassungsbestimmung des § 1 DSG regelt das Grundrecht auf Daten- 10/64 schutz. Anders als die Überschrift vermuten lässt, gibt es kein einheitliches Grundrecht auf Datenschutz, das Grundrecht besteht vielmehr aus mehreren, unterschiedlichen Rechten. Im Einzelnen sind dies: 1. das Recht auf Geheimhaltung personenbezogener Daten (§  1 Abs  1 DSG), 2. das Recht auf Auskunft (§ 1 Abs 3 Z 1 DSG), 3. das Recht auf Richtigstellung unrichtiger Daten (§ 1 Abs 3 Z 2 DSG), 4. das Recht auf Löschung unzulässiger Weise verarbeiteter Daten (§  1 Abs 3 Z 2 DSG). 1.  Recht auf Geheimhaltung personenbezogener Daten

Zentraler Ausgangspunkt des Datenschutzrechts ist das allgemeine 10/65 Grundrecht auf Geheimhaltung personenbezogener Daten. Dieses datenschutzrechtliche „Basisgrundrecht“ schützt den Betroffenen vor Ermittlung und Weitergabe seiner Daten. Es ist ein „Jedermannsrecht“, das für jede natürliche und juristische Person, unabhängig von der Staatsbürgerschaft gilt. Weil Träger dieses Grundrechts nicht nur Menschen, sondern auch juristische Personen sind, ist damit (in Österreich) auch ein Schutz von Wirtschaftsdaten verbunden. Zu den – bislang gescheiterten – Versuchen, das österreichische Grundrecht an den Anwendungsbereich der DS-GVO anzupassen und auf natürliche Personen einzuschränken, siehe I sowie IV.4.a.

537

Dietmar Jahnel

10/66 Das Grundrecht auf Geheimhaltung nach § 1 Abs 1 DSG umfasst sämtliche personenbezogenen Daten, unabhängig von der Art ihrer Verwendung, also selbst das gesprochene Wort (vgl dazu zB DSK 20.7.2007, K121.269/0010DSK/2007). Der Anwendungsbereich der „Begleit“-Grundrechte nach § 1 Abs 3 DSG (Recht auf Auskunft, Richtigstellung und Löschung) ist hingegen enger, weil es sich hier um Daten handeln muss, die automationsunterstützt verarbeitet werden oder zur Verarbeitung in einer manuell geführten Datei bestimmt sind. a)  Personenbezogene Daten

10/67 Grundsätzlich sind vom Schutzbereich des Grundrechts nur „personenbezogene Daten“ umfasst. Siehe dazu IV.4.a. b)  Schutzwürdiges Geheimhaltungsinteresse

10/68 Nach dem Wortlaut des § 1 Abs 1 DSG ist das Vorliegen eines „schutzwürdigen Geheimhaltungsinteresses“ weitere Voraussetzung für den Grundrechtsschutz. Nach § 1 Abs 1 S 2 DSG besteht dieses Interesse nicht, wenn die Daten allgemein verfügbar oder nicht auf eine Person rückführbar sind. Damit sollte klargestellt werden, dass kein „Quellenschutz“ besteht und jedermann auf öffentliche Daten zugreifen und von ihnen Kenntnis nehmen darf. Sollten aber durch die Weiterverwendung allgemein zugänglicher Daten „neue“ Informationen entstehen, ist die Zulässigkeit ihrer Generierung nach den rechtlichen Voraussetzungen der Art 5–9 DS-GVO neu zu beurteilen. 10/69 Der explizite Ausschluss der Schutzwürdigkeit von nicht auf eine Person rückführbaren Daten stellt auf die Fälle ab, in denen zwar nicht der Verantwortliche selbst, aber Dritte die Betroffenen identifizieren können, also auf „pseudonymisierte Daten“. c)  Beschränkungen des Grundrechts

10/70 Das Grundrecht auf Datenschutz wirkt nicht absolut, sondern kann durch bestimmte, nach § 1 Abs 2 DSG zulässige Eingriffe aus folgenden Gründen beschränkt werden: • Die Verwendung von personenbezogenen Daten liegt im lebenswichtigen Interesse des Betroffenen. • Die Verwendung erfolgt mit seiner Zustimmung. • Die Beschränkungen sind zur Wahrung überwiegender berechtigter Interessen eines anderen zulässig.

538

Datenschutzrecht

Die dritte Variante der Beschränkung unterscheidet weiters zwischen dem 10/71 öffentlichen und privaten Bereich: Im privaten Bereich ist für die Zulässigkeit eines Eingriffs in das Grundrecht eine Interessenabwägung zwischen Eingreifendem und Betroffenem im Einzelfall vorzunehmen. Im öffentlichen Bereich bedarf es zusätzlich zu dieser Interessenabwägung einer gesetzlichen Ermächtigung, um in das Grundrecht einzugreifen, wobei der Gesetzgeber an den materiellen Gesetzesvorbehalt des Art 8 Abs 2 EMRK (zB Maßnahmen für die nationale Sicherheit, die öffentliche Ruhe und Ordnung oder zum Schutz der Gesundheit) gebunden ist. Besonders sensible Daten dürfen zudem nur zur Wahrung wichtiger öffentlicher Interessen verarbeitet werden. Die Gesetze, die zur Verarbeitung solcher Daten ermächtigen, müssen angemessene Garantien für den Schutz der Geheimhaltungsinteressen der Betroffenen festlegen. Für alle Arten von Beschränkungen gilt, dass der Eingriff in das Grundrecht 10/72 jeweils nur in der gelindesten, zum Ziel führenden Art vorgenommen werden darf. Judikatur: Verletzung im Grundrecht auf Datenschutz durch einen an eine Wertpapierfirma 10/73 gerichteten Auftrag der FMA zur Übermittlung von Kundendaten, weil diese Maßnahme zur Erreichung des Aufsichtsziels des präventiven Schutzes von Anlegerinteressen ungeeignet und unverhältnismäßig war (VfSlg  18.975/2009). Verletzung im Eigentumsrecht durch die Verhängung einer Geldstrafe wegen Geschwindigkeitsübertretung mangels einer gesetzlichen Grundlage iSd § 1 Abs 2 DSG 2000 für die der Bestrafung zu Grunde liegende Geschwindigkeits- und Abstandsmessung (VfSlg 18.643/ 2008). Die umfassende Veröffentlichungspflicht von Wirtschaftsdaten nach § 8 Abs 1 BundesstatistikG hat das Grundrecht auf Datenschutz verletzt (VfSlg 12.228/1989).

d)  Unmittelbare Drittwirkung

Auch neben der DS-GVO hat das Grundrecht auf Datenschutz weiterhin 10/74 unmittelbare Drittwirkung. Es verpflichtet neben dem Staat auch Private. Verletzungen des Grundrechts können mittels Beschwerde an die Datenschutzbehörde geltend gemacht werden. 2.  Die Rechte auf Auskunft, Richtigstellung und Löschung

Die weiteren, nach §  1 Abs  3 DSG verfassungsgesetzlich gewährleisteten 10/75 Rechte betreffen die Auskunft darüber, wer Daten verarbeitet, woher sie stammen, wozu sie verwendet und an wen sie übermittelt werden, weiters das Recht auf Richtigstellung unrichtiger Daten und das Recht auf Löschung unzulässiger Weise verarbeiteter Daten. Diese Rechte stehen jedermann zu, soweit personenbezogene Daten automationsunterstützt oder manuell in einer Datei verarbeitet werden. Hier ist allerdings zu beachten, dass der VfGH bei einer Aufbewahrung von Papierakten, deren weitere

539

Dietmar Jahnel

Verwendung gegen Art 8 EMRK verstößt, unmittelbar aus dem Recht auf Geheimhaltung nach § 1 Abs 1 DSG ein „Recht auf Aktenvernichtung“ abgeleitet hat (VfSlg 19.937/2014). 10/76 Diese Rechte sind allerdings nur „nach Maßgabe gesetzlicher Bestimmungen“ eingeräumt. Dies bedeutet, dass der Gesetzgeber die nähere Reichweite dieser Rechte und die Modalitäten ihrer Durchsetzung zu regeln hat. Nach der Rsp des VfGH handelt es sich dabei um einen Ausgestaltungsauftrag, nicht aber um einen Ausgestaltungsvorbehalt, weshalb § 1 Abs 3 DSG auch kein sog „Feinprüfungsgrundrecht“ ist. Nach Außerkrafttreten der entsprechenden Bestimmungen des DSG 2000 ergeben sich derartige Regelungen unmittelbar aus der DS-GVO (siehe dazu IX.). 10/77 Problematisch ist in diesem Zusammenhang, dass sich der persönliche Anwendungsbereich des § 1 DSG nach wie vor auch auf juristische Personen erstreckt (siehe dazu IV.4.a). Diese können zwar das Grundrecht auf Geheimhaltung nach § 1 Abs 1 DSG geltend machen, hinsichtlich der BegleitGrundrechte nach § 1 Abs 3 DSG fehlen aber die notwendigen Ausführungsgesetze, weil die DS-GVO nur für natürliche Personen anwendbar ist. Allerdings hat der VfGH, wie oben ausgeführt, unmittelbar aus § 1 Abs 1 DSG ein Löschungsrecht bei Papierakten abgeleitet.

VI.  Verarbeitung von Daten 1.  Rechtmäßigkeitsprüfung

10/78 Für die Prüfung der Rechtmäßigkeit der Verarbeitung von Daten stellt Art 5 DS-GVO zunächst allgemeine Grundsätze auf, die Art 6, 9 und 10 enthalten Regeln für die Beurteilung der Zulässigkeit einer konkreten Datenverarbeitung, wobei zwischen „normalen“, „sensiblen“ und „strafrechtlich relevanten“ Daten zu unterscheiden ist. a)  „Normale“ personenbezogene Daten

10/79 Nach Art 6 Abs 1 ist eine Datenverarbeitung nur rechtmäßig, wenn mindestens eine der nachstehenden Bedingungen erfüllt ist. Die Passage, wonach „mindestens eine“ der aufgelisteten Bedingungen vorliegen muss, stellt klar, dass die einzelnen Tatbestände auch nebeneinander bestehen können, dass aber eine einzige Bedingung für das Vorliegen der Rechtsmäßigkeit ausreicht: • Die betroffene Person hat ihre Einwilligung zu der Verarbeitung der sie betreffenden personenbezogenen Daten für einen oder mehrere bestimmte Zwecke gegeben (lit a);

540

Datenschutzrecht

• die Verarbeitung ist für die Erfüllung eines Vertrags, dessen Vertragspartei die betroffene Person ist, oder zur Durchführung vorvertraglicher Maßnahmen erforderlich, die auf Anfrage der betroffenen Person erfolgen (lit b); • Die Verarbeitung ist zur Erfüllung einer rechtlichen Verpflichtung erforderlich, der der Verantwortliche unterliegt (lit c); • Die Verarbeitung ist erforderlich, um lebenswichtige Interessen der betroffenen Person oder einer anderen natürlichen Person zu schützen (lit d); • Die Verarbeitung ist für die Wahrnehmung einer Aufgabe erforderlich, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt, die dem Verantwortlichen übertragen wurde (lit e); • Die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich, sofern nicht die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person, die den Schutz personenbezogener Daten erfordern, überwiegen, insbesondere dann, wenn es sich bei der betroffenen Person um ein Kind handelt (lit f). Die Erlaubnistatbestände in Art 6 Abs 1 sind zwar abschließend aufgezählt, 10/80 eröffnen aber durch die Interessenabwägung (lit f) eine flexible Beurteilungsmöglichkeit im konkreten Einzelfall.

aa)  Einwilligung (lit a) Die datenschutzrechtliche Einwilligung spielt zweifellos eine wichtige Rolle 10/81 im Datenschutzrecht, va weil sie Transparenz gegenüber den betroffenen Personen schafft. Wegen ihrer jederzeitigen Widerrufbarkeit bildet sie aber keine dauerhafte, sondern bloß eine vorübergehende Rechtsgrundlage für eine Datenverarbeitung. Es empfiehlt sich daher, die Einwilligung nur dann als Rechtmäßigkeitsgrund heranzuziehen, wenn kein Fall der Vertragserfüllung oder der Interessenabwägung vorliegt. Zu den Voraussetzungen für eine gültige Einwilligung siehe IV.4.e.

ab)  Vertragserfüllung (lit b) In der unternehmerischen Praxis ist die Vertragserfüllung der wichtigste 10/82 Rechtfertigungstatbestand: Eine Datenverarbeitung ist zulässig, wenn sie für die Erfüllung eines Vertrags oder zur Durchführung vorvertraglicher Maßnahmen erforderlich ist. Die betroffene Person muss Vertragspartei des Vertrags sein, bzw die Durchführung der vorvertraglichen Maßnahmen muss auf ihren Antrag erfolgt sein.

541

Dietmar Jahnel

Beispiele: Abwicklung eines Kaufs von Büchern in einem Webshop; alle nicht-sensiblen Daten zur Erfüllung eines Arbeitsvertrags; die Verarbeitung von Kundendaten, Lieferantendaten, Preisen etc durch einen Bauunternehmer, die zur beauftragten Errichtung eines Gebäudes benötigt werden.

ac)  Erfüllung einer rechtlichen Verpflichtung (lit c) 10/83 Dieser Erlaubnistatbestand setzt eine rechtliche (und keine bloß vertragliche) Verpflichtung des Verantwortlichen voraus, Daten zu verarbeiten. Derartige rechtliche Verpflichtungen begründen beispielsweise das Finanzmarkt-Geldwäschegesetz oder das Arbeits-, Sozial- oder Steuerrecht. In ErwGr 45 wird klargestellt, dass nicht für jede einzelne Verarbeitung ein spezifisches Gesetz verlangt wird, sondern dass ein Gesetz auch die Grundlage für mehrere Verarbeitungsvorgänge bilden kann. Neben Privaten kann auch die Verarbeitung durch Behörden aufgrund einer rechtlichen Verpflichtung durch diesen Tatbestand gerechtfertigt sein. Beispiele: Arbeitszeitaufzeichnungen durch einen Arbeitgeber nach § 26 AZG; Meldungen durch Banken an die österreichische Geldwäschestelle in bestimmten Verdachtsfällen nach § 16 FM-GwG.

ad)  Schutz lebenswichtiger Interessen (lit d) 10/84 Diese Rechtsgrundlage kann der Verarbeitung von Daten zum Schutz lebenswichtiger Interessen der betroffenen Person, aber auch anderer natürlicher Personen dienen. Nach ErwGr 46 soll dieser Erlaubnistatbestand nur dann die Rechtsgrundlage für eine Datenverarbeitung bilden, wenn die Verarbeitung offensichtlich auf keine andere Rechtsgrundlage gestützt werden kann. Es handelt sich somit um eine subsidiäre Rechtsgrundlage, welche beispielsweise im Falle von Naturkatastrophen Anwendung finden könnte.

ae) Öffentliches Interesse oder Ausübung öffentlicher Gewalt (lit e) 10/85 Von diesem Erlaubnistatbestand wird sowohl die Datenverarbeitung durch Behörden und andere öffentliche Stellen als auch die Wahrnehmung von Aufgaben im öffentlichen Interesse durch eine natürliche oder juristische Person des Privatrechts umfasst, der eine eigenverantwortliche Datenverarbeitung für diese Zwecke übertragen wurde. Die Ausübung öffentlicher Gewalt betrifft die Wahrnehmung hoheitlicher Aufgaben auf der Grundlage gesetzlich festgelegter Aufgaben und Befugnisse sowohl durch Behörden als auch durch Beliehene. 10/86 Art  6 Abs 2 räumt den Mitgliedstaaten die Möglichkeit ein, spezifischere Bestimmungen zur Anpassung der Anwendung der Vorschriften in Bezug auf die Verarbeitung zur Erfüllung von lit c und lit e beizubehalten oder einzuführen (fakultative Öffnungsklausel). Der österreichische Gesetzgeber

542

Datenschutzrecht

hat von dieser Möglichkeit Gebrauch gemacht und etwa in Abschnitt 2 des DSG (§§  7 ff) Regelungen für Datenverarbeitungen zu spezifischeren Zwecken aufgenommen. Dies betrifft zB Verarbeitungen für im öffentlichen Interesse liegende Archivzwecke, wissenschaftliche historische Forschungszwecke oder statistische Zwecke (§ 7), die Verarbeitung personenbezogener Daten im Katastrophenfall (§ 10) oder die Bildverarbeitung (§ 12 f).

af)  Wahrung berechtigter Interessen (lit f) Der Erlaubnistatbestand des berechtigten Interesses bildet eine sehr praxis- 10/87 relevante Rechtsgrundlage für die Datenverarbeitung von Privaten. Für Verarbeitungen, die von Behörden in Erfüllung ihrer Aufgaben vorgenommen werden, kommt er nach Art 6 Abs 1 UAbs 2 allerdings nicht zur Anwendung. Die hier durchzuführende Interessenabwägung stellt eine Art  Auffangtatbestand für die Rechtmäßigkeit der Datenverarbeitung dar, welche Fälle abdecken soll, in denen die Verarbeitung nicht auf die Erlaubnistatbestände des Art 6 Abs 1 lit a–e gestützt werden kann. Demnach ist die Verarbeitung rechtmäßig, wenn sie zur Wahrung berechtigter Interessen des Verantwortlichen oder eines Dritten erforderlich ist. Zudem dürfen die schutzwürdigen Interessen der betroffenen Person nicht überwiegen. Die Abwägung, ob solche Interessen vorliegen und in Folge, ob entgegen- 10/88 stehende überwiegende Interessen der betroffenen Person bestehen, hat der Verantwortliche selbst vorzunehmen. Die betroffene Person hat darzulegen, dass auf ihrer Seite überwiegende schutzwürdige Interessen bestehen, welche die Datenverarbeitung unrechtmäßig machen. Berechtigte Interessen können im Zusammenhang mit bestehenden Dienst- 10/89 oder Kundenverhältnissen stehen (welche aber nicht der Vertragserfüllung selbst dienen). Ebenso scheinen in den ErwGr Direktwerbung und konzerninterne Datenübermittlungen als berechtigte Interessen anerkannt zu werden. ErwGr 47 verdeutlicht die Intention dieser Bestimmung: Insbesondere 10/90 dann, wenn personenbezogene Daten in Situationen verarbeitet werden, in denen eine betroffene Person vernünftigerweise nicht mit einer weiteren Verarbeitung rechnen muss, können die Interessen und Grundrechte der betroffenen Person überwiegen. Auch die Absehbarkeit der Datenverwendung wird bei der Abwägung berücksichtigt (Branchenüblichkeit). Beispiele: Konsultation von und Datenaustausch mit Auskunfteien zur Erfüllung von Bo- 10/91 nitäts- und Ausfallrisiken; Maßnahmen zur Betrugsprävention und -bekämpfung durch Banken; Geburtstagslisten in Firmen und sonstigen Organisationen; Namen auf Klingelschildern bei einem Wohnblock.

543

Dietmar Jahnel

b)  „Sensible“ Daten

10/92 Für „besondere Kategorien personenbezogener Daten“ (zur Definition siehe IV.4.b) sieht Art 9 DS-GVO zunächst in Abs 1 ein generelles Verarbeitungsverbot vor. Abs 2 listet einen taxativen Katalog von Ausnahmetatbeständen von diesem Verarbeitungsverbot auf. Damit tritt bei der Zulässigkeitsprüfung von sensiblen Daten eine Änderung gegenüber dem früheren Konzept im DSG 2000 ein: Zunächst ist das Vorliegen eines Ausnahmetatbestandes nach Art 9 Abs 2 zu prüfen. Auch wenn diese Voraussetzung erfüllt ist, besagt ausschließlich Art 6 Abs 1, ob eine konkrete Datenverarbeitung rechtmäßig ist. Bei der Verarbeitung sensibler Daten hat daher stets eine doppelte bzw implizite Prüfung von Art 9 Abs 2 und Art 6 Abs 1 zu erfolgen. Diese Vorgangsweise wird auch aus ErwGr  51 vorletzter Satz deutlich: „Zusätzlich zu den speziellen Anforderungen an eine derartige Verarbeitung sollten die allgemeinen Grundsätze und andere Bestimmungen dieser Verordnung, insbesondere hinsichtlich der Bedingungen für eine rechtmäßige Verarbeitung, gelten.“ 10/93 Der taxative Katalog des Art 9 Abs 2 listet folgende Ausnahmetatbestände vom Verarbeitungsverbot für sensible Daten auf: • Vorliegen einer ausdrücklichen Einwilligung der betroffenen Person (lit a) • zur Ausübung von Rechten, die sich aus dem Arbeitsrecht, der sozialen Sicherheit und des Sozialschutzes ergeben (lit b); • zum Schutz lebenswichtiger Interessen der betroffenen Person (lit c); • bei Datenverarbeitungen durch gewisse „Tendenzbetriebe“, wie politische, weltanschauliche, religiös oder gewerkschaftlich ausgerichtete Vereinigungen (lit d); • in Bezug auf Daten, die die betroffene Person offensichtlich öffentlich gemacht hat (lit e); • zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen (lit f); • bei Erforderlichkeit aufgrund eines erheblichen öffentlichen Interesses (lit g); • zur Gesundheitsvorsorge, Arbeitsmedizin, medizinischen Diagnostik, Versorgung, Behandlung oder Verwaltung im Gesundheits- oder Sozialbereich (lit h); • aus Gründen des öffentlichen Interesses im Bereich der öffentlichen Gesundheit (lit i); • bei Erforderlichkeit für Archivzwecke, für wissenschaftliche oder historische Forschungszwecke sowie für bestimmte statistische Zwecke (lit j).

544

Datenschutzrecht

Im Folgenden werden die Besonderheiten der für den privaten Bereich 10/94 wichtigsten Ausnahmetatbestände vom Verarbeitungsverbot für sensible Daten kurz dargestellt. Auffällig ist dabei, dass bei sensiblen Daten die für die unternehmerische Praxis sehr relevanten Rechtfertigungsgründe „Erfüllung eines Vertrags“ und „Interessenabwägung“ nicht als Ausnahmetatbestände vorgesehen sind. Im öffentlichen Bereich ergibt sich aufgrund des Legalitätsprinzips die Ermächtigung zur Verwendung sensibler Daten in den meisten Fällen aus gesetzlichen Vorschriften, die zudem der Wahrung eines wichtigen öffentlichen Interesses dienen müssen.

ba)  Ausdrückliche Einwilligung (lit a) Im Unterschied zur Einwilligung bei der Verwendung nicht-sensibler Da- 10/95 ten muss die Einwilligung bei sensiblen Daten ausdrücklich erfolgen. Eine konkludente Einwilligung ist daher nicht ausreichend.

bb)  Datenverarbeitung im Arbeitsverhältnis (lit b) Das Verarbeitungsverbot entfällt, wenn die Verarbeitung nach dem Unions- 10/96 recht oder dem Recht der Mitgliedstaaten erforderlich ist, um den Pflichten aus dem Arbeitsrecht und Sozialrecht nachzukommen oder dort festgeschriebene Rechte auszuüben. Als mitgliedstaatliche Rechtsgrundlage gelten ausdrücklich auch Kollektivvereinbarungen. Damit begründet Art 9 Abs 2 lit b keinen eigenständigen Ausnahmetatbestand, sondern verweist auf ausdrückliche Bestimmungen in nationalen Rechtsvorschriften inklusive Kollektivverträgen und Betriebsvereinbarungen. Der Arbeitgeber ist etwa berechtigt, Daten zur Stellung als „begünstigter Behinderter“ im 10/97 Rahmen des BEinstG oder Daten zur Verwaltung von Krankenständen und Entgeltfortzahlungsansprüchen nach dem AngG bzw dem EFZG zu verarbeiten. Für die Verarbeitung von Daten über die Gewerkschaftszugehörigkeit hingegen besteht keine rechtliche Grundlage, weshalb hierzu eine ausdrückliche Einwilligung der betroffenen Person erforderlich ist.

bc)  Datenverarbeitung im Gesundheits- und Sozialbereich (lit h) Eine weitere wichtige Ausnahme besteht bei Datenverarbeitungen für ver- 10/98 schiedene Zwecke im Gesundheits- oder Sozialbereich (ua Gesundheitsvorsorge, medizinische Behandlung und die Verwaltung derartiger Dienste), sofern im Unionsrecht oder im Recht des Mitgliedstaates eine Rechtsgrundlage besteht oder aufgrund eines Vertrags mit einem Angehörigen eines Gesundheitsberufs. Art 9 Abs 3 stellt diesbezüglich die zusätzliche Bedingung des Vorliegens eines Berufsgeheimnisses oder anderer Geheimhaltungspflichten auf. Beispiel: Die Dokumentationspflicht von Ärzten und die Berechtigung zur Datenübermitt- 10/99 lung an Sozialversicherungsträger und Krankenfürsorgeanstalten ist in § 51 ÄrzteG festgelegt.

545

Dietmar Jahnel

c)  Strafrechtlich relevante Daten

10/100 In Art  10 wird geregelt, dass die Verarbeitung personenbezogener Daten über strafrechtliche Verurteilungen und Straftaten aufgrund von Art 6 Abs 1 nur unter behördlicher Aufsicht vorgenommen werden darf, außer die Mitgliedstaaten sehen abweichende Regelungen vor. Der österreichische Gesetzgeber hat für strafrechtlich relevante Daten in § 4 Abs 3 DSG eine nationale Regelung geschaffen, wonach Daten über gerichtlich oder verwaltungsbehördlich strafbare Handlungen oder Unterlassungen (insbesondere auch über den Verdacht der Begehung von Straftaten oder bestehende Verurteilungen) zulässigerweise nur dann verarbeitet werden dürfen, wenn: • eine ausdrückliche gesetzliche Ermächtigung oder Verpflichtung zur Verarbeitung solcher Daten besteht oder • sich sonst die Zulässigkeit der Verarbeitung dieser Daten aus gesetzlichen Sorgfaltspflichten ergibt oder • die Verarbeitung zur Wahrung der berechtigten Interessen des Verantwortlichen oder eines Dritten gemäß Art 6 Abs 1 lit f DS-GVO (siehe dazu VI.1.a) erforderlich ist und die Art und Weise, in der die Datenverarbeitung vorgenommen wird, die Wahrung der Interessen der betroffenen Person gewährleistet. 10/101 Judikatur: Der Miteigentümer eines Hauses darf Akten des Strafverfahrens, in dem gegen

die Geschäftsführer der Hausverwaltung wegen Untreue auch zulasten der Miteigentümergemeinschaft ermittelt wird, nach Akteneinsicht als Opfer per E-Mail an andere Miteigentümer weiterleiten (OGH 27.6.2016, 6 Ob 191/15d).

2.  Allgemeine Grundsätze

10/102 Die allgemeinen Grundsätze für die Verarbeitung personenbezogener Daten sind in Art 5 geregelt: Diese sind: Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz, Zweckbindung, Datenminimierung, Richtigkeit, Speicherbegrenzung, Integrität und Vertraulichkeit. Durch die ­DS-GVO wurde die diesbezügliche Verpflichtung des Verantwortlichen erweitert: Dieser ist für die Einhaltung der Grundsätze verantwortlich und muss deren Einhaltung nachweisen können („Rechenschaftspflicht“). 10/103 Bei konkreten Zulässigkeitsprüfungen durch die DSB wurde die Einhaltung der allgemeinen Grundsätze bei Vorliegen eines Rechtmäßigkeitstatbestands bislang meist eher kursorisch geprüft. Es sind aber durchaus Fälle denkbar, in denen von vornherein eine Verletzung etwa der Speicherbegrenzung ersichtlich ist, wie zB bei der Übermittlung von Datenarten, die für die Erfüllung des konkreten Zwecks gar nicht notwendig sind. Dann ist eine Datenverarbeitung schon wegen Verletzung der allgemeinen Grundsätze unzulässig.

546

Datenschutzrecht

Judikatur: Die Veranlassung der Aufnahmen in die Warnliste ohne vorhergehende Infor- 10/104 mation widerspricht dem im § 6 Abs 1 Z 1 DSG 2000 verankerten Grundsatz von Treu und Glauben (OGH 15.12.2005, 6 Ob 275/05t). Zur Erfüllung des Zwecks „Verwaltung der Kursteilnehmer“ ist es nicht notwendig 10/105 und daher überschießend, dass der jeweilige Trainer über die Daten seiner Kursteilnehmer hinaus auch Zugriff auf die Daten von Kursteilnehmern anderer Trainer hat (DSB 17.1.2018, DSB-D213.503/0004-DSB/2017).

3.  Weiterverwendung für einen anderen Zweck

Neu eingeführt wurde mit der DS-GVO eine ausdrückliche Bestimmung 10/106 über die Weiterverwendung von Daten für einen anderen Zweck. Um festzustellen, ob eine Verarbeitung zu einem anderen Zweck als für denjenigen, zu dem die Daten ursprünglich erhoben wurden, vereinbar ist, hat der Verantwortliche nach Art 6 Abs 4 „unter anderem“ (es handelt sich also um eine demonstrative Aufzählung) zu berücksichtigen: • jede Verbindung zwischen dem Erhebungszweck und den Zwecken der beabsichtigten Weiterverarbeitung, • den Zusammenhang, in dem die personenbezogenen Daten erhoben wurden, • die Art der personenbezogenen Daten, insbesondere ob sensible oder strafrechtsbezogene Daten verarbeitet werden, • die möglichen Folgen der beabsichtigten Weiterverarbeitung für die betroffenen Personen, • das Vorhandensein geeigneter Garantien, wozu Verschlüsselung oder Pseudonymisierung gehören können. Liegt nach dieser Prüfung (sog „Kompatibilitätstest“) eine kompatible 10/107 Zweckänderung vor, ist gemäß ErwGr 50 keine gesonderte Rechtsgrundlage mehr erforderlich als diejenige für die (ursprüngliche) Datenerhebung. Nach dem DSG 2000 wurde eine Weiterverwendung von Daten für andere Zwecke als Übermittlung qualifiziert, die neuerlich nach den Zulässigkeitskriterien zu prüfen war. In welchem Ausmaß der Zweckbindungsgrundsatz durch Art 6 Abs 4 tatsächlich aufgeweicht wird, wird maßgeblich von der Auslegung der zahlreichen unbestimmten Kriterien dieser Bestimmung abhängen. Beispiel: Die Daten von bestehenden Kunden eines Unternehmens dürfen nach Art 6 Abs 4 10/108 für Kundenbetreuung und Marketing für eigene Zwecke weiterverwendet werden (vorläufige Einschätzung).

4.  Datenübermittlung ins Ausland

Datenübermittlungen innerhalb der EU sind zulässig, wenn die Grundsätze 10/109 der Verarbeitung gemäß Art 5 und die Bedingungen für die Rechtmäßigkeit dieser Datenverarbeitung nach Art 6 bzw 9 eingehalten werden.

547

Dietmar Jahnel

10/110 Die DS-GVO regelt in Art 44–50 sehr ausführlich die Übermittlung personenbezogener Daten in Drittländer und an internationale Organisationen. Dabei wird die Kommission beauftragt, das Schutzniveau zu beurteilen, das ein Gebiet oder ein Sektor in einem Drittland bietet. Hat die Kommission keinen Angemessenheitsbeschluss bezüglich eines Gebiets oder eines Sektors getroffen, so kann die Übermittlung der personenbezogenen Daten trotzdem ohne besondere Genehmigung der Aufsichtsbehörde erfolgen, wenn geeignete Garantien für den Schutz bestehen (Standarddatenschutzklauseln, verbindliche unternehmensinterne Datenschutzvorschriften oder Vertragsklauseln). 10/111 Art 45 Abs 8 sieht vor, dass die Kommission im Amtsblatt der Europäischen Union und auf ihrer Website eine Liste aller Drittländer und aller internationalen Organisationen veröffentlicht, für die sie durch Beschluss festgestellt hat, dass sie ein angemessenes Schutzniveau gewährleisten bzw nicht mehr gewährleisten. Eine derartige Veröffentlichung ist bislang (April 2019) noch nicht erfolgt. Nach Art 45 Abs 9 bleiben die aufgrund von Art 25 Abs  6 DS-RL durch die EU-Kommission getroffenen Feststellungen der Zulässigkeit des Datentransfers in die Schweiz, Kanada, Andorra, Argentinien, Färöer Inseln, Guernsey, Israel, Isle of Man, Jersey, Neuseeland, Uruguay und Japan so lange in Kraft, bis sie durch einen neuen Beschluss der Kommission – nach den nunmehrigen Regeln des Art 44 – geändert, ersetzt oder aufgehoben werden. 10/112 Für den Datentransfer in die USA wurde am 12. Juli 2016 der Beschluss der EU-Kommission über die Angemessenheit des vom EU-US-Datenschutzschild gebotenen Schutzes gefasst. Der EU-US-Datenschutzschild beruht – ähnlich wie der vom EuGH aufgehobene „Safe Harbor“ (EuGH 6.10.2015, C-362/14) – auf einem System der Selbstzertifizierung, wonach sich amerikanische Organisationen zu einem Katalog von Datenschutzgrundsätzen verpflichten, die vom Handelsministerium der USA herausgegeben wurden und in Anhang II des genannten Beschlusses enthalten sind. Judikatur: Die Veröffentlichung von personenbezogenen Daten auf einer Internetseite ist keine Übermittlung von Daten in ein Drittland (EuGH 6.11.2003, C-101/01 [Lindqvist]).

VII.  Datensicherheit 1.  Datensicherheitsmaßnahmen

10/113 In Art 32 werden einige Maßnahmen zur Erreichung der Datensicherheit angeführt, die unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwe-

548

Datenschutzrecht

cke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen zu treffen sind. Diese Maßnahmen schließen ua ein: Die Pseudonymisierung und Verschlüsselung, die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste iZm der Verarbeitung personenbezogener Daten auf Dauer sicherzustellen sowie die Fähigkeit, die Verfügbarkeit der Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen. Eine Liste konkreter Sicherheitsmaßnahmen ist in der DS-GVO nicht ent- 10/114 halten. Mögliche Datensicherheitsmaßnahmen können, ähnlich wie früher nach § 14 Abs 2 DSG 2000, Zugangsbeschränkungen sein (zB Zutrittskontrollen zu Serverräumen oder bestimmten Arbeitsplätzen), aber auch technische Zugriffsbeschränkungen (zB Passwortschutz, abgestuftes Berechtigungskonzept, Firewall, Pseudonymisierung, Verschlüsselung) sowie andere Sicherungs- und Sicherheitsmaßnahmen (zB die Protokollierung von Verarbeitungsvorgängen oder das Bestehen eines Back-Up-Konzeptes). Ähnliche konkrete Sicherheitsmaßnahmen sind § 54 DSG zu entnehmen. Bei dieser Gesetzesstelle ist allerdings zu beachten, dass sie nicht in Ausführung der DS-GVO, sondern als Umsetzung der Datenschutzrichtlinie Strafrecht, RL (EU) 2016/680, ergangen ist. Zur Setzung der geeigneten technischen und organisatorischen Maßnahmen 10/115 sind der Verantwortliche und ein allfälliger Auftragsverarbeiter verpflichtet. Eine allgemeine Beschreibung der konkret getroffenen Maßnahmen ist im Verzeichnis der Verarbeitungstätigkeiten (siehe dazu Punkt VIII.1.) zu dokumentieren und auf Nachfrage auch gegenüber der Datenschutzbehörde nachzuweisen. 2.  Data Breach Notification

Art 33 und 34 DS-GVO enthalten detaillierte Regelungen über die Mel- 10/116 dung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbehörde und an den Betroffenen. Unter „Verletzung des Schutzes personenbezogener Daten“ (häufig als „Data Breach“ bezeichnet) versteht Art 4 Z 12 eine Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung, oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu personenbezogenen Daten führt, die übermittelt, gespeichert oder auf sonstige Weise verarbeitet wurden. Konkret kommen va folgende Vorfälle in Betracht: Verletzung der Vertraulichkeit (Daten 10/117 wurden gestohlen oder kopiert); Verletzung der Integrität (Daten wurden unautorisiert ge-

549

Dietmar Jahnel

ändert); Verletzung der Verfügbarkeit (Daten wurden gelöscht oder sind aus anderen Gründen nicht mehr verfügbar). Ein weiteres Beispiel ist der Verlust eines elektronischen Gerätes (Laptop, Stick etc), auf dem sich eine Kopie der Kundendatenbank befindet.

10/118 Im Fall einer derartigen Datenschutzverletzung muss der Verantwortliche nach Art 33 jedenfalls die Datenschutzbehörde innerhalb von 72 Stunden ab Kenntnis zumindest über Folgendes informieren: • eine Beschreibung der Art der Verletzung des Schutzes personenbezogener Daten; • den Namen und die Kontaktdaten des Datenschutzbeauftragten oder einer sonstigen Anlaufstelle für weitere Informationen; • eine Beschreibung der wahrscheinlichen Folgen der Verletzung des Schutzes personenbezogener Daten; • eine Beschreibung der von dem Verantwortlichen ergriffenen oder vorgeschlagenen Maßnahmen zur Behebung der Verletzung des Schutzes personenbezogener Daten. 10/119 Eine Ausnahme von der Meldepflicht an die DSB besteht nur dann, wenn die Datenschutzverletzung voraussichtlich nicht zu einem Risiko für die Rechte und Freiheiten von natürlichen Personen führt. Dies ist etwa dann der Fall, wenn die Daten auf einem verlorenen Gerät ausreichend verschlüsselt sind oder wenn Daten während eines kurzen Stromausfalls nicht verfügbar waren. 10/120 Wenn die Datenschutzverletzung ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen zur Folge hat, muss auch die betroffene Person von der Verletzung in klarer und einfacher Sprache benachrichtigt werden. Nach Art 34 Abs 3 ist diese Benachrichtigung va dann nicht erforderlich, wenn der Verantwortliche geeignete technische und organisatorische Sicherheitsvorkehrungen getroffen oder durch nachfolgende Maßnahmen sichergestellt hat, dass das hohe Risiko für die Rechte und Freiheiten der betroffenen Personen aller Wahrscheinlichkeit nach nicht mehr besteht. 3.  Datengeheimnis (§ 6 DSG)

10/121 Verantwortliche, Auftragsverarbeiter und ihre Mitarbeiter haben Daten aus Datenverarbeitungen, die ihnen ausschließlich aufgrund ihrer berufsmäßigen Beschäftigung anvertraut wurden und zugänglich geworden sind, geheim zu halten. Mitarbeiter sind außerdem vertraglich zu verpflichten, Daten aus Datenanwendungen nur aufgrund von Anordnungen zu übermitteln und das Datengeheimnis auch nach Beendigung des Dienstverhältnisses zum Verantwortlichen oder Auftragsverarbeiter einzuhalten.

550

Datenschutzrecht

VIII.  Publizität der Datenverarbeitungen Eine der aus Sicht des österreichischen Datenschutzrechts gravierendsten 10/122 Änderungen durch die DS-GVO ist im Bereich der Publizität von Datenverarbeitungen eingetreten: Seit Wirksamwerden der DS-GVO gehören Datenverarbeitungsregister (DVR) und DVR-Nummer der Vergangenheit an. An die Stelle des DVR sind nun verstärkte Dokumentationspflichten für den Verantwortlichen in Form der Verzeichnisführungspflicht getreten. Darüber hinaus ist in bestimmten Fällen eine Datenschutz-Folgenabschätzung vorzunehmen sowie ein Datenschutzbeauftragter zu benennen. Damit tritt an die Stelle der Registrierungspflicht eine Pflicht zur weitgehenden Selbstkontrolle. Nach § 69 Abs 2 DSG ist das DVR zu Archivzwecken bis zum 31.12.2019 10/123 fortzuführen. Damit können bis zu diesem Zeitpunkt frühere Eintragungen über eine Exportfunktion extrahiert und als Basis für die Erstellung des Verzeichnisses der Verarbeitungstätigkeiten verwendet werden. 1.  Verzeichnis der Verarbeitungstätigkeiten

Nach Art 30 hat jeder Verantwortliche (und auch jeder Auftragsverarbei- 10/124 ters) ein Verzeichnis zu führen, in dem alle „Verarbeitungstätigkeiten, die ihrer Zuständigkeit unterliegen“, aufgenommen werden. Ausnahmen von dieser Verpflichtung scheinen auf den ersten Blick nach Art 30 Abs 5 für Unternehmen zu bestehen, die weniger als 250 Mitarbeiter haben. Die Gegenausnahme für „nicht nur gelegentliche Verarbeitungen“ führt aber im Ergebnis dazu, dass jeder Verantwortliche, der zumindest eine laufende Datenverarbeitung vornimmt, ein Verarbeitungsverzeichnis zu führen hat. Das Verzeichnis der Verarbeitungstätigkeiten muss beim Verantwortlichen 10/125 folgende Inhalte haben: • den Namen und die Kontaktdaten des Verantwortlichen und gegebenenfalls des gemeinsam mit ihm Verantwortlichen, des Vertreters des Verantwortlichen sowie eines etwaigen Datenschutzbeauftragten, • die Zwecke der Verarbeitung, • eine Beschreibung der Kategorien betroffener Personen und der Kategorien personenbezogener Daten, • die Kategorien von Empfängern, gegenüber denen die personenbezogenen Daten offengelegt worden sind oder noch offengelegt werden, einschließlich Empfänger in Drittländern oder internationalen Organisationen,

551

Dietmar Jahnel

• gegebenenfalls Übermittlungen von personenbezogenen Daten an ein Drittland oder an eine internationale Organisation, • wenn möglich, die vorgesehenen Fristen für die Löschung der verschiedenen Datenkategorien, • wenn möglich, eine allgemeine Beschreibung der technischen und organisatorischen Datensicherheitsmaßnahmen. 10/126 Unter „Kategorien betroffener Personen“ können Personen mit bestimmten Merkmalen zu Gruppen zusammengefasst werden: zB „Kunden“, „Patienten“, „Lieferanten“, „Mitarbeiter“, „Interessenten“. Bei der Wahl der Kriterien zur Bildung einer Personengruppe ist es sinnvoll, den Zweck der Verarbeitung bzw die verarbeiteten Datenkategorien mit zu berücksichtigen. So wird etwa eine weitere Unterscheidung zwischen „bestehenden Kunden“ und „potentiellen Kunden“ bzw zwischen „bestehenden Mitarbeitern“ und „Bewerbern“ sinnvoll und erforderlich sein, wenn der Umfang der erfassten Daten, der Zweck der Verarbeitung oder die Rechtsgrundlage für die Verarbeitung voneinander abweichen. 10/127 Bei der Bildung der „Kategorien personenbezogener Daten“ können der Zweck der Verarbeitungstätigkeit und der Verarbeitungsprozess selbst berücksichtigt werden. Danach können Daten, die im Verarbeitungsprozess immer gemeinsam verarbeitet werden, zu einer Kategorie zusammengefasst werden: zB „Personenangaben“ (Vorname, Familienname, Titel, Geburtsdatum, Geschlecht etc), Kontaktdaten (Adresse, Telefonnummer, E-MailAdresse) oder „Bankverbindung“ (Bank, Kontonummer, IBAN etc). Auch wenn die DS-GVO keine weitere Detaillierung innerhalb der Kategorien personenbezogener Daten vorschreibt, kann es zweckmäßig sein, einen höheren Detaillierungsgrad anzugeben und zB die Adresse in die Datenarten PLZ, Ort, Straße, Hausnummer etc aufzuteilen. Dies ist va dann sinnvoll, wenn diese Datenarten unterschiedlich verarbeitet, insb gegenüber unterschiedlichen Dritten offengelegt werden oder wenn sich unterschiedliche Löschungsfristen ergeben. Eine derartige Untergliederung in die einzelnen Datenarten ist auch in Hinblick auf die Erfüllung der Auskunftspflicht sinnvoll, bei der über alle personenbezogenen Daten, die über die betroffene Person verarbeitet werden, Auskunft zu erteilen ist. Art 30 Abs 1 lit c schreibt aber eine derartige weitere Untergliederung der Datenkategorien nicht verpflichtend vor. 10/128 Die Kategorien von Empfängern, gegenüber denen die personenbezogenen Daten offengelegt worden sind oder noch offengelegt werden, einschließlich Empfänger in Drittländern oder internationalen Organisationen: Empfänger ist nach Art 4 Z 9 DS-GVO jede natürliche oder juristische Person, Behörde,

552

Datenschutzrecht

Einrichtung oder andere Stelle, der personenbezogene Daten offengelegt werden, unabhängig davon, ob es sich bei ihr um einen Dritten handelt oder nicht. Auch bei der Angabe der „Kategorien von Empfängern“ ist eine Zusammenfassung nach Gruppen von Empfängern möglich. Für die Einstufung als Empfänger muss keine Übermittlung im Sinne eines Datentransfers an einen anderen Verantwortlichen vorliegen, vielmehr ist bereits jede Offenlegung ausreichend. Daher gilt auch ein Auftragsverarbeiter als Empfänger. Als Beispiele für Kategorien von Empfängern können „Kunden“, „Newsletter-Abonnen- 10/129 ten“, „Gerichte“ oder „Sozialversicherungsträger“ genannt werden. Sofern es sich um Empfänger in Drittländern oder internationalen Organisationen handelt, ist auch diese Angabe zu vermerken.

Bei den Löschungsfristen handelt es sich um die Rubrik des Verarbeitungs- 10/130 verzeichnisses, die in der Praxis die größten Schwierigkeiten bereitet, weil zur Ermittlung der konkreten Fristen nicht weniger als die gesamte Rechtsordnung zu beachten ist. Konkret lassen sich beispielsweise Fristen für die Speicherdauer in vielen Fällen aus den Fristen für Gewährleistung und Schadenersatz im ABGB ableiten, teilweise wird auch die steuerrechtliche Aufbewahrungspflicht von 7 Jahren nach § 132 Abs 1 BAO herangezogen. Im Arbeitsrechtskontext können etwa die Fristen für den Anspruch auf die Ausstellung eines Dienstzeugnisses (30 Jahre) oder die Ansprüche auf Ersatz wegen diskriminierender Ablehnung einer Bewerbung (6 Monate) herangezogen werden. Judikatur: Keine Pflicht zur Löschung von Bewerbungsunterlagen, weil im vorliegenden 10/131 Fall die sechsmonatige Frist von § 29 Abs 1 GlBG zum Zeitpunkt der Entscheidung der DSB noch nicht abgelaufen war (DSB 27.8.2018, DSB-D123.085/0003-DSB/2018). Die Aufbewahrungspflicht nach § 132 BAO rechtfertigt die Speicherung von Stammdaten bei einem Telekommunikationsdienstbetreiber, nicht aber die Verjährungsfrist von Abgabenschulden nach § 207 Abs 2 BAO (DSB 28.5.2018, DSB-D216.471/0001-DSB/2018).

Nach Art 30 Abs 2 haben auch Auftragsverarbeiter ein Verzeichnis der 10/132 Verarbeitungstätigkeit zu führen, welches jedenfalls folgende Inhalte aufweisen muss: • Name und Kontaktdaten des Auftragsverarbeiters oder der Auftragsverarbeiter und jedes Verantwortlichen, in dessen Auftrag er tätig ist, sowie gegebenenfalls des Vertreters und eines Datenschutzbeauftragten, • die Kategorien von Verarbeitungen, die im Auftrag jedes Verantwortlichen durchgeführt werden, • Übermittlungen von personenbezogenen Daten an ein Drittland oder an eine internationale Organisation sowie die Dokumentierung geeigneter Garantien bei bestimmten Drittlandübermittlungen, • wenn möglich, eine allgemeine Beschreibung der technischen und organisatorischen Maßnahmen gem Art 32 Abs 1 DS-GVO.

553

Dietmar Jahnel

10/133 Der Sinn und Zweck des Verarbeitungsverzeichnisses liegt in erster Linie darin, der DSB einen Überblick über die Verarbeitungstätigkeiten und die damit verbundenen Risiken beim jeweiligen Verantwortlichen bzw Auftragsverarbeiter zu verschaffen, eine Pflicht zur Veröffentlichung besteht hingegen nicht. 2.  Datenschutz-Folgenabschätzung

10/134 Gemäß Art 35 Abs 1 muss der Verantwortliche bei Formen der Verarbeitung, die voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten hat (insbesondere bei Verwendung neuer Technologien), vorab eine Abschätzung der Folgen einer Datenanwendung für den Schutz personenbezogener Daten durchführen. In Art 35 Abs 3 werden folgende drei Fälle demonstrativ aufgezählt, in denen jedenfalls eine DSFA erforderlich ist: • im Fall einer systematischen und umfassenden Bewertung persönlicher Aspekte, die auf einer automatisierten Verarbeitung gründet und die natürliche Person in erheblicher Weise beeinträchtigt; • im Fall einer umfangreichen Verarbeitung besonders schützenswerter Daten und • im Fall einer systematischen umfangreichen Überwachung öffentlich zugänglicher Bereiche. 10/135 Eine gewisse Klarstellung für die Verantwortlichen ist insofern erfolgt, als die nationale Aufsichtsbehörde nach Art 35 Abs 4 eine Liste mit jenen Datenanwendungen zu erstellen hat, für die eine Datenschutz-Folgenabschätzung vorzunehmen ist (sog „Blacklist“). In BGBl II 278/2018 wurde von der DSB ein Katalog von Kriterien kundgemacht, nach denen der Verantwortliche selbst zu prüfen und zu beurteilen hat, ob seine konkreten Datenverarbeitungen DSFA-pflichtig sind oder nicht. Gemäß Art 35 Abs 5 kann die Aufsichtsbehörde auch eine Liste über jene Datenanwendungen erstellen, für die keine Datenschutz-Folgenabschätzung erfolgen muss (sog „Whitelist“). Dem entsprechend ist die Datenschutz-FolgenabschätzungsAusnahmenverordnung der DSB (DSFA-AV) in BGBl II 108/2018 kundgemacht worden. 10/136 Die Datenschutz-Folgenabschätzung muss gemäß Art 35 Abs 7 einen bestimmten Mindestinhalt aufweisen: • eine systematische Beschreibung der geplanten Verarbeitungsvorgänge und der Zwecke der Verarbeitung, gegebenenfalls einschließlich der von dem für die Verarbeitung Verantwortlichen verfolgten berechtigten Interessen;

554

Datenschutzrecht

• eine Bewertung der Notwendigkeit und Verhältnismäßigkeit der Verarbeitungsvorgänge in Bezug auf den Zweck; • eine Bewertung der Risiken der Rechte und Freiheiten der betroffenen Personen; • die zur Bewältigung der Risiken geplanten Abhilfemaßnahmen. Der Wortlaut von Art 35 Abs 1 – „so führt der Verantwortliche vorab“ – 10/137 würde nahelegen, dass für laufende Verarbeitungsvorgänge keine DSFA durchzuführen ist. Allerdings sollte der Wortlaut durch die Meinung der Art 29-Datenschutzgruppe insofern relativiert werden, als nur für Verarbeitungsvorgänge, die von einer Aufsichtsbehörde oder dem Datenschutzbeauftragten gem Art 20 DS-RL 95/46/EG geprüft wurden und noch immer auf dieselbe Art durchgeführt werden, wie bei der Vorabkontrolle, keine DSFA erforderlich ist. Aus österreichischer Sicht vertritt auch die DSB die Ansicht, dass für bereits existierende Verarbeitungsvorgänge grundsätzlich keine Datenschutz-Folgenabschätzung durchzuführen ist, wenn diese Verarbeitungsvorgänge durch die DSB bereits zu einem früheren Zeitpunkt im Zuge einer DVR-Registrierung im Rahmen eines Vorabkontrollverfahrens gem § 18 DSG 2000 genehmigt wurden. Bei der automatischen Registrierung über DVR-Online oder bei Registrierungen ohne Vorabkontrolle vor dem 1.9.2012 kommt dies hingegen nicht in Betracht. Bezüglich der Dokumentation der Datenschutz-Folgenabschätzung und 10/138 auch hinsichtlich der Zusammenfassung ihrer Ergebnisse in einem Bericht werden in der DS-GVO keine expliziten Vorgaben gemacht. Geht aus der Datenschutz-Folgenabschätzung hervor, dass die Verarbeitung ein hohes Risiko birgt, hat der Verantwortliche vor der Verarbeitung nach Art 36 Abs 1 die Aufsichtsbehörde zu konsultieren, sofern keine Maßnahmen zur Risikoeindämmung getroffen werden. 3.  Datenschutzbeauftragter

Die DS-GVO sieht in Art 37 keine allgemeine Pflicht zur Bestellung eines 10/139 Datenschutzbeauftragten vor. Nur in folgenden Fällen haben Verantwortliche einen Datenschutzbeauftragten verpflichtend zu benennen: • die Verarbeitung wird von einer Behörde oder öffentlichen Stelle durchgeführt, mit Ausnahme von Gerichten, die im Rahmen ihrer justiziellen Tätigkeit handeln, • die Kerntätigkeit des Verantwortlichen oder des Auftragsverarbeiters besteht in der Durchführung von Verarbeitungsvorgängen, die eine umfangreiche regelmäßige und systematische Überwachung von betroffenen Personen erforderlich machen, oder

555

Dietmar Jahnel

• die Kerntätigkeit des Verantwortlichen oder des Auftragsverarbeiters besteht in der umfangreichen Verarbeitung besonders schützenswerter Daten. a)  Öffentliche Stelle

10/140 Eine „öffentliche Stelle“, die neben der Behörde jedenfalls einen Datenschutzbeauftragten zu benennen hat, liegt dann vor, wenn sämtliche folgende Merkmale erfüllt sind: • sie wurde zu dem besonderen Zweck gegründet, im Allgemeininteresse liegende Aufgaben nicht gewerblicher Art zu erfüllen, • sie besitzt Rechtspersönlichkeit, • und sie wird überwiegend vom Staat, von Gebietskörperschaften oder von anderen Einrichtungen des öffentlichen Rechts finanziert oder untersteht hinsichtlich ihrer Leitung der Aufsicht dieser Gebietskörperschaften oder Einrichtungen oder sie hat ein Verwaltungs-, Leitungs- beziehungsweise Aufsichtsorgan, das mehrheitlich aus Mitgliedern besteht, die vom Staat, von Gebietskörperschaften oder von anderen Einrichtungen des öffentlichen Rechts ernannt worden sind. 10/141 Das entscheidende Kriterium wird dabei zumeist die Frage sein, ob das Unternehmen eine Aufgabe „nicht gewerblicher Art“ erfüllt. Diesbezüglich hat der EuGH zusammengefasst auf die Erbringung einer wirtschaftlichen Tätigkeit abgestellt, die auf dem Markt angeboten wird. Dabei ist der Umstand besonders bedeutend, ob die Einrichtung, auch wenn sie keine Gewinnerzielungsabsicht verfolgt, doch gemäß ihrer Satzung nach Leistungs-, Effizienz- und Wirtschaftlichkeitskriterien arbeitet. 10/142 Als „öffentliche Stelle“ sind demnach zB der ORF ebenso wie seine Tochterfirma, die GIS

Gebühren Info Service GmbH zu qualifizieren, weil sie Aufgaben „nicht gewerblicher Art“ erfüllen. Sie sind daher zur Benennung eines Datenschutzbeauftragten verpflichtet. Das gleiche gilt zB auch für die ASFINAG, die ÖBB-Holding AG, die ÖBB-Infrastruktur AG, die ÖBB-Immobilienmanagement GmbH und die BundesimmobiliengesmbH. Umgekehrt wurden im vergaberechtlichen Kontext zB diverse gemeinnützige Wohnbauvereinigungen nicht als „Einrichtungen öffentlichen Rechts“ qualifiziert, weil sie Aufgaben erfüllen, die gewerblicher Art sind.

b)  Kerntätigkeit, Begriff „umfangreich“

10/143 Bei Verantwortlichen im privaten Bereich ist die Frage, was als Kerntätigkeit eines Unternehmens anzusehen ist, von entscheidender Bedeutung für die Pflicht zur Bestellung eines Datenschutzbeauftragten. Dazu hält ErwGr 97 fest, dass sich die Kerntätigkeit stets auf die Datenverarbeitung als Haupttätigkeit, nicht aber als Nebentätigkeit bezieht.

556

Datenschutzrecht

Was unter „umfangreich“ zu verstehen ist, wird in der DS-GVO nicht nä- 10/144 her erläutert. Die „Auslegungshilfe“ in ErwGr 91 verneint eine „umfangreiche“ Verarbeitung personenbezogener Daten, wenn sie von einem einzelnen Arzt oder sonstigen Angehörigen eines Gesundheitsberufs oder von einem einzelnen Rechtsanwalt vorgenommen wird. Dies ist aber kein brauchbares Kriterium, weil es für die Erfüllung des Tatbestandselementes „umfangreich“ nicht auf die Zahl der Verantwortlichen, die die Verarbeitungen durchführen, ankommen kann. So können etwa einzelne niedergelassene Allgemeinmediziner Daten von mehreren tausenden Patienten verarbeiten und damit uU deutlich mehr als hochspezialisierte Gruppenpraxen von Privatärzten. Ein einzelner Rechtsanwalt, der auf Strafverteidigung spezialisiert ist, wird mehr an strafrechtlich relevanten Daten verarbeiten, als eine Kanzleigemeinschaft, die vorwiegend im Vertrags- oder Wirtschaftsrecht tätig ist und lediglich Pflichtverteidigungen durchführt. Zudem stellen sich fast unlösbare Abgrenzungsfragen, ab wie vielen Ärzten oder Rechtsanwälten der Begriff „umfangreich“ erfüllt sein soll. In diesem Zusammenhang ist auch bemerkenswert, dass die Art 29-Daten- 10/145 schutzgruppe folgende, von ErwGr 91 abweichende Kriterien für die Beurteilung, ob eine „umfangreiche“ Verarbeitung vorliegt, empfiehlt: • die Zahl der betroffenen Personen – entweder als bestimmte Zahl oder als Anteil an der maßgeblichen Bevölkerung; • das Datenvolumen und/oder das Spektrum an in Bearbeitung befindlichen Daten; • die Dauer oder Permanenz der Datenverarbeitungstätigkeit; • die geografische Ausdehnung der Verarbeitungstätigkeit. c)  Qualifikation, Aufgaben

Als Datenschutzbeauftragte kommen sowohl interne (also Bedienstete bzw 10/146 Angestellte) als auch externe Personen in Frage, wie zB Rechtsanwälte oder Wirtschaftstreuhänder. Der Datenschutzbeauftragte muss über Fachwissen auf dem Gebiet des Datenschutzrechts und der Datenschutzpraxis verfügen. Die DS-GVO gibt keine zwingenden Vorgaben, wie diese Qualifikationen erlangt werden können bzw wie sie nachgewiesen werden können. Es ist auch keine bestimmte Art oder Mindestdauer der beruflichen Erfahrung und keine bestimmte Ausbildung vorgeschrieben. Der jeweilige Verantwortliche muss also im Einzelfall selbst beurteilen, ob Kandidaten qualifiziert genug für die Stellung eines Datenschutzbeauftragten sind. Inhaltlich hat der Datenschutzbeauftragte die Aufgabe, den Verantwort- 10/147 lichen und den Auftragsverarbeiter, die personenbezogene Daten verarbei-

557

Dietmar Jahnel

ten, sowohl über ihre Pflichten nach der DS-GVO, als auch hinsichtlich ihrer Pflichten nach anderen Datenschutzvorschriften der EU oder der Mitgliedstaaten zu unterrichten und zu beraten. Weiters obliegt dem Datenschutzbeauftragen die Überwachung der Einhaltung der DS-GVO und anderer Datenschutzvorschriften sowie die Überwachung der Strategien des Verantwortlichen oder Auftragsverarbeiters für den Schutz personenbezogener Daten, einschließlich der Zuweisung von Zuständigkeiten, der Sensibilisierung und Schulung der Mitarbeiter. Außerdem ist der Datenschutzbeauftragte Ansprechperson für die Aufsichtsbehörde.

IX.  Die Rechte der betroffenen Person 10/148 Die Rechte der betroffenen Person umfassen Informationspflichten (bzw -rechte), das Recht auf Auskunft, Berichtigung und Löschung sowie ein Widerspruchsrecht. Sie werden durch die DS-GVO um die neuen Rechte auf Einschränkung der Verarbeitung und ein Recht auf Datenübertragbarkeit ergänzt. 1.  Informationspflicht

10/149 Art 12 regelt allgemein, wie eine transparente Information und Kommunikation mit den betroffenen Personen auszugestalten ist, Art 13 enthält speziellere Regelungen über die Informationen, die bei Erhebung von personenbezogenen Daten bei der betroffenen Person zu erteilen sind. Art 14 umschreibt die Informationspflicht, wenn die personenbezogenen Daten nicht bei der betroffenen Person erhoben wurden. a)  Direkterhebung von Daten (Art 13)

10/150 Werden die Daten bei der betroffenen Person erhoben, muss nach Art 13 Abs 1 über Namen und Kontaktdaten des Verantwortlichen, ggf über Kontaktdaten des Datenschutzbeauftragten, über Verarbeitungszwecke und Rechtsgrundlagen der Verarbeitung, im Falle einer Datenverarbeitung aufgrund berechtigter Interessen des Verantwortlichen bzw eines Dritten über diese, ggf über Empfänger oder Kategorien von Empfängern sowie über eine allfällige Absicht, die Daten an ein Drittland oder eine internationale Organisation zu übermitteln, informiert werden. 10/151 Um eine „faire und transparente Verarbeitung zu gewährleisten“, werden in Art 13 Abs 2 noch weitere Informationen aufgezählt, die der betroffenen Person im Zeitpunkt der Verarbeitung zur Verfügung gestellt werden müssen:

558

Datenschutzrecht

• Dauer der Datenspeicherung bzw, wenn unmöglich, die Kriterien für die Festlegung der Dauer; • Betroffenenrechte auf Auskunft, Berichtigung, Löschung, Einschränkung, Datenübertragbarkeit und Widerspruch; • Möglichkeit des Widerrufs der Einwilligung; • Beschwerdemöglichkeit bei der Aufsichtsbehörde; • ob die Bereitstellung der personenbezogenen Daten gesetzlich oder vertraglich vorgeschrieben oder für einen Vertragsabschluss erforderlich ist, ob die betroffene Person verpflichtet ist, die personenbezogenen Daten bereitzustellen und welche möglichen Folgen die Nichtbereitstellung hätte; • ggf das Bestehen einer automatisierten Entscheidungsfindung; • sollen die Daten für einen anderen als den ursprünglichen Zweck weiterverarbeitet werden, auch Informationen über diesen anderen Zweck und alle anderen maßgeblichen Informationen hierzu. Nach Art 13 Abs 2 sind – zusätzlich zu den Informationen nach Abs 1 – der 10/152 betroffenen Person weitere Informationen zur Verfügung zu stellen, „die notwendig sind, um eine faire und transparente Verarbeitung zu gewährleisten“. Damit stellt sich die Frage nach dem Verhältnis von Abs  1 und Abs  2. Dieses ist sprachlich nicht sehr glücklich formuliert, weil die Wendung „Zusätzlich zu“ zunächst nahelegt, dass es sich bei Abs 2 um zusätzliche Informationen handelt, die nur unter gewissen Umständen über die Informationen nach Abs 1 hinaus gegeben werden müssen. Bei einer näheren Analyse des Wortlauts kann man aber auch zum Schluss kommen, dass Informationen nach Abs  2 immer zur Verfügung zu stellen sind, da diese „notwendig sind, um eine faire und transparente Verarbeitung zu gewährleisten.“ Die Aufgliederung der Informationspflichten des Art 13 DSGVO in zwei Absätze sowie ein Blick auf die Vorgängerbestimmung in Art 10 lit c DS-RL indizieren allerdings, dass diese zusätzlichen Informationen nicht in jedem Fall zu erteilen sind, sondern tatsächlich der Bedingung unterliegen, dass sie für eine faire und transparente Verarbeitung notwendig sein müssen. Folgt man dieser Ansicht, die mE im Ergebnis sinnvoll erscheint, räumt Abs 2 dem Verantwortlichen einen gewissen Spielraum ein und sieht lediglich vor, dass die in Abs 2 genannten zusätzlichen Informationen nur situationsbezogen zu erteilen sind. Die Informationen nach Art 13 DS-GVO sind zum Zeitpunkt der Daten- 10/153 erhebung – also bevor der tatsächliche Datenfluss einsetzt – zu erteilen. Kommt es zu einem späteren Zeitpunkt zu einer Zweckänderung, muss nach Abs 3 die (erneute) Informationserteilung vor der Weiterverarbeitung unter der neuen Zweckbestimmung erfolgen. Eine Rückwirkung der Infor-

559

Dietmar Jahnel

mationspflicht auf bereits in der Vergangenheit erhobene Daten ist dem Wortlaut nicht zu entnehmen. 10/154 Nach Art 13 Abs 4 ist nur eine Ausnahme von der Informationspflicht bei Direkterhebung vorgesehen, nämlich dann, wenn und soweit die betroffene Person bereits über die Informationen verfügt. 10/155 Beispiele: Auf einer Website kann die Informationspflicht in der Form erfüllt werden, dass 10/156

der Link zu einer „Datenschutzerklärung“ am Ende jeder Seite gut sichtbar abrufbar ist. Im Falle der Erhebung von Kontaktdaten bei einer telefonischen Anfrage oder durch Übergabe einer Visitenkarte, müssen nur die Informationen nach Abs 1 erteilt werden, sofern sie der betroffenen Person nicht ohnedies schon bekannt sind, was zumeist der Fall sein wird. Die weiteren Informationen nach Abs 2, wie va die diversen Rechtsbelehrungen, können entfallen, weil sie in dieser Situation nicht für eine faire und transparente Verarbeitung benötigt werden (vorläufige Einschätzung).

b)  Datenerhebung nicht bei der betroffenen Person (Art 14)

10/157 Werden die Daten nicht bei der betroffenen Person direkt erhoben, sondern stammen aus einer anderen Quelle (zu denken ist va an Datenübermittlung und an Daten aus öffentlich zugänglichen Quellen), ist zusätzlich zu den Informationen nach Art 13 Auskunft darüber zu geben, aus welcher Quelle die Daten stammen. 10/158 Im Unterschied zu Art 13, wonach die Informationen zum Zeitpunkt der Erhebung der Daten mitzuteilen sind, unterscheidet Art 14 Abs 3 drei unterschiedliche Zeitpunkte für die Informationserteilung nach Art 14 Abs 1 und Abs 2: Art 14 Abs 3 lit a sieht als Grundregel die Informationserteilung innerhalb einer angemessenen Frist nach Erlangung der personenbezogenen Daten vor, wobei die spezifischen Umstände der Verarbeitung der personenbezogenen Daten zu berücksichtigen sind. Die „angemessene Frist“ richtet sich gem ErwGr 61 nach dem konkreten Einzelfall, weshalb sich hier ein kleiner Spielraum für den Verantwortlichen ergeben kann, der sich etwa auf betriebliche Umstände stützen kann. Längstens ist die Information jedoch aufgrund der explizit vorgesehenen Höchstgrenze innerhalb eines Monats zu erteilen. 10/159 Art 14 Abs 3 lit b stellt auf den Spezialfall einer beabsichtigten Kommunikation des Verantwortlichen mit der betroffenen Person ab und legt hier als spätesten Zeitpunkt für die Informationserteilung die erste Mitteilung an die betroffene Person fest. Dieser Fall bezieht sich daher idR auf die erste Kontaktaufnahme des Verantwortlichen mit der betroffenen Person, sofern der Verantwortliche die diesbezüglichen Kontaktdaten der betroffenen Person aus einer anderen Quelle bezogen hat. Da es sich bei dieser Variante um eine Konkretisierung der Grundregel handelt, ist die Höchstgrenze der lit a von einem Monat hierfür ebenfalls relevant.

560

Datenschutzrecht

Art 14 Abs 3 lit c berücksichtigt schließlich den Sonderfall der (rechtmäßi- 10/160 gen) Offenlegung von personenbezogenen Daten der betroffenen Person, die der Verantwortliche aus einer anderen Quelle erlangt hat, an einen anderen Empfänger. In diesem Fall hat der Verantwortliche die betroffene Person spätestens zum Zeitpunkt der ersten Offenlegung an einen anderen Empfänger zu informieren. Durch die Wendung „einen anderen Empfänger“ wird lediglich klargestellt, dass der Verantwortliche, der aufgrund der Erlangung der personenbezogenen Daten aus einer anderen Quelle selbst Empfänger iSd Art 4 Z 9 DS-GVO ist, beabsichtigen muss, diese Daten nun einem anderen Empfänger offenzulegen. Auch für diesen Fall gilt die in lit a genannte Höchstgrenze von einem Monat. Nach Art 14 Abs 5 sind mehrere Ausnahmegründe von der Informations- 10/161 pflicht vorgesehen. Danach entfällt die Informationspflicht, wenn und soweit: • die betroffene Person bereits über die Informationen verfügt; • die Informationserteilung unmöglich oder mit einem unverhältnismäßigen Aufwand verbunden ist; • die Erlangung oder Offenlegung durch Rechtsvorschriften der Union oder der Mitgliedstaaten, die geeignete Maßnahmen zum Schutz der berechtigten Interessen der betroffenen Person vorsehen, ausdrücklich geregelt ist; • die Daten dem Berufsgeheimnis oder einer satzungsmäßigen Geheimhaltungspflicht unterliegen und daher vertraulich behandelt werden müssen. Beispiele: Die Abfrage von Daten aus öffentlichen Registern, wie Grundbuch, Firmenbuch 10/162 oder GISA, löst keine Informationspflicht aus, weil dies in österreichischen Rechtvorschriften ausdrücklich vorgesehen ist. Fraglich könnte sein, ob alle diese Rechtsgrundlagen auch „geeignete Garantien zum Schutz“ vorsehen. Immerhin sind in § 6 f GUG und in §  365e GewO bestimmte Einschränkungen der Auskunft über die gespeicherten Daten vorgesehen. Dem Berufsgeheimnis unterliegt zB die Übermittlung von personenbezogenen Daten 10/163 an einen Rechtsanwalt über denjenigen, gegen den ein Verfahren angestrengt wird sowie über allfällige Zeugen, Auskunftspersonen und sonstige Beteiligte.

2.  Auskunftsrecht a)  Form des Auskunftsbegehrens, Identitätsnachweis

Im Gegensatz zu den Informationspflichten, die proaktiv durch den Verant- 10/164 wortlichen zu erfüllen sind, setzt das Recht auf Auskunft einen Antrag der betroffenen Person voraus. Die konkrete Form des Auskunftsbegehrens legt die DS-GVO nicht fest, sodass der Antrag grundsätzlich mündlich oder

561

Dietmar Jahnel

schriftlich gestellt werden kann. Allein aus Zwecken der Beweisbarkeit ist die Schriftform empfehlenswert. 10/165 Nicht mehr zwingend vorgesehen ist der Nachweis der Identität in geeigneter Form bei der Geltendmachung des Auskunftsanspruchs. Hat der Verantwortliche jedoch berechtigte Zweifel an der Identität des Betroffenen, so kann er nach Art 12 Abs 6 zusätzliche Informationen anfordern, die zur Bestätigung der Identität der betroffenen Person notwendig sind. Speziell (aber nicht nur) bei mündlichen Auskunftsbegehren ist daher jedenfalls eine Identitätsprüfung vorzunehmen. Als geeignete Form des Identitätsnachweises wurde nach der Rsp zum DSG 2000 bei einem schriftlichen Auskunftsbegehren etwa die Beilage der Kopie eines amtlichen Lichtbildausweises wie va eines Reisepasses oder Personalausweises angesehen. b)  Inhalt und Form der Auskunftserteilung

10/166 Nach Art 15 hat die betroffene Person das Recht, Auskunft über die personenbezogenen Daten zu verlangen, die sie betreffen. Dieser Kerninhalt des Auskunftsrechts ist (etwas versteckt) im Einleitungssatz von Art 15 Abs 1 festgelegt. Wird vom Verantwortlichen bestätigt, dass Daten über die betroffene Person verarbeitet werden, so besteht zudem das Recht auf folgende Auskünfte: • die Verarbeitungszwecke, • die Kategorien personenbezogener Daten, die verarbeitet werden, • die Empfänger oder Kategorien von Empfängern, gegenüber denen die personenbezogenen Daten offengelegt worden sind oder noch offengelegt werden, insbesondere bei Empfängern in Drittländern, • falls möglich, die geplante Dauer, für die die personenbezogenen Daten gespeichert werden, oder, falls dies nicht möglich ist, die Kriterien für die Festlegung dieser Dauer, • das Bestehen eines Rechts auf Berichtigung oder Löschung oder auf Einschränkung der Verarbeitung durch den Verantwortlichen oder eines Widerspruchsrechts gegen diese Verarbeitung, • das Bestehen eines Beschwerderechts bei einer Aufsichtsbehörde, • wenn die personenbezogenen Daten nicht bei der betroffenen Person erhoben werden, alle verfügbaren Informationen über die Herkunft der Daten, • das Bestehen einer automatisierten Entscheidungsfindung einschließlich Profiling. 10/167 Eine Erweiterung der Rechte der betroffenen Person stellt der Anspruch nach Art 15 Abs 3 dar, eine Kopie der personenbezogenen Daten, die Ge-

562

Datenschutzrecht

genstand der Verarbeitung sind, zu erhalten. Stellt die betroffene Person den Antrag elektronisch, so sind die Informationen in einem gängigen elektronischen Format zur Verfügung zu stellen, sofern sie nichts anderes angibt. Das Recht auf Erhalt einer Kopie darf die Rechte und Freiheiten anderer Personen nicht beeinträchtigen, weshalb beispielsweise Geschäftsgeheimnisse oder Rechte des geistigen Eigentums nicht herausgegeben werden müssen. c) Frist

Gemäß Art 12 Abs 3 hat die Auskunftserteilung innerhalb eines Monats 10/168 nach Eingang des Antrags zu erfolgen. Bei komplexen Begehren kann diese Frist um zwei weitere Monate ausgedehnt werden, hiervon ist der Betroffene aber ebenfalls binnen Monatsfrist schriftlich zu verständigen und zwar unter Anführung der Gründe. Ein Anspruch auf Kostenersatz besteht grundsätzlich nicht. Sind zur Person des Auskunftswerbers keine Daten vorhanden, ist inner- 10/169 halb eines Monats eine Negativauskunft zu erteilen, in der die betroffene Person über die Gründe des Nicht-Tätigwerdens und über die Möglichkeit, bei der DSB Beschwerde einzulegen, zu informieren ist (Art 12 Abs 4). In diesem Zusammenhang ist zu beachten, dass nach der Rsp der DSB (früher: DSK) auch 10/170 die Nichterteilung der Negativauskunft bzw die Unterlassung jeder Reaktion auf die Nichterbringung des Identitätsnachweises eine Verletzung des Rechts auf Auskunft darstellt (DSK 10.4.2013, K121.924/0006-DSK/2013).

d)  Mitwirkungspflicht des Auskunftswerbers

Eine Mitwirkungspflicht der betroffenen Person ist im Normtext der DS- 10/171 GVO nicht verankert. Allerdings sieht ErwGr 63 vor, dass ein Verantwortlicher, der eine große Menge von Informationen über die betroffene Person verarbeitet, verlangen können soll, dass die betroffene Person präzisiert, auf welche Information oder welche Verarbeitungsvorgänge sich ihr Auskunftsersuchen bezieht, bevor er ihr Auskunft erteilt. Wie sich diese „Mitwirkungspflicht“ auf die Fristen zur Auskunftserteilung auswirkt, ist nicht geregelt. e)  Unentgeltlichkeit der Auskunft

Gemäß Art 12 Abs 5 hat die Auskunftserteilung unentgeltlich zu erfolgen. 10/172 Bei offenkundig unbegründeten oder häufig wiederholten und damit exzessiven Anträgen einer betroffenen Person kann der Verantwortliche aber entweder ein angemessenes Entgelt verlangen oder sich weigern, aufgrund des Antrags tätig zu werden. Den Nachweis für den offenkundig unbegrün-

563

Dietmar Jahnel

deten oder exzessiven Charakter des Antrags hat der Verantwortliche zu erbringen. f)  Beschränkungen des Auskunftsrechts

10/173 Nach Art 23 können die Betroffenenrechte – und damit auch das Auskunftsrecht – durch Gesetzgebungsmaßnahmen beschränkt werden ua zum Schutz der betroffenen Person oder der Rechte und Freiheiten anderer Personen oder aus bestimmten öffentlichen Interessen (zB Vorbeugung, Verhinderung oder Verfolgung von Straftaten, nationale Sicherheit oder Schutz der Unabhängigkeit der Justiz). 10/174 Von dieser Öffnungsklausel hat der österreichische Gesetzgeber in § 4 Abs 5 und 6 DSG Gebrauch gemacht: Danach besteht das Recht auf Auskunft der betroffenen Person gegenüber einem hoheitlich tätigen Verantwortlichen dann nicht, wenn durch die Erteilung dieser Auskunft die Erfüllung einer dem Verantwortlichen gesetzlich übertragenen Aufgabe gefährdet wird. Gegenüber dem Verantwortlichen ist das Auskunftsrecht ausgeschlossen, wenn durch die Erteilung dieser Auskunft ein Geschäfts- oder Betriebsgeheimnis des Verantwortlichen bzw Dritter gefährdet würde. 3.  Recht auf Berichtigung und Löschung a) Berichtigungsrecht

10/175 Nach Art 16 hat die betroffene Person das Recht, vom Verantwortlichen unverzüglich die Berichtigung sie betreffender unrichtiger personenbezogener Daten zu verlangen. Unter Berücksichtigung der Zwecke der Verarbeitung besteht zudem das Recht, die Vervollständigung unvollständiger personenbezogener Daten — auch mittels einer ergänzenden Erklärung — zu verlangen. b)  Löschungsrecht („Recht auf Vergessenwerden“)

10/176 Art 17 sieht das Recht vor, die Löschung von personenbezogenen Daten bei Vorliegen bestimmter Löschungsgründe zu verlangen. Dieses Recht entbindet den Verantwortlichen allerdings nicht davon, auch ohne Verlangen der betroffenen Person regelmäßig zu überprüfen, ob die von ihm verarbeiteten Daten zu löschen sind. Ein Recht auf automatische Löschung nach einer vordefinierten Zeit und damit ein wirkliches „Recht auf Vergessenwerden“ wurde damit aber nicht eingeführt. 10/177 Als Löschungsgründe kommen insbesondere in Betracht: • Die personenbezogenen Daten sind für die Zwecke, für die sie erhoben oder auf sonstige Weise verarbeitet wurden, nicht mehr notwendig (lit a);

564

Datenschutzrecht

• die betroffene Person widerruft ihre Einwilligung, auf die sich die Verarbeitung stützte, und es fehlt an einer anderweitigen Rechtsgrundlage für die Verarbeitung (lit b); • die betroffene Person legt gemäß Art 21 Abs 1 Widerspruch gegen die Verarbeitung ein, und es liegen keine vorrangigen berechtigten Gründe für die Verarbeitung vor (lit c); • die personenbezogenen Daten wurden unrechtmäßig verarbeitet (Generalklausel, lit d). c)  Folgen der Löschungspflicht

Ein absolutes Löschungsrecht der betroffenen Person, losgelöst vom Vorlie- 10/178 gen eines dieser Löschungsgründe, gibt es auch nach der DS-GVO nicht. Wenn ein Löschungsgrund besteht, hat der Verantwortliche die Löschung unverzüglich vorzunehmen. Dabei ist der Betroffene innerhalb eines Monats (mit Verlängerungsmöglichkeit um weitere zwei Monate) über die auf seinen Antrag hin getroffenen Maßnahmen zu informieren. Löschung bedeutet die technische Löschung von elektronischen Daten, nicht bloß eine Stilllegung oder Deaktivierung. Es kommt darauf an, dass auf die Daten nicht mehr zugegriffen werden kann. Dass eine Wiederherstellung von Daten theoretisch mit hohem Aufwand möglich ist, wird in diesem Zusammenhang unproblematisch sein. Insbesondere bei einer verteilten Speicherung aus Sicherheitsgründen kann 10/179 es im Einzelfall schwierig sein, einzelne Datensätze aus sämtlichen Kopien zu entfernen. Hier hat der österreichische Gesetzgeber in § 4 Abs 2 DSG eine Regelung geschaffen, wonach in Fällen, in denen eine Löschung oder Berichtigung aus wirtschaftlichen oder technischen Gründen nicht unverzüglich, sondern nur zu bestimmten Zeitpunkten vorgenommen werden kann, eine Einschränkung der Verarbeitung iSd Art 18 DS-GVO (siehe dazu gleich in Anschluss unter 4.) ausreichend ist. Für den Fall, dass der Verantwortliche die personenbezogenen Daten öf- 10/180 fentlich gemacht hat, besteht eine spezielle, zusätzliche Informationspflicht, die den Risiken der Verbreitung im Internet Rechnung tragen soll. In diesem Fall hat der Verantwortliche auch andere Verantwortliche, welche die zu löschenden personenbezogenen Daten verarbeiten, darüber zu informieren, dass eine betroffene Person die Löschung aller Links zu diesen personenbezogenen Daten oder von Kopien verlangt hat. Diese Pflicht besteht allerdings nur „unter Berücksichtigung der verfügbaren Technologie und der Implementierungskosten“.

565

Dietmar Jahnel

Art 17 Abs 3 sieht schließlich Ausnahmetatbestände vor, in denen kein Recht auf Löschung besteht, und zwar beispielsweise dann, wenn die Verarbeitung zur Ausübung des Rechts auf freie Meinungsäußerung und Information, für den Bereich der öffentlichen Gesundheit oder für die Geltendmachung von Rechtsansprüchen erforderlich ist. 10/181 Nach Art 19 hat der Verantwortliche jede Berichtigung, Löschung oder Einschränkung der Verarbeitung allen anderen Empfängern, denen personenbezogene Daten offengelegt wurden, mitzuteilen. Dies soll der Beseitigung von nachteiligen Folgen für die betroffene Person dienen und die Betroffenenrechte effektiver machen. Der Verantwortliche hat die betroffene Person auch über die erfolgte Mitteilung an die Empfänger zu unterrichten. Entfallen kann die Mitteilung nur dann, wenn sie sich als unmöglich erweist oder mit unverhältnismäßigem Aufwand verbunden ist. 10/182 Judikatur: Um das Löschungsgebot nach dem DSG 2000 zu erfüllen, genügte es nicht, die

Datenorganisation so zu verändern, dass ein „gezielter Zugriff“ auf die betreffenden Daten ausgeschlossen war (OGH 15.4.2010, 6 Ob 41/10p). Die Entfernung des Personenbezugs („Anonymisierung“) von personenbezogenen Daten kann grundsätzlich ein mögliches Mittel zur Löschung sein. Es muss jedoch sichergestellt werden, dass weder der Verantwortliche selbst, noch ein Dritter ohne unverhältnismäßigen Aufwand einen Personenbezug wiederherstellen kann (DSB 5.12.2018, DSB-D123.270/0009-DSB/2018).

4.  Recht auf Einschränkung der Verarbeitung

10/183 Folgende Fälle sind in Art 18 unter dem sog „Recht auf Einschränkung“ vorgesehen: • der Betroffene hat die Richtigkeit der Daten bestritten: Für die Dauer der Prüfung der Daten durch den Verantwortlichen kann der Betroffene begehren, dass die Datenverarbeitung eingeschränkt wird; • die Datenverwendung ist rechtswidrig, aber der Betroffene spricht sich gegen eine Löschung aus und verlangt alternativ die Beschränkung; • das Unternehmen benötigt die Daten zwar nicht mehr, aber der Betroffene zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen; • der Betroffene hat Widerspruch gemäß Art 21 Abs 1 eingelegt: Für die Dauer der Prüfung durch den Verantwortlichen kann der Betroffene begehren, dass die Datenverarbeitung eingeschränkt wird. 5.  Recht auf Datenübertragbarkeit

10/184 Dieses neue Betroffenenrecht ist in Art 20 geregelt und gibt der betroffenen Person das Recht, die sie betreffenden personenbezogenen Daten, die sie einem Verantwortlichen bereitgestellt hat, in einem strukturierten, gängigen

566

Datenschutzrecht

und maschinenlesbaren Format zu erhalten und diese Daten einem anderen Verantwortlichen ohne Behinderung durch den ursprünglichen Verantwortlichen zu übermitteln, sofern die Verarbeitung der Daten mit automatischen Mitteln und entweder aufgrund einer Zustimmung des Betroffenen oder eines Vertrages zwischen Betroffenem und Unternehmen erfolgte. Bei der Ausübung ihres Rechts auf Datenübertragbarkeit kann die betrof- 10/185 fene Person verlangen, dass die personenbezogenen Daten direkt von einem Verantwortlichen einem anderen Verantwortlichen übermittelt werden, soweit dies technisch machbar ist. Dieses Recht gilt nicht für eine Verarbeitung, die für die Wahrnehmung einer Aufgabe erforderlich ist, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt, die dem Verantwortlichen übertragen wurde. Beispiele: Denkbare Fälle sind die Übertragung eines Social Media-Accounts auf einen an- 10/186 deren Anbieter oder die Übertragung einer Wunschliste von Musik bzw Büchern von einem Webshop auf einen anderen.

6.  Widerspruchsrecht

Nach Art 21 hat die betroffene Person das Recht, aus Gründen, die sich aus 10/187 ihrer besonderen Situation ergeben, jederzeit gegen die Verarbeitung sie betreffender personenbezogener Daten Widerspruch einzulegen. Ist der Widerspruch erfolgreich, so resultiert daraus nach Art 17 Abs 1 lit c ein Recht auf Löschung. Das Widerspruchsrecht besteht allerdings nur bei Datenverarbeitungen, die aufgrund von zwei der (insgesamt sechs) in Art 6 vorgesehenen Rechtmäßigkeitsgründen erfolgen. Diese sind: • Art 6 Abs 1 lit e (Wahrnehmung einer Aufgabe im öffentlichen Interesse) oder • Art 6 Abs 1 lit f (Interessenabwägung). Wird Widerspruch erhoben, so darf der Verantwortliche die personenbezo- 10/188 genen Daten nicht mehr verarbeiten, es sei denn, er kann zwingende schutzwürdige Gründe für die Verarbeitung nachweisen, die gegenüber den Interessen, Rechten und Freiheiten der betroffenen Person überwiegen, oder die Verarbeitung dient der Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen. Ein absolutes Widerspruchsrecht besteht für die betroffene Person bei der Verarbeitung für Zwecke der Direktwerbung. Damit tritt im Vergleich zur Vorgängerbestimmung des § 28 Abs 1 DSG 2000 eine erhebliche Änderung zu Lasten des Verantwortlichen ein, weil nun diesem die Beweislast für das Überwiegen der zwingenden schutzwürdigen Gründe an der Datenverarbeitung gegenüber den Interessen oder den Rechten und Freiheiten der betroffenen Person auferlegt wird.

567

Dietmar Jahnel

10/189 Judikatur: Ein Suchmaschinenbetreiber ist dazu verpflichtet, von der Ergebnisliste, die im

Anschluss an eine anhand des Namens einer Person durchgeführte Suche angezeigt wird, Links zu von Dritten veröffentlichten Internetseiten mit Informationen zu dieser Person zu entfernen (EuGH 13.5.2014, C-131/12 [Google Spain und Google]).

7. Automatisierte Entscheidungen im Einzelfall einschließlich Profiling

10/190 Art 22 sieht vor, dass die betroffene Person das Recht hat, nicht einer ausschließlich auf einer automatisierten Verarbeitung — einschließlich Profiling — beruhenden Entscheidung unterworfen zu werden, die ihr gegenüber rechtliche Wirkung entfaltet oder sie in ähnlicher Weise erheblich beeinträchtigt. X.  Datenverarbeitung zu spezifischen Zwecken

10/191 Art 6 Abs 2 und 3 erlaubt den Mitgliedstaaten im durch diese Vorschrift gesetzten Rahmen die Beibehaltung oder Einführung bereichsspezifischer Datenschutzvorschriften in Bezug auf die Verarbeitung zur Erfüllung einer rechtlichen Verpflichtung oder zur Wahrung von Aufgaben im öffentlichen Interesse bzw in Ausübung öffentlicher Gewalt. Von dieser sog „Flexibilisierungsklausel“ hat der österr Gesetzgeber in zahlreichen Materiengesetzen aber auch in den §§ 7 bis 13 DSG Gebrauch gemacht. Von den im DSG geregelten spezifischen Datenverarbeitungen wird hier auf die wissenschaftliche Forschung, das „Medienprivileg“ und die Neuregelung der Bildverarbeitung näher eingegangen. 1.  Wissenschaftliche Forschung und Statistik

10/192 § 7 DSG ermächtigt zur Verarbeitung von Daten für wissenschaftliche Forschungszwecke oder statistische Zwecke, wenn die Daten entweder öffentlich zugänglich sind, der Verantwortliche die Daten für andere Untersuchungen oder auch andere Zwecke zulässigerweise ermittelt hat oder es sich für ihn um pseudonymisierte personenbezogene Daten handelt und der Verantwortliche die Identität der betroffenen Person mit rechtlich zulässigen Mitteln nicht bestimmen kann. Sind diese Voraussetzungen nicht erfüllt, bedarf die Datenverarbeitung für die wissenschaftliche Forschung oder Statistik einer besonderen gesetzlichen Grundlage, der Einwilligung des Betroffenen oder einer Genehmigung durch die DSB. 2. Freiheit der Meinungsäußerung und Informationsfreiheit („Medienprivileg“)

10/193 Art 85 regelt das sog „Medienprivileg“. Danach sehen die Mitgliedstaaten für die Verarbeitung, die zu journalistischen Zwecken erfolgt, Abweichun-

568

Datenschutzrecht

gen oder Ausnahmen von den meisten Kapiteln der DS-GVO vor, wenn dies erforderlich ist, um das Recht auf Schutz der personenbezogenen Daten mit der Freiheit der Meinungsäußerung und der Informationsfreiheit in Einklang zu bringen. Die österreichische Ausführung dieser Öffnungsklausel findet sich in § 9 10/194 DSG. Dabei wurde der Anwendungsbereich der österreichischen Regelung gegenüber der unionsrechtlichen Vorgabe – wie schon in der Vergangenheit in § 48 DSG 2000 – nunmehr auf die Verarbeitung von personenbezogenen Daten durch Medieninhaber, Herausgeber, Medienmitarbeiter und Arbeitnehmer eines Medienunternehmens oder Mediendienstes im Sinne des Mediengesetzes, zu journalistischen Zwecken des Medienunternehmens oder Mediendienstes eingeschränkt. Die Vorgabe in Art 85 verlangt hingegen eine Regelung für Verarbeitungen „zu journalistischen Zwecken“ ohne Einschränkung auf Zwecke des Medienunternehmens oder Mediendienstes. Da derartige nationale Ausführungsbestimmungen nach Art 85 Abs 3 der 10/195 Kommission mitzuteilen sind, bleibt die Zukunft des in dieser Form offensichtlich unionsrechtswidrigen § 9 DSG abzuwarten. Judikatur: Die Verarbeitung personenbezogener Daten dient journalistischen Zwecken, 10/196 wenn sie auf die Vermittlung von Informationen und Ideen über Fragen öffentlichen Interesses abzielt (EuGH 16.12.2008, C-73/07 [Satakunnan Markkinapörssi und Satamedia]). Für die Anwendbarkeit des Medienprivilegs nach § 9 DSG ist iSd Rsp des EuGH allein der (journalistische) Verarbeitungszweck maßgebend (DSB 13.8.2018, DSB-D123.077/0003DSB/2018).

3.  Bildverarbeitung

Das DSG sieht in den §§ 12 und 13 neue Sonderbestimmungen über die 10/197 „Bildverarbeitung“ vor. Damit geht der Anwendungsbereich der Neuregelung deutlich über den der früheren §§ 50a ff DSG 2000 hinaus, der nur Videoüberwachungen umfasst hat. Die neue Regelung zielt nunmehr darauf ab, grundsätzlich alle Bildaufnahmen durch Verantwortliche des privaten Bereichs zu regeln, sofern diese nicht ohnehin aufgrund von Art 2 Abs 2 lit c DS-GVO („Haushaltsausnahme“, siehe dazu IV.1.) vom Anwendungsbereich des Datenschutzrechts ausgenommen sind und auch andere Gesetze hierzu nichts Besonderes vorsehen. a)  Begriff der Bildaufnahme

Der Begriff der Bildaufnahme wird in § 12 Abs 1 DSG sehr weit definiert als 10/198 „die durch Verwendung technischer Einrichtungen zur Bildverarbeitung vorgenommene Feststellung von Ereignissen im öffentlichen oder nichtöffentlichen Raum zu privaten Zwecken“.

569

Dietmar Jahnel

10/199 Problematisch daran ist, dass die Wendung „zu privaten Zwecken“ in der Definition der Bildverarbeitung mehr als missverständlich ist. Erst aus den Erläuterungen wird deutlich, dass „grundsätzlich alle Bildaufnahmen durch Verantwortliche des privaten Bereichs“ (so zB auch das Anfertigen von Fotografien zu beruflichen Zwecken) und im Bereich der Privatwirtschaftsverwaltung den Bestimmungen der §§ 12 und 13 DSG unterliegen sollen. b) Zulässigkeitsprüfung

10/200 Eine derartige Bildaufnahme „zu privaten Zwecken“ (und gemäß § 12 Abs 5 DSG auch deren Übermittlung!) ist nach § 12 Abs 2 DSG zulässig: • im lebenswichtigen Interesse einer Person, • mit Einwilligung der betroffenen Person, • auf gesetzlicher Grundlage, oder • wenn im Einzelfall überwiegende berechtigte Interessen des Verantwortlichen oder eines Dritten bestehen und die Verhältnismäßigkeit gegeben ist. 10/201 Damit kann nunmehr – anders als nach dem DSG 2000 – auch eine Videoüberwachung oder sonstige Bildverarbeitung auf den Rechtfertigungstatbestand einer Interessenabwägung gestützt werden. Als Beispiele für eine derartige positive Interessenabwägung werden in § 12 Abs 3 DSG angeführt: der vorbeugende Schutz auf privaten Liegenschaften, der vorbeugende Schutz an öffentlich zugänglichen Orten mit Hausrecht und ein privates Dokumentationsinteresse, das nicht auf die identifizierende Erfassung unbeteiligter Personen gerichtet ist. Damit werden nach den Erläuterungen exemplarische, quasi massenhaft auftretende Fallkonstellationen erfasst, wie zB die Überwachung von Einfamilienhäusern, die Überwachung in öffentlichen Verkehrsmitteln oder sog Freizeitkameras uÄ. 10/202 Wie konkrete Einzelfälle, etwa Unfallkameras („Dash-Cams“), das Fotografieren ins Publikum oder von Teilnehmern am Podium bei Veranstaltungen oder das Hochladen von Mitarbeiterfotos auf Unternehmens-Websites, von der Rsp beurteilt werden, bleibt abzuwarten. Diesbezüglich besteht zurzeit mangels Judikatur zur neuen Rechtslage, die einen großen Interpretationsspielraum eröffnet, eine erhebliche Rechtsunsicherheit. 10/203 Absolut unzulässig sind Bildaufnahmen im höchstpersönlichen Lebensbereich ohne Einwilligung, Bildaufnahmen zur Arbeitnehmerkontrolle, der automationsunterstützte Abgleich von mittels Bildaufnahmen gewonnenen personenbezogenen Daten mit anderen personenbezogenen Daten und die Auswertung von mittels Bildaufnahmen gewonnenen personenbezogenen Daten anhand von sensiblen Daten als Auswahlkriterium.

570

Datenschutzrecht

c)  Protokollierung, Löschung

Nach § 13 Abs 2 und 3 DSG hat der Verantwortliche jeden Verarbeitungs- 10/204 vorgang zu protokollieren, wobei darunter jeder Zugriff auf bzw jede Auswertung von Bilddaten zu verstehen ist. Eine länger als 72 Stunden andauernde Aufbewahrung muss verhältnismäßig sein und ist gesondert zu protokollieren und zu begründen. Die Löschungspflicht gilt nicht bei Vorliegen eines privaten Dokumentationsinteresses. d)  Kennzeichnungspflicht

Gemäß § 13 Abs 5 und 6 DSG hat der Verantwortliche einer Bildaufnahme 10/205 diese geeignet zu kennzeichnen. Aus der Kennzeichnung hat jedenfalls der Verantwortliche eindeutig hervorzugehen, es sei denn, dieser ist den betroffenen Personen nach den Umständen des Falles bereits bekannt. Die Kennzeichnungspflicht gilt nicht beim Zulässigkeitstatbestand des privaten Dokumentationsinteresses und für zeitlich strikt zu begrenzende Verarbeitungen im Einzelfall, deren Zweck ausschließlich mittels einer verdeckten Ermittlung erreicht werden kann (zB Ausforschung durch einen Privatdetektiv), unter der Bedingung, dass der Verantwortliche ausreichende Garantien zur Wahrung der Betroffeneninteressen vorsieht, insbesondere durch eine nachträgliche Information der betroffenen Personen. Eine Neuerung stellt die Auskunftspflicht von Eigentümern oder Nut- 10/206 zungsberechtigten einer Liegenschaft gegenüber den Betroffenen über die Identität des Verantwortlichen (va einer Videoüberwachung) in § 13 Abs 7 DSG dar.

XI.  Strafbestimmungen 1.  Datenverwendung in Gewinn- oder Schädigungsabsicht

Gerichtlich strafbar ist nach § 63 die rechtswidrige Verwendung von Da- 10/207 ten in besonders verwerflicher Absicht, nämlich in Bereicherungs- oder Schädigungsabsicht. Betroffen sind personenbezogene Daten, die ausschließlich aufgrund der beruflichen Beschäftigung anvertraut oder zugänglich geworden sind oder die widerrechtlich verschafft wurden. Als Tathandlung ist die Benützung, die Zugänglichmachung für einen anderen oder die Veröffentlichung von Daten unter die Strafdrohung einer Freiheitsstrafe bis zu einem Jahr gestellt. Judikatur: Das widerrechtliche Fotografieren eines Toilettenbesuches mittels iPhone ist 10/208 eine – vom erforderlichen Vorsatz getragene – widerrechtliche Benützung von personenbezogenen Daten des Abgebildeten, die nach § 51 DSG 2000 (jetzt § 63 DSG) strafbar ist (LG Salzburg 29.4.2011, 49 Bl 17/11v).

571

Dietmar Jahnel

2.  Geldbuße

10/209 Einem Verantwortlichen oder Auftragsverarbeiter, der die Datenschutzvorschriften verletzt, drohen sehr strenge Sanktionen: So können etwa bei Verstößen gegen die Grundsätze der Verarbeitung oder gegen die Rechte der betroffenen Person gemäß Art 58 Abs 2 Geldbußen von bis zu € 20 Mio oder im Fall eines Unternehmens von bis zu 4 % seines gesamten weltweit erzielten Jahresumsatzes des vorangegangenen Geschäftsjahrs verhängt werden, je nachdem, welcher der Beträge höher ist. Bei Verstößen gegen die Pflichten des Verantwortlichen und der Auftragsverarbeiter sind Geldbußen bis zu € 10 Mio oder bis zu 2 % des weltweiten Jahresumsatzes vorgesehen. 10/210 Schon Art 83 Abs 1 sieht bei der konkreten Strafbemessung durch die Aufsichtsbehörde vor, dass die Verhängung von Geldbußen in jedem Einzelfall wirksam, verhältnismäßig und abschreckend sein muss. Zudem werden Geldbußen nach Art 83 Abs 2 je nach den Umständen des Einzelfalls zusätzlich zu oder anstelle von Maßnahmen nach Art 58 Absatz 2 Buchstaben a bis h und i (darunter zB Warnungen, Verwarnungen und Hinweise) verhängt. Damit erscheint die Bestimmung des § 11 DSG über die Verwarnung der Datenschutzbehörde eine – eigentlich überflüssige – Klarstellung und kann keinerlei Verpflichtungen der DSB begründen, die nicht schon in der DS-GVO vorgesehen sind. 10/211 Art 83 Abs 7 DS-GVO behält es den Mitgliedstaaten vor, festzulegen, ob und in welchem Umfang Geldbußen gegen Behörden und öffentliche Stellen, die im entsprechenden Mitgliedstaat niedergelassen sind, verhängt werden können. In §  30  Abs  5  DSG wurde dazu in Österreich geregelt, dass gegen Behörden und öffentliche Stellen, wie insb in Formen des öffentlichen Rechts sowie des Privatrechts eingerichtete Stellen, die im gesetzlichen Auftrag handeln, und gegen Körperschaften des öffentlichen Rechts keine Geldbußen verhängt werden können. 10/212 Der österreichische Gesetzgeber qualifiziert die Geldbuße nach der DS-GVO offenbar als Verwaltungsstrafe, auch wenn im Gesetzestext ­ selbst dazu keine ausdrückliche Anordnung zu finden ist. Nur in den ErlRV zu § 22 DSG wird explizit auf die Anwendbarkeit des VStG auf die Verhängung der Geldbußen durch die DSB hingewiesen. Inzwischen ist auch durch die Rsp des VfGH klargestellt, dass die Verhängung (potenziell) sehr hoher Verwaltungsstrafen durch eine Verwaltungsbehörde wie die DSB verfassungsrechtlich zulässig ist (VfGH 13.12.2017, G 408/2016 im Zusammenhang mit einer in die Zuständigkeit der FMA fallenden Geldbuße nach dem Bankwesengesetz).

572

Datenschutzrecht

3.  Verwaltungsstrafen

Ergänzend zu Art 83 sieht §  62 DSG subsidiäre Verwaltungsstrafbestim- 10/213 mungen für verschiedene Verletzungen von Bestimmungen des DSG mit einer Geldstrafe bis zu € 50 000 vor. Diesbezüglich werden va Verstöße gegen die Bestimmungen über die Bildverarbeitung nach §§ 12 und 13 relevant werden.

XII.  Behörden und Verfahren 1.  Behörden a)  Datenschutzbehörde (DSB)

Nach § 18 DSG ist die DSB als nationale Aufsichtsbehörde in Österreich 10/214 gemäß Art 51 eingerichtet. §§ 19 bis 23 DSG enthalten die näheren Bestimmungen hinsichtlich der Unabhängigkeit und des Leiters der Datenschutzbehörde. Die sehr umfangreichen Aufgaben und Befugnisse der Aufsichtsbehörde sind in Art 57 und 58 DS-GVO geregelt und lassen sich in folgende Gruppen zusammenfassen: Untersuchungsbefugnisse, Abhilfebefugnisse, Genehmigungsbefugnisse sowie Beratungs- und Stellungnahmebefugnisse. § 22 DSG enthält nähere Ausführungen dazu, zB kann die DSB vom Verantwortlichen oder Auftragsverarbeiter der überprüften Datenverarbeitung insbesondere alle notwendigen Aufklärungen verlangen und Einschau in Datenverarbeitungen und diesbezügliche Unterlagen begehren. Art 55 Abs 1 schreibt für die internationale Zuständigkeit grundsätzlich das 10/215 Territorialitätsprinzip fest: Jede Aufsichtsbehörde hat ihre Befugnisse im Hoheitsgebiet ihres eigenen Mitgliedstaates auszuüben. Bei grenzüberschreitender Verarbeitung ist nach Art 56 Abs 1 die Aufsichtsbehörde der Hauptniederlassung des Verantwortlichen oder des Auftragsverarbeiters „federführend“ zuständig. Diese ist jedenfalls der einzige Ansprechpartner für Verantwortliche und Auftragsverarbeiter für Fragen grenzüberschreitender Verarbeitungen. Sind mehrere Aufsichtsbehörden involviert, sieht Art 60 ein sog „One-Stop-Shop-Verfahren“ vor. b) Datenschutzrat

Der Datenschutzrat, der beim BMVRDJ eingerichtet ist, hat gemäß § 14 ff 10/216 DSG neben einem Stellungnahmerecht zu Fragen grundsätzlicher Bedeutung für den Datenschutz va eine beratende und beobachtende Funktion in Datenschutzangelegenheiten.

573

Dietmar Jahnel

c) Europäischer Datenschutzausschuss

10/217 Die DS-GVO sieht in Art 68 die Einrichtung eines Europäischen Datenschutzausschusses vor. Der Ausschuss ist unabhängig und bildet eine Einrichtung der Europäischen Union mit eigener Rechtspersönlichkeit. Die Aufgaben nach Art 70 gehen weit über diejenigen der früheren „Art 29-Datenschutzgruppe“ (eine Gruppe, die nach Art 29 DS-RL aus je einem Vertreter der nationalen Kontrollstellen bestand) hinaus, die zwar nur beratende Funktion hatte, aber zu zahlreichen Fragen des Datenschutzrechts in sog „Working Papers“ Stellungnahmen und Leitlinien abgegeben hat. Va im Wege der Beschlussfassung im Streitbeilegungs- und Dringlichkeitsverfahren kann der Ausschuss in für die Aufsichtsbehörden verbindlicher Weise Einfluss auf die Entscheidungen einzelner, ansonsten gem Art 51 Abs 1 und Art 52 völlig unabhängiger Behörden nehmen. 2.  Rechtsschutz

10/218 Die DS-GVO sieht zwei Möglichkeiten für den Betroffenen vor, Verstöße gegen datenschutzrechtliche Bestimmungen geltend zu machen: Zunächst ein Beschwerderecht an die Aufsichtsbehörde gemäß Art 77 und darüber hinaus das Recht auf einen wirksamen gerichtlichen Rechtsbehelf nach Art 79. a)  Beschwerde an die Datenschutzbehörde

10/219 Gem Art 77 hat jede betroffene Person das Recht auf Beschwerde bei einer Aufsichtsbehörde, wenn sie der Ansicht ist, dass die Verarbeitung der sie betreffenden personenbezogenen Daten gegen die DS-GVO verstößt. In Ausführung von Art 77 werden in §§ 24 und 25 DSG das Recht auf eine Beschwerde vor der DSB und begleitende Maßnahmen im Beschwerdeverfahren festgelegt. 10/220 Entscheidungen über Beschwerden an die DSB werden von dieser mit Bescheid erledigt. Nach § 27 DSG können die Parteien des Verfahrens vor der DSB gegen diesen Bescheid Beschwerde an das Bundesverwaltungsgericht (BVwG) erheben, das in Datenschutzangelegenheiten durch Senat entscheidet. Gegen das Erkenntnis des BVwG kann entweder Revision an den VwGH erhoben oder bei Behauptung einer Verletzung in einem verfassungsgesetzlich gewährleisteten Recht (va Grundrecht auf Datenschutz nach § 1) der VfGH mit Erkenntnisbeschwerde angerufen werden. 10/221 Nach § 28 DSG hat die betroffene Person das Recht, eine Einrichtung, Organisationen oder Vereinigung ohne Gewinnerzielungsabsicht, die ord-

574

Datenschutzrecht

nungsgemäß gegründet ist, deren satzungsmäßige Ziele im öffentlichem Interesse liegen und die im Bereich des Schutzes der Rechte und Freiheiten von betroffenen Personen in Bezug auf den Schutz ihrer personenbezogenen Daten tätig ist, zu beauftragen, in ihrem Namen eine Beschwerde einzureichen („Datenschutz-NGOs“). b)  Gerichtlicher Rechtsschutz

Nach Art 79 hat jede betroffene Person neben der Beschwerde an die Auf- 10/222 sichtsbehörde auch das Recht auf einen wirksamen gerichtlichen Rechtsbehelf, wenn sie der Ansicht ist, dass die ihr aufgrund der DS-GVO zustehenden Rechte infolge einer nicht im Einklang mit dieser Verordnung stehenden Verarbeitung ihrer personenbezogenen Daten verletzt wurden. Für Klagen gegen einen Verantwortlichen oder gegen einen Auftragsverarbeiter sind die ordentlichen Gerichte des Mitgliedstaats zuständig, in dem der Verantwortliche oder der Auftragsverarbeiter eine Niederlassung hat. Das DSG geht mit keinem Wort auf das Verhältnis der Klage bei einem or- 10/223 dentlichen Gericht zur Beschwerde an die DSB ein, sondern scheint vielmehr anzunehmen, dass neue Klagen bei den ordentlichen Gerichten ab dem 25. Mai 2018 generell nicht mehr eingebracht werden können; stattdessen sei der Antrag an die Datenschutzbehörde zu richten. So jedenfalls wörtlich die Erläuterungen zu den Übergangsbestimmungen des § 69 DSG. Damit wird aber die unmittelbare Anwendbarkeit des im vorigen Absatz zitierten Art 79 DS-GVO verkannt, der dem Betroffenen eine Klagemöglichkeit „unbeschadet“ der Beschwerde an die DSB einräumt und damit eine parallele Rechtsschutzmöglichkeit einrichtet. Nunmehr wurde auch vom OGH bestätigt, dass ein Löschungsanspruch – 10/224 unabhängig von der Übergangsbestimmung des § 69 Abs 4 DSG – auch im gerichtlichen Verfahren geltend gemacht werden kann (OGH 20.12.2018, 6 Ob 131/18k und OGH 23.5.2019, 6 Ob 91/19d). c. Schadenersatz

Beim Anspruch auf Schadenersatz bringt Art 82 eine erhebliche Erweite- 10/225 rung im Vergleich zum früheren § 33 Abs 1 DSG 2000. Nunmehr hat jede Person, der wegen eines Verstoßes gegen die DS-GVO ein materieller oder immaterieller Schaden entstanden ist, Anspruch auf Schadenersatz gegen den Verantwortlichen oder gegen den Auftragsverarbeiter. Damit wird ein immaterieller Schaden bei jedem Verstoß gegen die DS-GVO eingeklagt werden können, und zwar ohne die früher im DSG 2000 normierten massiven Einschränkungen. Für Klagen auf Schadenersatz ist in erster Instanz

575

Dietmar Jahnel

nach § 29 Abs 2 DSG primär das mit der Ausübung der Gerichtsbarkeit in bürgerlichen Rechtssachen betraute Landesgericht zuständig, in dessen Sprengel der Kläger (Antragsteller) seinen gewöhnlichen Aufenthalt oder Sitz hat. 10/226 Judikatur: Zuspruch von immateriellem Schadenersatz in Höhe von € 750,– bei Eintragung 10/227

eines negativen Vermerks in eine Bonitätsdatenbank ohne entsprechende Benachrichtigung des betroffenen Unternehmensberaters (OGH 17.12.2009, 6 Ob 247/08d). Bei einer Veröffentlichung von Sex-Videos im Internet ohne Zustimmung ist eine Geld­ entschädigung in Höhe von insgesamt €  8.000,– angemessen und geboten (OLG Wien 26.8.2015, 11 R 119/15y).

576

Arbeitnehmerschutzrecht Rudolf Mosler Inhaltsübersicht I. Gegenstand und Ziel.................................................................................................... 579 II. Grundfragen und Grundbegriffe ............................................................................... 579 III. Europarechtliche Bezüge............................................................................................ 582 IV. Verpflichtung zur ergonomischen Gestaltung des Bildschirmarbeitsplatzes......... 583 1. Grundsätzliches..................................................................................................... 583 2. Mindestanforderungen der BS-V......................................................................... 584 V. Besondere Maßnahmen bei Bildschirmarbeit........................................................... 587 1. Evaluierung............................................................................................................ 587 2. Software-Ergonomie............................................................................................. 588 3. Arbeitsunterbrechungen, Schutz der Augen und des Sehvermögens............... 588 VI. Sonstige Arbeitgeberpflichten.................................................................................... 590 1. Unterweisung (§ 13 BS-V).................................................................................... 590 2. Information (§§ 9 und 14 BS-V)........................................................................... 591 3. Anhörung und Beteiligung .................................................................................. 591 VII. Telearbeit...................................................................................................................... 591 VIII. Bildschirmarbeit im öffentlichen Dienst................................................................... 592

Rechtsgrundlagen Europarechtliche Bezüge Art 153 Abs 1 und 156 AEUV (Verbesserung der Arbeitsumwelt, Gesundheitsschutz bei der Arbeit); Richtlinie 89/391/EWG des Rates vom 12. Juni 1989 über die Durchführung von Maßnahmen zur Verbesserung der Sicherheit und des Gesundheitsschutzes der Arbeitnehmer bei der Arbeit (Arbeitsschutzrahmen-RL), ABl L 1989/183, 1; Richtlinie 90/270/ EWG des Rates vom 29. Mai 1990 über die Mindestvorschriften bezüglich der Sicherheit und des Gesundheitsschutzes bei der Arbeit an Bildschirmgeräten (Bildschirm-RL), ABl L 1990/156, 14.

Gesetze und sonstige Rechtsgrundlagen ArbeitnehmerInnenschutzgesetz (ASchG), BGBl 450/1994 idF BGBl I 126/2017; Bildschirmarbeitsverordnung (BS-V), BGBl II 124/1998 idF BGBl I Nr  9/1997; Bundes-Bedienstetenschutzgesetz (B-BSG), BGBl I 70/1999 idF BGBl I 60/2018; Verordnung über

577

Rudolf Mosler

den Schutz der Bundesbediensteten bei Bildschirmarbeit (B-BS-V), BGBl II 453/1999. Bedienstetenschutzgesetze der Länder: LGBl Bgld 37/2001; LGBl Krnt 7/2005 idF 56/2015; LGBl NÖ 150/1998 idF 36/2017; LGBl OÖ 17/2017; LGBl Sbg 103/2000 idF 43/2016; LGBl Stmk 24/2000 idF 151/2014; LGBl Tir 75/2003 idF 32/2017; LGBl Vlbg 14/1999 idF 5/2007 und 9/2001; LGBl Wien 46/1998 idF 42/2010 und 8/1999; Rahmenabkommen über Telearbeit vom 16.7.2002 der europäischen Sozialpartner.

Literaturauswahl Andexlinger, Bildschirmarbeitsbrillen – Zum Kostenersatz seit 1.1.1995, ecolex 1995, 358; Blaha (Hrsg), Trends der Bildschirmarbeit: ein Handbuch über Recht, Gesundheit und Ergonomie in der Praxis (2001); Brodil (Hrsg) Wiener Oktobergespräche 2015: Entgrenzte Arbeit (2016); Burger-Ehrnhofer, Wer trägt die Kosten einer Bildschirmbrille?, RdW 2001, 347; Däubler, Digitalisierung und Arbeitsrecht, Internet, Arbeit 4.0 und Crowdwork6 (2018) 169  ff; Fellner,  Beamtendienstrechtsgesetz (BDG) 1979 (Loseblatt 73. ErgLfg); Gerhartl, Kostenersatzantrag für eine Bildschirmbrille, ZAS 2009, 95; Gröss, Arbeitnehmerschutz in der EU – EuGH bestätigt strengere Regelungen der Mitgliedstaaten, ASoK 2000, 17; Gruber, Arbeitnehmerschutz bei Teleheimarbeit, ZAS 1998, 65; Gruber, Anmerkungen zu einigen Bestimmungen der Bildschirmarbeitsverordnung, ASoK 1998, 301; Gruber, Die Bildschirmarbeitsverordnung, ecolex 1999, 48; Hackl-Gruber/Kolm/ Kundi/Pribil/Schwendenwein/Veczei, ArbeitnehmerInnenschutz im Büro (1995); Gruber/ Resch, Schutzpflichten des Arbeitgebers bei Bildschirmarbeit, EDVuR 1991, 39; Hattenberger, Landes-Vertragsbedienstetenrecht und (Bundes-) Arbeitsrecht – verfassungsrechtliche Aspekte, JAS 2017, 318; Karl, Der Ruf nach Deregulierung macht auch vor dem Arbeitsrecht nicht Halt, ZAS 2018, 161; Köck, Digitalisierung der Arbeitswelt – Weiterbildung, Datenschutz, AN-Schutz und Betriebsverfassung, DRdA 2017, 339; Lang, Handbuch ArbeitnehmerInnenschutzgesetz (Loseblatt 1995); Lang, Neue Bildschirmarbeitsverordnung, RdW 1998, 409; Leitner/Strasser, Der technische Arbeitnehmerschutz im Recht der EG (1993); Löschnigg, Neuregelung der Bildschirmarbeit durch das ASchG 1994, EDVuR 1994/1, 61; Löschnigg/Reissner, Zur rechtlichen Relevanz der ÖNORM über Bildschirmarbeitsplätze, ecolex 1991, 480; Mazal, Methodische Fragen der Evaluierungspflicht gem § 4 ASchG, in FS Bauer/Maier/Petrag (2004) 129; Melzer-Azodanloo, Tele-Arbeitsrecht (2001); Melzer-Azodanloo, Telearbeit in Österreich – rechtliche Bestandsaufnahme und Ausblicke, juridikum 2007, 152; Mosler, Bildschirmarbeit und Arbeitsrecht (1991); Mosler, Ausgewählte Rechtsfragen aus dem neuen ArbeitnehmerInnenschutzgesetz, DRdA 1996, 361; Mosler, Die Gemeinschaftsmaßnahmen zur Verbesserung des Gesundheitsschutzes und der Sicherheit von Arbeitnehmern und ihre Bedeutung für das österreichische Arbeitsrecht, in Koppensteiner (Hrsg), Österreichisches und europä­ isches Wirtschaftsprivatrecht, Teil 5: Arbeitsrecht (1997) 223; Nöstlinger, Handbuch Arbeitnehmerschutz (2006); Novak, Bildschirmarbeitsverordnung und §§ 67 f ASchG, ASoK 1998, 242; Richenhagen/Prümper/Wagner, Handbuch der Bildschirmarbeit2 (2002); Risak, Verwirrungen um den Arbeitnehmer-Begriff des Arbeitnehmerschutzgesetzes, ecolex 1999, 43; Risak, Digitalisierung der Arbeitswelt – Rechtliche Aspekte neuer Formen der Arbeitsorganisation, DRdA 2017, 331; Risak, Home Office I – Arbeitsrecht, Vertragsgestaltung, Arbeitszeit und ArbeitnehmerInnenschutz, ZAS 2016, 204; Risak, Arbeitsrecht 4.0, JAS 2017, 2; Schramhauser/Heider, ArbeitnehmerInnenschutzgesetz4 (2002); Schrank, Die Bedeutung der Ergonomie für das österreichische Arbeitsrecht, ZAS 1983, 212; Thomann, Neues aus dem Arbeitnehmerschutzrecht, ASoK 2009, 420; Tomandl (Hrsg), Rechtsfragen des technischen Arbeitnehmerschutzes (1997); Trost, Heimarbeit – die ideale Arbeitsform der Zukunft?, DRdA 1992, 25; Wieland/Koller, Bildschirmarbeit auf dem Prüfstand der EU-Richtlinien (1999).

578

Arbeitnehmerschutzrecht

Judikaturauswahl Vgl die allgemeine Judikatur des VwGH zum ASchG. Zum Begriff „Bildschirm“: EuGH 6.7.2000, C-11/99 (Dietrich) = RdW 2001, 388 = wbl 2000, 284; Zur Auslegung der RL 90/270/EWG: EuGH 12.12.1996, C-74/95 und C-129/95 = ARD 4820/19/97 = DRdA 1997, 428; Zur Umsetzung der RL 90/270/EWG: EuGH 30.9.2004, C-359/03 (Kommission vs Österreich) = ZER 2005/289; Zur Auslegung der RL 89/391/EWG: EuGH 14.7.2005, C-52/04 (Personalrat Feuerwehr Hamburg); Zur Umsetzung der RL 89/391/EWG: EuGH 6.4.2006, C-428/04 (Kommission vs Österreich) = ZAS-Judikatur 2006/123 und 16.12.2004, C-358/03 (Kommission vs Österreich) = wbl 2005/65; Zur Kostentragung für die Bildschirmbrille: OGH 6.9.2000, 9 ObA 63/00f = DRdA 2001, 328 (Mosler) = RdW 2001, 359 (Burger-Ehrnhofer) = ZAS 2001, 142 (Gruber); Zur Entlassung wegen Verletzung von Arbeitsschutzbestimmungen vgl zB OGH 24.1.1984, 4 Ob 7/84 = ARD 3583/11/84. Weiters: OGH 12.8.1999, 8 ObA 324/98z = DRdA 2000, 238 (Kohte) = RdW 2000, 18 und 3.11.1999, 9 ObA 150/99w = DRdA 2000, 500 (Kohte) = ARD 5119/27/2000 (Verantwortung des Arbeitgebers nach Art 5 der RL 89/391/EWG verpflichtet nicht zur Schmerzengeld- bzw Schadenersatzleistung); OGH 1.12.2004, 9 ObA 90/04g = DRdA 2005,275 = Arb 12.491 (Erschwerniszulage bei Bildschirmarbeit).

I.  Gegenstand und Ziel Werden beim Einsatz von Informationstechnologie Arbeitnehmer beschäf- 11/1 tigt, sind die Vorschriften des Arbeitsrechts zu beachten. Neben dem Arbeitsvertrags- und dem Betriebsverfassungsrecht (Verarbeiten und Übermitteln von Arbeitnehmerdaten) spielt das Arbeitnehmerschutzrecht (auch Arbeitsschutzrecht) in der Praxis eine wichtige Rolle. Dabei unterscheidet man traditionellerweise zwischen dem technischen Arbeitsschutz (auch Gefahrenschutz), dem Verwendungsschutz (betrifft besonders schutzbedürftige Personengruppen, insb Mütter, Kinder und Jugendliche) und dem Arbeitszeitschutz.  Der Schwerpunkt der folgenden Ausführungen liegt in der Darstellung der 11/2 Gefahrenschutzvorschriften, die die Bildschirmarbeit betreffen. Die Besonderheiten, die sich bei der Telearbeit ergeben, werden in einem eigenen Kapitel behandelt. Ebenso wird kurz auf die Rechtslage im öffentlichen Dienst eingegangen.

II.  Grundfragen und Grundbegriffe  Der technische Arbeitnehmerschutz umfasst die Bestimmungen, die die Si- 11/3 cherheit und den Gesundheitsschutz der Arbeitnehmer bei der Arbeitsleistung gewährleisten sollen. Er ist im Wesentlichen im ASchG und den dazu ergangenen Verordnungen geregelt.  Das ASchG gilt für die Beschäftigung von Arbeitnehmern. Das sind alle 11/4 Personen, die im Rahmen eines Beschäftigungs- oder Ausbildungsverhält-

579

Rudolf Mosler

nisses tätig sind. Der Arbeitnehmerbegriff des ASchG ist weiter als der des Arbeitsvertragsrechts. Es ist nach der Rsp nicht von Belang, ob die Beschäftigung aufgrund eines Arbeitsvertrags oder eines anderen Rechtstitels geschieht, wenn von einem „faktischen“ Dienstverhältnis auszugehen ist (zB VwGH 26. 1. 1996, 95/02/0243, 0244 = ARD 4841/42/97). Neben den aufgrund eines gültigen Arbeitsvertrags tätigen Personen werden zB auch Volontäre und ähnliche Ausbildungsverhältnisse erfasst (VwGH 28. 6. 2002, 98/02/0180 = ZfVB 2003/1207/1350). Das ASchG kommt aber auch für die nach Arbeitsvertragsrecht nichtigen Arbeitsverträge zur Anwendung (zB Ausländer ohne Beschäftigungsbewilligung). Hingegen ist etwa bei Werkverträgen und bei der Mitarbeit eines Personengesellschafters (zB OG) in aller Regel die Arbeitnehmereigenschaft nicht gegeben. Fraglich ist (von der hM eher verneint), ob arbeitnehmerähnliche Personen (zB freiberuflich tätige, von einem Medienunternehmen wirtschaftlich abhängige Journalisten oder Programmierer, die für ein Unternehmen tätig sind und ihre Arbeitszeit und uU auch den Arbeitsort völlig frei gestalten können) unter den Geltungsbereich des ASchG fallen. Zur Geltung des ASchG bei Telearbeit s VII. 11/5 Das ASchG gilt nicht für die Beschäftigung von Arbeitnehmern der Länder, Gemeinden und Gemeindeverbände, die nicht in Betrieben beschäftigt sind (§ 1 Abs 2 Z 1). Diese Ausnahme hat kompetenzrechtliche Gründe. Nach Art 21 Abs 2 BVG obliegt den Ländern die Gesetzgebung und Vollziehung in den Angelegenheiten des Arbeitnehmerschutzes der Bediensteten, soweit diese nicht in Betrieben tätig sind. Während für die in Betrieben (Privatwirtschaftsverwaltung, zB Krankenhäuser) der Länder, Gemeinden und Gemeindeverbände beschäftigten Arbeitnehmer das ASchG zur Anwendung kommt, sind für die entsprechenden Dienststellen (Hoheitsverwaltung, zB Amt der Landesregierung) Landesgesetze zu erlassen.  11/6 Gleichfalls aus dem ASchG ausgenommen (§ 1 Abs 2 Z 2) sind die Dienstnehmer des Bundes in Dienststellen, auf die das BundesbedienstetenSchutzgesetz (B-BSG) anzuwenden ist (s VIII.). Die Geltung des ASchG hängt – wie bei Dienstnehmern eines Landes, einer Gemeinde oder eines Gemeindeverbandes – nicht von der Art des begründeten Beschäftigungsverhältnisses ab. Es können daher nicht nur Vertragsbedienstete, sondern auch Beamte Arbeitnehmer iSd ASchG sein. Maßgeblich ist, in welcher Einrichtung (Betrieb oder Verwaltungs-Dienststelle) jemand beschäftigt wird. Als Betriebe (für die das ASchG zur Anwendung kommt) gelten die Dienststellen, die nach privatwirtschaftlichen oder kaufmännischen Grundsätzen geführt werden und auf Gewinnerzielung oder auf Kostendeckung ausgerichtet sind oder bei denen im Versorgungsinteresse der Öffentlichkeit auf Gewinnerzielung oder Kostendeckung verzichtet wird, zB die Gebietsbau-

580

Arbeitnehmerschutzrecht

leitungen des Forsttechnischen Dienstes der Wildbach- und Lawinenverbauung im Bereich des Bundes oder Landeskrankenanstalten (soweit sie nicht ohnehin aus der Landesverwaltung ausgegliedert sind).  Beispiel: Eine Sekretärin, die Dateneingabetätigkeiten in einem öffentlichen Krankenhaus 11/7 verrichtet, unterliegt dem ASchG auch dann, wenn sie im Beamtenstatus steht. Ist sie hingegen Vertragsbedienstete (oder Beamtin) eines Finanzamts, kommt das B-BSG zur Anwendung. 

Weitere Ausnahmen vom ASchG betreffen die Arbeitnehmer in land- und 11/8 forstwirtschaftlichen Betrieben iSd Landarbeitsgesetzes (BGBl 287/1984 idF BGBl I 59/2018), die Hausgehilfen und Hausangestellten in privaten Haushalten, sowie die Heimarbeiter iSd Heimarbeitsgesetzes (BGBl 105/1961 idF BGBl I 40/2017).  Die Arbeitgeber sind für die Einhaltung der Arbeitnehmerschutzvor- 11/9 schriften verantwortlich und haben die zum Schutz des Lebens, der Gesundheit und der Sittlichkeit erforderlichen Maßnahmen zu treffen, einschließlich der Maßnahmen zur Verhütung arbeitsbedingter Gefahren, zur Information und zur Unterweisung sowie der Bereitstellung einer geeigneten Organisation und der erforderlichen Mittel (§ 3 Abs 1 ASchG). Die Verpflichtungen der Arbeitgeber betreffen insb die Arbeitsstätte, Arbeitsmittel, Arbeitsstoffe, Gesundheitsüberwachung, Arbeitsvorgänge und Arbeitsplätze. Dabei sind die Arbeitgeber auch zur Ermittlung und Beurteilung von Gefahren sowie zur Festlegung von Maßnahmen (Evaluierung, § 4 ASchG) verpflichtet. Weiters sind Sicherheitsfachkräfte und Arbeitsmediziner („Präventivdienste“) zu bestellen. Deren Aufgabe besteht darin, die Arbeitgeber, Arbeitnehmer, Sicherheitsvertrauenspersonen und Betriebsratsmitglieder auf dem Gebiet der Arbeitssicherheit, des Gesundheitsschutzes und der menschengerechten Arbeitsgestaltung zu beraten sowie die Arbeitgeber bei der Erfüllung ihrer diesbezüglichen Pflichten zu unterstützen. Die Bestimmungen des ASchG werden durch eine Vielzahl von Verordnungen konkretisiert und näher ausgeführt. Den Schutz der Arbeitnehmer bei Bildschirmarbeit regeln die §§ 67 und 68 ASchG und die Bildschirmarbeitsverordnung (BS-V). Die Einhaltung des ASchG wird von der Arbeitsinspektion überwacht. 11/10 Diese Behörde hat die Arbeitgeber und Arbeitnehmer zur Erfüllung ihrer Pflichten anzuhalten und sie erforderlichenfalls zu unterstützen und zu beraten (§ 3 ArbIG). Die Überwachung des Arbeitsschutzes gehört auch zu den Aufgaben des Betriebsrates, der bei Betriebsbesichtigungen durch die Arbeitsinspektion beizuziehen ist (§ 89 Z 3 ArbVG). Wird die Übertretung einer Arbeitnehmerschutzvorschrift festgestellt, hat die Arbeitsinspektion (idR nach vorhergegangener Aufforderung, den rechtmäßigen Zustand her-

581

Rudolf Mosler

zustellen) Anzeige an die zuständige Verwaltungsstrafbehörde zu erstatten (§ 9 ArbIG). Die Verletzung von Arbeitsschutzvorschriften wird idR durch Strafbestimmungen sanktioniert. Verletzen Arbeitgeber etwa die Verpflichtungen betreffend die Bildschirmarbeit, sind sie mit einer Geldstrafe von € 166,– bis € 8.324,–, im Wiederholungsfall von € 333,– bis 16.659,–, zu bestrafen (§ 130 Abs 1 Z 25 ASchG). Darüber hinaus liegt idR eine Verletzung des Arbeitsvertrags vor, die den Arbeitnehmer unter bestimmten Voraussetzungen zur Verweigerung der Arbeitsleistung und zur vorzeitigen fristlosen Beendigung des Arbeitsverhältnisses berechtigt. 11/11 Zu verweisen ist schließlich noch auf die Pflichten der Arbeitnehmer, die gemäß ihrer Unterweisung und den Anweisungen des Arbeitgebers die gebotenen Schutzmaßnahmen anzuwenden haben (§ 15 ASchG). Ein Zuwiderhandeln trotz Aufklärung und nachweislicher schriftlicher Aufforderung durch den Arbeitgeber ist als Verwaltungsübertretung strafbar (§ 130 Abs 4 ASchG). Die beharrliche Verletzung von Arbeitsschutzbestimmungen durch Arbeitnehmer stellt auch einen Entlassungsgrund dar (vgl etwa OGH 24. 1. 1984, 4 Ob 7/84 = ARD 3583/11/84). 

III.  Europarechtliche Bezüge 11/12 Der Beitritt Österreichs zum EWR bzw zur EU hat im Arbeitnehmerschutzrecht zu erheblichen Anpassungserfordernissen geführt, weil dieser Bereich im Unionsrecht eine hohe Regulierungsdichte aufweist. Nach Art 153 AEUV (ex-Artikel 137, früher 118a EGV) ist die Verbesserung der Arbeitsumwelt als Gemeinschaftsziel definiert. Zur Verwirklichung dieses Ziels ist der Rat ermächtigt, RL im Bereich des Sicherheits- und Gesundheitsschutzes am Arbeitsplatz mit qualifizierter Mehrheit zu erlassen. Diese RL sind immer Mindestvorschriften, dh dass für die Arbeitnehmer günstigere einzelstaatliche Regelungen beibehalten und auch in Zukunft geschaffen werden können. 11/13 Die RL über die Durchführung von Maßnahmen zur Verbesserung der Sicherheit und des Gesundheitsschutzes der Arbeitnehmer bei der Arbeit (89/391/EWG, sog „Rahmen-RL“) kann funktional als eine Art „Grundgesetz des betrieblichen Arbeitsschutzes“ angesehen werden. In ihr sind vor allem die Verantwortlichkeit des Arbeitgebers (OGH 12. 8. 1999, 8 ObA 324/98z = DRdA 2000, 238 [Kohte] = RdW 2000, 18 und 3. 11. 1999, 9 ObA 150/99w = DRdA 2000, 500 [Kohte] = ARD 5119/27/2000), die allgemeinen Grundsätze der Gefahrenverhütung, der Unterrichtung, Unterweisung und Beteiligung der Arbeitnehmer, Maßnahmen einer präventivmedizinischen Überwachung und die Pflichten der Arbeitnehmer ausgeführt. Diese

582

Arbeitnehmerschutzrecht

Grundsätze haben auch für das österr Arbeitsrecht in vielen Fragen Neuland dargestellt. Zur Konkretisierung der Rahmen-RL wurden 16 EinzelRL verabschiedet. Insgesamt wurden bisher über 20 auf Art 118a (dann 137) EGV, jetzt 153 AEUV, gestützte RL erlassen, die in erster Linie dem Gefahrenschutzrecht (zB Arbeitsstätten, Arbeitsmittel, persönliche Schutzausrüstungen, Bildschirmarbeit, biologische Arbeitsstoffe, Baustellen) zuzurechnen sind, aber auch den Arbeitszeitschutz und den Verwendungsschutz betreffen. Dazu kommen RL, die nicht auf der Grundlage von Art 118a (137) EGV, jetzt 153 AEUV, erlassen wurden, aber den Arbeitsschutz mittelbar oder unmittelbar betreffen. Insgesamt wurden vom Rat ca 50 RL und einige VO erlassen, die Arbeitsschutzregelungen enthalten. Diese Rechtsvorschriften der Gemeinschaft wurden im österreichischen Ar- 11/14 beitsschutzrecht weitgehend umgesetzt. Neben Anpassungen im Arbeitszeitrecht und beim Verwendungsschutz (insb im MSchG) sowie im Bereich der Produktsicherheit (vor allem Maschinen, Gefahrstoffe) ist dies im Wesentlichen durch das neu geschaffene ASchG und die dazu ergangenen Verordnungen erfolgt (s noch zur nicht richtlinienkonformen Umsetzung in Österreich EuGH 6. 4. 2006, C-428/04 [Kommission vs Österreich] = ZASJudikatur 2006/123). Unter dem Blickwinkel des IT-Rechts ist neben der Rahmen-RL die Bildschirmarbeits-RL von besonderer Relevanz.

IV. Verpflichtung zur ergonomischen Gestaltung des Bildschirmarbeitsplatzes 1.  Grundsätzliches

§ 67 Abs 2 ASchG enthält eine generelle Verpflichtung des Arbeitgebers, 11/15 Bildschirmarbeitsplätze ergonomisch zu gestalten. Bildschirmarbeitsplätze iSd Bestimmung sind solche, bei denen das Bildschirmgerät und die Dateneingabetastatur oder sonstige Steuerungseinheit sowie gegebenenfalls ein Informationsträger eine funktionelle Einheit bilden. Dazu zählen auch Cutter-Arbeitsplätze, auf denen analoges oder digitalisiertes Bildmaterial mit Hilfe von technischen Einrichtungen und/oder Computerprogrammen bearbeitet wird, um sendefähige Fernsehbeiträge fertigzustellen (EuGH 6. 7. 2000, C-11/99 [Dietrich] = RdW 2001, 388 = wbl 2000, 284). Kein Bildschirmarbeitsplatz iSd ASchG (und der BSV) liegt vor, wenn Monitore nur der Beobachtung von Arbeitsabläufen dienen. Die Art der Tätigkeit am Bildschirm (zB Dateneingabe- oder Dialogtätigkeiten) spielt hingegen keine Rolle. Für die Verpflichtung zur ergonomischen Gestaltung von Bildschirmarbeitsplätzen kommt es auch nicht auf eine Regelmäßigkeit oder Mindestdauer der Beschäftigung an. Es dürfen nur Bildschirmgeräte, Ein-

583

Rudolf Mosler

gabe- oder Datenerfassungsvorrichtungen sowie Zusatzgeräte verwendet werden, die dem Stand der Technik und den ergonomischen Anforderungen entsprechen. Es sind weiters geeignete Arbeitstische bzw Arbeitsflächen und Sitzgelegenheiten zur Verfügung zu stellen.  11/16 Nach § 67 Abs 3 ASchG sind Bildschirmarbeitsplätze so zu bemessen und einzurichten, dass ausreichend Platz vorhanden ist, um wechselnde Arbeitshaltungen und -bewegungen zu ermöglichen. Es ist für eine geeignete Beleuchtung und dafür zu sorgen, dass eine Reflexion und eine Blendung vermieden werden. Für tragbare Datenverarbeitungsgeräte (Laptops, Notebooks uÄ) gelten diese ergonomischen Erfordernisse nur, wenn die Geräte regelmäßig am Arbeitsplatz eingesetzt werden (§ 67 Abs 4 ASchG). 11/17 Die näheren Bestimmungen, die diese Grundsätze konkretisieren, sind in den §§ 3 bis 7 BS-V enthalten. Sie gelten nicht für: • Fahrer und Bedienungsstände von Fahrzeugen und Maschinen,  • Datenverarbeitungsanlagen an Bord eines Verkehrsmittels, • Datenverarbeitungsanlagen, die hauptsächlich zur Benutzung durch die Öffentlichkeit bestimmt sind,  • Rechenmaschinen, Registrierkassen und Geräte mit einer kleinen Datenoder Messwertanzeigevorrichtung, die zur direkten Benutzung des Geräts erforderlich ist,  • Schreibmaschinen mit Display. 11/18 Die in der BS-V und im Anhang zur Bildschirm-RL definierten Anforderungen spiegeln den Stand der Technik und der ergonomischen Anforderungen iSd § 67 Abs 2 ASchG wider. Im Übrigen ergeben sich aus den Europäischen Normen (EN), die auch als ÖNORMEN übernommen werden, wichtige Hinweise für die Auslegung der Vorschriften über Bildschirmarbeitsplätze. Dabei ist insb auf die ÖNORM EN ISO 9241-11 über ergonomische Anforderungen für Büroarbeit mit Bildschirmgeräten zu verweisen. 2.  Mindestanforderungen der BS-V

11/19 Die BS-V enthält konkrete Mindestanforderungen für den Bildschirm, die Tastatur, Arbeitstisch/Arbeitsfläche, Arbeitsstuhl, Belichtung und Beleuchtung sowie Strahlung. Sie entsprechen im Wesentlichen den Mindestvorschriften im Anhang der Bildschirm-RL.  a) Bildschirm

11/20 • Zeichen: Darstellung scharf und deutlich, ausreichend groß mit angemessenem Zeichen- und Zeilenabstand, Wiedergabe der Zeichen in Positivdarstellung;

584

Arbeitnehmerschutzrecht

• Bild: stabil, flimmerfrei, keine Instabilitäten anderer Art (zB störende Veränderungen von Zeichengestalt und Zeichenort); • Helligkeit und Kontrast: leicht einstellbar und den Umgebungsbedingungen anpassbar; • Bildschirm: leicht dreh- sowie neigbar zur Anpassung an individuelle Bedürfnisse (oder separater Ständer für den Bildschirm oder verstellbarer Tisch), reflexionsarme Oberfläche, Bildschirmgröße der Arbeitsaufgabe entsprechend. b) Tastatur

• vom Bildschirm getrennte, neigbare Einheit (Anmerkung: ein Note- 11/21 book, bei dem Tastatur und Bildschirm fix verbunden sind, widerspricht daher der BS-V und darf nicht am Arbeitsplatz zum Einsatz kommen!); • matte Oberfläche zur Vermeidung von Reflexionen; • Tastenbeschriftung deutlich vom Untergrund abhebend, ohne Schwierigkeiten lesbar (auch bei leicht wechselnden Arbeitshaltungen); • Anordnung der Tastatur und Beschaffenheit der Tasten müssen die Bedienung der Tastatur erleichtern. c)  Arbeitstisch/Arbeitsfläche

• • • • •

11/22 Oberfläche ausreichend groß und reflexionsarm; Größe den Maßen der verwendeten Arbeitsmittel entsprechend; flexible Anordnung von Arbeitsmitteln und Arbeitsvorlagen möglich; abgerundete Ecken und Kanten; die Fläche vor der Tastatur (oder vor dem Tastenfeld der Tastatur) muss eine ausreichende Tiefe aufweisen, um das Auflegen der Hände zu ermöglichen.

Vorlagehalter sind auf Wunsch zur Verfügung zu stellen, wenn häufig mit 11/23 Arbeitsvorlagen gearbeitet wird. Diese müssen folgende Anforderungen erfüllen: • ausreichend groß, stabil und verstellbar; • möglichst im gleichen Sehabstand zum Bildschirm anordenbar; • unbequeme Kopf- und Augenbewegungen werden möglichst eingeschränkt. Der Beinfreiraum unter dem Arbeitstisch und der Arbeitsfläche ist so zu 11/24 bemessen, dass die darauf angeordneten und häufig verwendeten Arbeitsmittel unbehindert und gefahrlos durch Verschieben oder Verdrehen des Arbeitsstuhls (unter Beibehaltung der Sitzposition) erreicht und bedient werden können.

585

Rudolf Mosler

11/25 Der Arbeitsstuhl • darf die Bewegungsfreiheit nicht einschränken; • muss die Einnahme ergonomisch günstiger Körperhaltungen ermöglichen; • Drehstuhl mit Rollen (schwergängig bei unbelastetem Stuhl) oder mit Gleitern, kippsicher, Untergestell mit mindestens fünf Auflagepunkten; • Sitzhöhe verstellbar; • Rückenlehne in Höhe und Neigung verstellbar, um eine gute Abstützung in verschiedenen Sitzhaltungen zu ermöglichen. 11/26 Fußstützen sind zur Verfügung zu stellen, wenn dies aufgrund der Körpermaße des Arbeitnehmers oder einer fehlenden Tischhöhenverstellung erforderlich ist. d)  Belichtung und Beleuchtung

11/27 • Vermeidung von Blendungen und störenden Reflexionen auf dem Bildschirm und anderen Arbeitsmitteln durch Lichtquellen (auch bei leicht wechselnden Arbeitshaltungen); • Aufstellung des Bildschirms: Blickrichtung annähernd parallel zu Fensterflächen (soweit aufgrund der Raumanordnung möglich); • Ausstattung von Lichteintrittsöffnungen (Fenster, Oberlichten, Lichtkuppeln), die störende Reflexionen oder zu hohe Kontraste hervorrufen, mit verstellbaren Lichtschutzvorrichtungen; • Anordnung und Dimension der Beleuchtung: ausreichende Lichtverhältnisse und ausgewogener Kontrast zwischen Bildschirm und Umgebung müssen gewährleistet sein (unter Berücksichtigung von Art der Tätigkeit und sehkraftbedingten Bedürfnissen). e) Strahlung

11/28 • Alle Strahlungen mit Ausnahme des sichtbaren Teils des elektromagnetischen Spektrums müssen auf Werte verringert werden, die für die Sicherheit und Gesundheit der Arbeitnehmer unerheblich sind. 11/29 § 16 BS-V sieht eng umgrenzte Ausnahmen vor: Die Anforderungen betreffend Arbeitstische/Arbeitsflächen (einschließlich Vorlagehalter, Beinfreiraum) und Arbeitsstühle gelten nicht bei Arbeitsvorgängen, die fallweise kurzdauernde Eingaben und Abfragen von Informationen am Bildschirm mit nachfolgendem Tätigkeitswechsel erfordern (zB Kundenbetreuung in Kaufhäusern, Buchhandlungen, im Bankschalterdienst oder bei der Lagerhaltung). Die zuständige Behörde darf Ausnahmen nur im Einzelfall hinsichtlich der Anforderungen für Vorlagehalter, Beinfreiraum, Sitzgelegen-

586

Arbeitnehmerschutzrecht

heiten, Belichtung und Beleuchtung auf Antrag der Arbeitgeber genehmigen.

V.  Besondere Maßnahmen bei Bildschirmarbeit 1.  Evaluierung

Nach § 4 ASchG sind die Arbeitgeber verpflichtet, die für die Sicherheit und 11/30 Gesundheit der Arbeitnehmer bestehenden Gefahren zu ermitteln und zu beurteilen. Dabei sind insb die Gestaltung und Einrichtung der Arbeitsstätte, die Gestaltung und der Einsatz von Arbeitsmitteln, die Verwendung von Arbeitsstoffen, die Gestaltung der Arbeitsplätze, die Gestaltung der Arbeitsverfahren und Arbeitsvorgänge und deren Zusammenwirken sowie der Stand der Ausbildung und Unterweisung der Arbeitnehmer zu berücksichtigen. Auf besonders gefährdete oder schutzbedürftige Arbeitnehmer ist Rücksicht zu nehmen. Diese allgemeine „Evaluierungspflicht“ wird bei der Bildschirmarbeit noch erweitert. Es ist nach § 68 Abs 1 ASchG auf die mögliche Beeinträchtigung des Sehvermögens sowie auf physische und psychische Belastungen besonders Bedacht zu nehmen. Auf der Grundlage dieser Ermittlung und Beurteilung der Gefahren sind die durchzuführenden Maßnahmen zur Gefahrenverhütung festzulegen. Die Evaluierung ist als dynamischer Prozess konzipiert. Sie ist erforderlichenfalls zu überprüfen und an sich ändernden Gegebenheiten anzupassen. Die Ergebnisse der Evaluierung („Arbeitsplatzanalyse“) sind schriftlich in „Sicherheits- und Gesundheitsschutzdokumenten“ festzuhalten. Die Mindesterfordernisse des Inhalts dieser Dokumentationspflicht regelt die V BGBl 1996/478 idF BGBl  II 1997/53 (DOK-VO). In Arbeitsstätten mit bis zu 10 Arbeitnehmern gilt eine stark vereinfachte Dokumentationspflicht. Die Evaluierungspflicht stellt für die meisten Unternehmen eine neue Her- 11/31 ausforderung dar. Gerade Klein- und Mittelbetriebe werden oft externer Hilfe bedürfen, weil schon das entsprechende Fachwissen häufig fehlen wird. Hilfestellungen haben vor allem die Arbeitsinspektorate zu leisten. Dazu kommt, dass von mehreren Institutionen mittlerweile Evaluierungsmodelle angeboten werden. So bieten die Wirtschaftskammern Musterevaluierungen an. Auch die Gewerkschaften verfügen über Handbücher zu diesem Thema. Weiters gibt es sog „Merkblätter der Allgemeinen Unfallversicherungsanstalt“, die Vorschläge für die Evaluierung – geordnet nach Belastungs- und Gefährdungsarten – enthalten. Zusätzlich zu den Merkblättern hat die AUVA die neue Reihe „Merkblatt plus“ (M.plus), die Informationen speziell für Führungskräfte enthält. Diese Modelle dienen der Unter-

587

Rudolf Mosler

stützung der Unternehmen und der mit der Evaluierung beauftragten Personen. Es steht jedem Arbeitgeber aber frei, welches Modell er wählt bzw ob er ein eigenes Verfahren entwickelt. Genehmigungen, Empfehlungen oder Prüfhinweise (etwa durch das Arbeitsinspektorat) sind nicht vorgesehen. Der Arbeitgeber ist daher immer selbst dafür verantwortlich, dass das gewählte Verfahren den Anforderungen des ASchG entspricht. 2.  Software-Ergonomie

11/32 Der Arbeitgeber hat auch auf die sog Software-Ergonomie Bedacht zu nehmen (§ 68 Abs 2 ASchG). Bei der Konzipierung, Auswahl, Einführung und Änderung der Software sowie bei der Gestaltung von Tätigkeiten, bei denen Bildschirmgeräte zum Einsatz kommen, haben die Arbeitgeber folgende Faktoren zu berücksichtigen: • Die Software muss der auszuführenden Tätigkeit angepasst sein. • Die Software muss benutzerfreundlich sein und gegebenenfalls dem Kenntnis- und Erfahrungsstand der Benutzer angepasst werden können. • Die Systeme müssen den Arbeitnehmern Angaben über die jeweiligen Abläufe bieten. • Die Systeme müssen die Information in einem Format und in einem Tempo anzeigen, das den Benutzern angepasst ist. • Die Grundsätze der Ergonomie sind insb auf die Verarbeitung von Informationen durch den Menschen anzuwenden. 11/33 Ob und inwieweit diese Grundsätze eingehalten werden, ist nicht leicht festzustellen, weil dies zum Teil von Bewertungen abhängig ist (was ist benutzerfreundlich?). Verbindliche Prüfhinweise oder Prüfverfahren gibt es derzeit noch nicht. Gerade beim Kauf von Software ist der Arbeitgeber letztendlich auf die Herstellerangaben angewiesen. Es ist jedenfalls zu empfehlen, vom Hersteller eine Bestätigung zu verlangen, dass die Software den ergonomischen Grundsätzen des § 68 Abs 2 ASchG entspricht.  3.  Arbeitsunterbrechungen, Schutz der Augen und des Sehvermögens

11/34 § 68 Abs 3 ASchG enthält Regelungen über Arbeitsunterbrechungen und den Schutz der Augen und des Sehvermögens, die nur bei Beschäftigung von Arbeitnehmern gelten, die bei einem nicht unwesentlichen Teil ihrer normalen Arbeit ein Bildschirmgerät benutzen. Dies ist dann der Fall, wenn Arbeitnehmer durchschnittlich ununterbrochen mehr als zwei Stunden oder durchschnittlich mehr als drei Stunden ihrer Tagesarbeitszeit mit Bildschirmarbeit beschäftigt werden (§ 1 Abs 4 BS-V).

588

Arbeitnehmerschutzrecht

a)  Arbeitsunterbrechungen (§ 10 BS-V)

• Nach jeweils 50 Minuten ununterbrochener Bildschirmarbeit muss eine 11/35 Pause oder ein Tätigkeitswechsel im Ausmaß von jeweils mindestens 10 Minuten erfolgen. Das gilt nicht, wenn täglich nicht mehr als zwei Stunden ununterbrochen Bildschirmarbeit geleistet wird. • Eine nach 50 Minuten zustehende Pause oder der Tätigkeitswechsel kann jeweils in die anschließende zweite Stunde verlegt werden, sofern der Arbeitsablauf dies erfordert. • Ein Tätigkeitswechsel muss in Tätigkeiten bestehen, die geeignet sind, die durch die Arbeit am Bildschirmgerät auftretenden Belastungen zu verringern. • Pausen sind in die Arbeitszeit einzurechnen. • Ist aus zwingenden technischen Gründen (zB beim Bedienen und Überwachen von Verkehrsleitsystemen) eine Pausenregelung oder ein Tätigkeitswechsel nicht möglich, so ist eine gleichwertige andere Pausenregelung zu treffen oder ein gleichwertiger anderer Tätigkeitswechsel vorzusehen. b)  Augenuntersuchungen (§ 11 BS-V)

Leisten Arbeitnehmer Bildschirmarbeit iSd § 1 Abs 4 BS-V, haben sie An- 11/36 spruch auf Untersuchung der Augen und des Sehvermögens. Erweist es sich aufgrund der Ergebnisse einer solchen Untersuchung als erforderlich, haben die Arbeitnehmer das Recht auf eine augenärztliche Untersuchung (§ 68 Abs 3 Z 2 und 3 ASchG). Die Arbeitnehmer sind nicht verpflichtet, sich untersuchen zu lassen. § 11 BS-V konkretisiert dieses Recht der Arbeitnehmer auf Untersuchungen: • Arbeitgeber müssen den Arbeitnehmern bei Vorliegen von Bildschirmarbeit eine angemessene Untersuchung der Augen und des Sehvermögens (Überprüfungen der Sehschärfe und Untersuchung des sonstigen Sehvermögens) anbieten, und zwar vor Aufnahme der Tätigkeit, sowie anschließend in Abständen von drei Jahren und weiters bei Auftreten von Sehbeschwerden, die auf Bildschirmarbeit zurückgeführt werden können. • Arbeitnehmer können für diese Untersuchungen Fachärzte für Augenheilkunde und Optometrie, Fachärzte für Arbeits- und Betriebsmedizin oder Arbeitsmediziner in Anspruch nehmen. • Zur Durchführung der Überprüfungen der Sehschärfe (also nicht für die „Untersuchung des sonstigen Sehvermögens“) können die Arbeitnehmer auch Personen in Anspruch nehmen, die die Meisterprüfung im Augenoptikerhandwerk (§ 120 GewO 1994) erfolgreich abgelegt haben. • Die Kosten für diese Untersuchungen sind von den Arbeitgebern zu tragen.

589

Rudolf Mosler

• Arbeitgeber müssen den Arbeitnehmern weiters eine augenfachärztliche Untersuchung ermöglichen, wenn sich diese aufgrund der Untersuchungen der Augen und des Sehvermögens als erforderlich erweist. c)  Bildschirmbrillen (§ 12 BS-V)

11/37 Die Arbeitnehmer haben ein Recht auf die Zurverfügungstellung spezieller Sehhilfen, wenn die Ergebnisse der Untersuchungen ergeben, dass diese notwendig sind, weil normale Sehhilfen nicht verwendet werden können (§ 68 Abs 3 Z 4 ASchG). Die näheren Anforderungen an Sehhilfen („Bildschirmbrillen“) werden in § 12 Abs 1 Z 1 bis 3 und Abs 2 BS-V festgelegt: • Abstimmung auf eine Arbeitsdistanz zum Bildschirm und zu den Belegen sowie auf die physiologischen Gegebenheiten und pathologischen Befunde der Arbeitnehmer; • Gläser müssen entspiegelt, dürfen aber nicht getönt sein; • Brillenglasqualität (ebenfalls unter Berücksichtigung der physiologischen Gegebenheiten und pathologischen Befunde): Einstärkengläser für die Arbeitsdistanz zum Bildschirm; Mehrstärkengläser (entweder hohe Bifokalgläser für die Arbeitsdistanz zum Bildschirm und Beleg oder Trifokal- oder Multifokalgläser mit besonders breitem Korridor für die Arbeitsdistanz zum Bildschirm). 11/38 Die Kosten für Sehhilfen, die ausschließlich durch den notwendigen Schutz bei Bildschirmarbeit entstehen, sind nach der Judikatur (OGH 6. 9. 2000, 9 ObA 63/00f, DRdA 2001, 328 [Mosler] = RdW 2001, 359 [Burger-Ehrnhofer] = ZAS 2001, 142 [Gruber]) zum Teil von den Arbeitgebern, zum Teil von der Sozialversicherung zu übernehmen. Bildschirmbrillen sind danach notwendige Heilbehelfe iSd § 137 ASVG, die eine Pflichtleistung der Krankenversicherung darstellen und in einfacher und zweckentsprechender Ausführung zu gewähren sind. Den den Kassentarif überschreitenden Kostenanteil für besondere Gläser und Entspiegelungen, der ausschließlich dem Arbeitnehmerschutz dient, sowie den Selbstbehalt (Eigenkostenanteil des Versicherten) hat der Arbeitgeber zu tragen. Für andere nicht medizinisch indizierte Kosten, die mit Wünschen des Arbeitnehmers zusammenhängen, zB eine besonders elegante und teure Brillenfassung, muss der Arbeitnehmer selbst aufkommen.

VI.  Sonstige Arbeitgeberpflichten 1.  Unterweisung (§ 13 BS-V)

11/39 Arbeitnehmer sind vor Aufnahme ihrer Tätigkeit am Bildschirmgerät und bei jeder wesentlichen Veränderung der Organisation ihres Arbeitsplatzes im Umgang mit dem Gerät sowie hinsichtlich der ergonomisch richtigen

590

Arbeitnehmerschutzrecht

Einstellung und Anordnung der Arbeitsmittel zu unterweisen. Weiters wird im Regelfall eine Unterweisung über den bestimmungsgemäßen Gebrauch der Arbeitsmittel und die Software-Anwendung erforderlich sein, wobei die vorhandenen Qualifikationen der Arbeitnehmer zu berücksichtigen sind. 2.  Information (§§ 9 und 14 BS-V)

Alle zur Programmbedienung notwendigen Informationen, wie Handbü- 11/40 cher und Tastaturschablonen, müssen bei Bildschirmarbeit, soweit sie für die Erfüllung der Arbeitsaufgabe notwendig sind, für die Arbeitnehmer leicht erreichbar zur Verfügung stehen. Arbeitgeber haben die an Bildschirmarbeitsplätzen beschäftigten Arbeitnehmer über Folgendes zu informieren: • ob am Arbeitsplatz Bildschirmarbeit iSd BS-V vorliegt, • das Recht auf Untersuchungen gem § 11 BS-V, • das Recht auf die Zurverfügungstellung einer speziellen Sehhilfe unter bestimmten Voraussetzungen, • den Anspruch auf Pausen und Tätigkeitswechsel gem § 10 BS-V. Diese Information der einzelnen Arbeitnehmer kann entfallen, wenn Si- 11/41 cherheitsvertrauenspersonen bestellt oder Belegschaftsorgane errichtet sind und diese entsprechend informiert werden. 3.  Anhörung und Beteiligung 

Der Arbeitgeber hat den Betriebsrat in allen Angelegenheiten der Sicher- 11/42 heit und des Gesundheitsschutzes anzuhören und mit ihm darüber zu beraten (§ 92a ArbVG). Darüber hinaus sind die an Bildschirmarbeitsplätzen beschäftigten Arbeitnehmer zu den in der BS-V geregelten Fragen anzuhören und an deren Behandlung zu beteiligen (§ 15 BS-V). Die Anhörung und Beteiligung der einzelnen Arbeitnehmer kann entfallen, wenn Sicherheitsvertrauenspersonen bestellt oder Belegschaftsorgane errichtet sind und diese entsprechend befasst werden.

VII.  Telearbeit Die Rechtsstellung von Personen, die in der eigenen Wohnung oder jeden- 11/43 falls außerhalb der Betriebsstätte des Arbeit- bzw Auftraggebers Bildschirmarbeit leisten (meist als Tele[heim]arbeit, Computerheimarbeit oder Home-Office bzw Mobile Work bezeichnet), ist weitgehend unklar. Ob und inwieweit die Arbeitnehmereigenschaft gegeben ist und damit Arbeitsrecht zur Anwendung kommt, hängt von der Ausgestaltung des Rechtsverhältnisses im Einzelfall ab. Insb ist zu prüfen, inwieweit der Te-

591

Rudolf Mosler

learbeiter trotz der räumlichen Entfernung von der Betriebsstätte in den Betrieb eingegliedert sowie den Weisungen des Auftraggebers unterworfen ist und seiner Kontrolle unterliegt. 11/44 Umstritten ist im Einzelnen auch, welche Bestimmungen des ASchG für Telearbeiter zur Anwendung kommen können und ob der Arbeitsinspektor sowie der Betriebsrat ein Zutrittsrecht zum Arbeitsplatz in der Wohnung des Telearbeiters haben, um die Arbeitsbedingungen zu kontrollieren. UU könnte der Arbeitgeber verpflichtet sein, mit dem Arbeitnehmer die Zutrittsberechtigung des Arbeitsinspektors und des Betriebsrats vertraglich zu vereinbaren. Klargestellt wurde nun aber, dass § 67 Abs 2 (ergonomische Gestaltung der Bildschirmarbeitsplätze) und Abs 4 (tragbare Datenverarbeitungsgeräte) auch für die vom Arbeitgeber den Arbeitnehmern zur Erbringung von Arbeitsleistungen außerhalb der Arbeitsstätte zur Verfügung gestellten Bildschirmgeräte, Eingabe- oder Datenerfassungsvorrichtungen sowie Zusatzgeräte, Arbeitstische bzw Arbeitsflächen und Sitzgelegenheiten gelten (§ 67 Abs 6 ASchG). Weiters sind die Grundsätze der Software-Ergonomie (§ 68 Abs 2 ASchG) für die Bildschirmarbeit außerhalb der Arbeitsstätte zu beachten (§ 68 Abs 7 ASchG). Ein Anspruch gegenüber dem Arbeitgeber auf Augenuntersuchung und erforderlichenfalls die Beistellung einer Bildschirmbrille besteht hingegen nicht.

VIII.  Bildschirmarbeit im öffentlichen Dienst 11/45 Das ASchG gilt nicht für die Beschäftigung von Arbeitnehmern, die in Dienststellen des Bundes bzw der Länder, Gemeinden und Gemeindeverbände beschäftigt sind, soweit diese keine Betriebe sind. In Dienststellen des Bundes gilt seit 1. 6. 1999 das B-BSG, dessen Inhalt mit dem ASchG weitgehend ident ist. Dies gilt insb für die Bestimmungen über die Bildschirmarbeit, weshalb auf die obigen Ausführungen zu den §§ 67 und 68 ASchG verwiesen werden kann. Eine entsprechende Verordnung wurde bereits erlassen (B-BS-V BGBl II 1999/453). In den Bundesländern ist die Umsetzung der Vorgaben des Unionsrechts zur Bildschirmarbeit inzwischen erfolgt (s Gesetze und sonstige Rechtsgrundlagen am Beginn des Beitrags; zur mangelhaften Umsetzung in Kärnten bzw Tirol noch EuGH 16. 12. 2004, C-358/03 [Kommission vs Österreich] = wbl 2005/65 und 30. 9. 2004, C-359/03 [Kommission vs Österreich] = ZER 2005/289). Diese Regelungen erfassen die Landes- und Gemeindebediensteten. 11/46 Abschließend ist noch auf die Mitwirkungsrechte der Personalvertretung beim Arbeitsschutz hinzuweisen. So ist nach § 9 Abs 2 lit g iVm Abs 5 PVG bei der ergonomischen Ausgestaltung von Bildschirmarbeitsplätzen das Einvernehmen mit dem Dienststellenausschuss herzustellen.

592

IKT am Arbeitsplatz: Nutzung und Kontrolle  Elias Felten/Rudolf Mosler Inhaltsübersicht I. Gegenstand und Ziel..................................................................................................... 595 II. Rechtsgrundlagen ......................................................................................................... 596 III. Vereinbarung der IKT-Nutzung am Arbeitsplatz ..................................................... 597 IV. IKT-Nutzung am Arbeitsplatz ohne Vereinbarung .................................................. 598 V. Rechtsfolgen unzulässiger IKT-Nutzung................................................................... 600 1. Unterlassung und Beseitigung............................................................................... 600 2. Beendigung des Arbeitsvertrags............................................................................ 601 VI. Haftung für Schäden durch IKT-Nutzung................................................................. 606 VII. Kontrolle der IKT-Nutzung........................................................................................ 608

Rechtsgrundlagen Gesetze und sonstige Rechtsgrundlagen Allgemeines Bürgerliches Gesetzbuch (ABGB), JGS 948/1811 idF BGBl I 105/2019; Angestelltengesetz (AngG), BGBl 292/1921 idF BGBl I 74/2019; Arbeitsverfassungsgesetz (ArbVG), BGBl 22/1974 idF BGBl I 104/2017; Arbeitsvertrags-Anpassungsgesetz (AVRAG), BGBl 459/1993 idF BGBl I 93/2019; Beamten-Dienstrechtsgesetz (BDG), BGBl 333/1979 idF BGBl I 104/2019; Bundesgesetz zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutzgesetz – DSG), BGBl I Nr 165/1999 idF BGBl I 14/2019; Dienstnehmerhaftpflichtgesetz (DHG), BGBl 80/1965 idF BGBl 169/1983; Europäische Konvention zum Schutz der Menschenrechte und Grundfreiheiten (EMRK), BGBl 210/1958 idF BGBl III 139/2018, Gewerbeordnung 1859 (GewO), RGBl 227/1859; Verordnung der Bundesregierung über die private Nutzung der Informationsund Kommunikationstechnik-Infrastruktur des Bundes durch Bedienstete des Bundes (IKT-Nutzungsverordnung – IKT-NV), BGBl II 281/2009 idF BGBL II Nr 107/2018; Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung – DSGVO), ABl L 119/2016.

Literaturauswahl Brodil, Datenschutz und Arbeitsrecht – Was ändert sich durch die Datenschutz-Grundverordnung? DRdA 2018, 463; ders, Internetnutzung am Arbeitsplatz, in Bogenhofer

593

Elias Felten / Rudolf Mosler

(Hrsg), Datenschutz im Unternehmen (2011) 61; ders (Hrsg), Wiener Oktobergespräche 2015, Entgrenzte Arbeit (2016); ders, Die Kontrolle der Nutzung neuer Medien im Arbeitsverhältnis, ZAS 2004, 156; ders, Arbeitnehmerdatenschutz und Datenschutz-Grundverordnung, ecolex 2018, 488; Buhr, Spielen am Arbeitsplatz (Computerspiele), DRdAinfas 2017, 182; Däubler, Digitalisierung und Arbeitsrecht6, Internet, Arbeit 4.0 und Crowdwork (2018); ders, Gläserne Belegschaften, Das Handbuch zum Arbeitnehmerdatenschutz7 (2017); Dellisch, Private E-Mail und Internet-Nutzung am Arbeitsplatz, ASoK 2001, 316; Determann/Hitz, Die private Nutzung von Internet und E-Mail, Gibt es eine digitale Identität am Arbeitsplatz, ASok 2019, 53; Eichmeyer, Internetsucht am Arbeitsplatz und rechtliche Möglichkeiten des Arbeitgebers, RdW 2009, 34; Ennöckl, Der Schutz der Privatsphäre in der elektronischen Datenverarbeitung (2014); Felten/Goricnik/Riesenecker-Caba (Hrsg) Betriebsrat und Information (2017); Felten/Kofler/Mayrhofer/Perner/Tumpel (Hrsg) Digitale Transformation im Wirtschaftsrecht (2018); Gerhartl, Videoüberwachung, Betriebsvereinbarung und Datenschutz, RdW 2018, 235; ders, Verletzung der Privatsphäre durch Videoüberwachung, Zak 2017, 347; Goricnik, Zur Kontrolle der Internet-Nutzung und des E-Mail-Verkehrs am Arbeitsplatz, jusIT 2009/82, 169; Grünanger/Goricnik (Hrsg) Arbeitnehmer-Datenschutz und Mitarbeiterkontrolle2 (2018); Goricnik, Die Einwilligung des Arbeitnehmers als Rechtsgrundlage einer Datenverarbeitung nach der DSGVO, Dako 2017, 54; ders, Kollektivvereinbarungen als Erlaubnistatbestände für Datenverarbeitungen im Beschäftigungskontext, DRdA 2018, 10; ders, Die Kontrolle der Internet-Nutzung und des E-Mail Verkehrs am Arbeitsplatz, Dako 2016, 7; ders, Anpassungsbedarf für bestehende Betriebsvereinbarungen vor dem Hintergrund der Europäischen Datenschutz-Grundverordnung, DRdA-infas 2017, 53; ders, Bringt die DS-GVO neue Möglichkeiten hinsichtlich Beweismittel- und verwertungsverboten im Beschäftigungsverhältnis, DRdA-infas 2018, 125; Haidinger, Datenschutz am Arbeitsplatz: Was und wie weit darf der Arbeitgeber kontrollieren? Dako 2014, 40; Hartmann; Novelle des Bundesdienstrechts als Modell für die Nutzung und Kontrolle von Internet am Arbeitsplatz?, jusIT 2010, 48; Knyrim/Bartlmä, Big Brother im Unternehmen. Datenanwendungen, ihre Rechtsprobleme und deren Lösungen, ecolex 2007, 740; Köck, Digitalisierung der Arbeitswelt – Weiterbildung, Datenschutz, ANSchutz und Betriebsverfassung, DRdA 2017, 339; Körber-Risak/Brodil (Hrsg) Datenschutz und Arbeitsrecht (2018); Kotschy/Reimer, Die Überwachung der Internet-Kommunikation am Arbeitsplatz, ZAS 2004, 167; Kraft, Internet und E-Mail am Arbeitsplatz, ARD 5481/11/2004; Kramer, IT-Arbeitsrecht, Digitalisierte Unternehmen: Herausforderungen und Lösungen (2017); Kreil, Entlassung wegen Privatnutzung von Internetdiensten am Arbeitsplatz, in Jaksch-Ratajczak (Hrsg), Aktuelle Rechtsfragen der Internetznutzung (2010) 131; Leitner, Rechtliche Aspekte der IT-Überwachung von Mitarbeitern am Arbeitsplatz, lex:itec 2006, 34; Löschnigg, Datenschutz und Kontrolle im Arbeitsverhältnis, DRdA 2006, 459; S. Mayer, Videoüberwachung auch ohne Zustimmung des Betriebsrates?, wbl 2009, 217; Obereder, E-Mail und Internetznutzung aus arbeitsrechtlicher Sicht, DRdA 2001, 75; Rebhahn, Mitarbeiterkontrolle am Arbeitsplatz (2009); Resch, Arbeitsrechtliche Fragen der Internetnutzung, in Mayrhofer/Plöckinger (Hrsg), Aktuelles zum Internet-Recht (2006) 17; ders (Hrsg), Die Kontrolle des Arbeitnehmers vor dem Hintergrund moderner Medien (2005); ders, Datennutzung im Betrieb (2015); Sacherer, Internet am Arbeitsplatz als zustimmungspflichtige Kontrollmaßnahme, RdW 2005, 627; ders, Zulässigkeit privater Internetznutzung am Arbeitsplatz, RdW 2004, 606; Thiele, Internet am Arbeitsplatz, ecolex 2001, 613; ders, Rechtssicherer Umgang mit elektronischen Accounts ausgeschiedener Mitarbeiter, jusIT 2014, 1; ders, Die betriebliche Videoüberwachung als Anwendungsfall des Beschäftigtendatenschutzes heute und morgen, ZIIR 2018, 8; Stella, Vereinbarung über die dienstliche Nutzung privater Smartphones („Bring your Own Device – BYOD“) ZAS 2015, 333; Wagner, Unbefugter Zugriff auf E-Mail, ecolex 2000, 273; siehe darüber hinaus die Literaturauswahl im Beitrag „ArbeitnehmerInnendatenschutz“ von Löschnigg.

594

IKT am Arbeitsplatz: Nutzung und Kontrolle

Judikaturauswahl BAG 27.7.2017, 2 AZR 681/16; EGMR 22.2.2018, 588/13 (Libert/Frankreich; Durchsuchung persönlicher Dateien am Arbeitscomputer) = jusIT 2018, 133 (Tischitz); EGMR 5.9.2017, 61496/08 (Bărbulescu/Rumänien) = ZAS 2018/33, 203 (Brodil) = jusIT 2017/81, 200 (Tischitz) = DRdA 2018/18, 215 (Majoros); EGMR (Gk) 17.10.2019, 1874/13 u. 8567/13 (López Ribalda/Spanien); OGH 30.3.2011, 9 ObA 11/11z (Entlassung wegen Downloads eines PC-Spieles) = jusIT 2011/63, 133 (Pfeil); OGH 23.6.2004, 9 ObA 75/04a (Entlassung wegen Versendens von Spaß-E-Mails) = ARD 5552/16/2004; OGH 11.2.2004, 9 ObA 91/03b = ARD 5504/2/2004 und OGH 18.9.2003, 8 ObA 87/03g (Entlassung wegen Datenübertragung) = ARD 5461/7/2003; OGH 25.10.2001, 8 ObA 218/01v (Entlassung wegen Löschens eigener Daten) = ZAS 2002/16, 143 (Brodil); zu den Kontrollmaßnahmen: OGH 13.6.2002, 8 ObA 288/01p (Mitbestimmung des Betriebsrates bei Einführung einer Telefonanlage) = DRdA 2003/37, 365 (Preiss) = wbl 2002/353, 518 (Thiele) = ecolex 2002/358, 904 (Mazal) = ZAS 2004/4, 17 (Brodil) = ZAS 2004/28, 156 (Brodil) = infas 2009, 139 (Heilegger); OGH 20.12.2006, 9 ObA 109/06d (Mitbestimmung des Betriebsrates bei Einführung eines Fingerscans als Zugangskontrolle) = DRdA 2008/26, 326 (Mosler) = RdW 2007/371, 348 (Maurer) = lex:itec 2007 H 3, 16 (Burgstaller) = infas 2009, 139 (Heilegger); OGH 26.1.2018, 8 ObA 63/17y (privates Wut-Posting auf Facebook) = ARD 6608/14/2018 = DRdA-infas 2018/77, 153 (Heilegger); OLG Wien 16.10.2014, 10 Ra 97/14d (Entlassung wegen Registrierung mit Firmen-E-Mail-Adresse auf Internetseite mit sexuellem Inhalt) = ARD 6430/13/2015; VwGH 22.2.2018, Ra 2017/09/0049 (Dienstpflichtverletzung eines Richters durch Verwendung der dienstlichen E-Mail in einer privaten Angelegenheit) = RZ 2018/8 (Urban).

I.  Gegenstand und Ziel Die Verwendung von IKT am Arbeitsplatz gehört heutzutage zum typi- 12/1 schen Tätigkeitsprofil eines Angestellten. Aber auch Arbeiter sind bei der Ausübung ihres Berufes vermehrt auf moderne Technologien angewiesen. Verantwortlich hierfür zeichnet eine beinahe allumfassende Durchdringung der Arbeitswelt mit automationsunterstützten Anwendungen. Das hat weitreichende Auswirkungen auf das bisherige Verständnis des Arbeitsrechts, welches auf einer klaren Trennung zwischen Arbeitgeber- und Arbeitnehmersphäre und damit zwischen Dienstlichem und Privatem beruht. Gerade die Verwendung von IKT bei der Arbeitsverrichtung erschwert zunehmend eine eindeutige Grenzziehung. Das ist zum einen auf den Umstand zurückzuführen, dass moderne Kommunikationsmedien die Voraussetzung für dislozierte Arbeitsplätze und Telearbeit darstellen (Arbeitnehmerschutzrecht, VII. Telearbeit). Zum anderen werden PC, mobile Endgeräte, E-Mail und Internet von Arbeitnehmern nicht nur dienstlich, sondern auch für private Zwecke genutzt. Aus arbeitsrechtlicher Sicht stellt sich daher die Frage nach der Zulässigkeit privater Nutzung von IKT am Arbeitsplatz sowie nach den Kontrollmöglichkeiten des Arbeitgebers in Bezug auf das Nutzungsverhalten des Arbeitnehmers bei dienstgebereigenen mobilen Endgeräten. Die weiteren Ausführungen werden sich auf diese beiden Problemkreise konzentrieren.

595

Elias Felten / Rudolf Mosler

II.  Rechtsgrundlagen  12/2 Ausdrückliche gesetzliche Regelungen zur dienstlichen und/oder privaten Nutzung von IKT am Arbeitsplatz bestehen lediglich für Beamte. § 79d BDG legt die Grundsätze der IKT-Nutzung fest. Nach dieser Bestimmung darf die IKT-Infrastruktur zwar nur für dienstliche Zwecke genutzt werden. In einem eingeschränkten Ausmaß ist aber auch die private Nutzung der für den Dienstbetrieb zur Verfügung stehenden IKT-Infrastruktur erlaubt, sofern sie nicht missbräuchlich erfolgt, dem Ansehen des öffentlichen Dienstes nicht schadet, der Aufrechterhaltung eines geordneten Dienstbetriebes nicht entgegensteht und sie die Sicherheit und die Leistungsfähigkeit der IKT-Infrastruktur nicht gefährdet. Die Regelung stellt ebenfalls klar, dass Beamte keinen Rechtsanspruch auf eine private IKT-Nutzung haben. Darüber hinaus sind die durch Verordnung der Bundesregierung festzulegenden Nutzungsgrundsätze sowie allfällige weitere ressort- oder arbeitsplatzspezifische Nutzungsregelungen zu beachten. § 4 der IKT-Nutzungsverordnung (IKT-NV) konkretisiert, unter welchen Umständen die IKTInfrastruktur für private Zwecke verwendet werden darf. Ebenfalls in § 4 IKT-NV ist festgelegt, dass der Dienstgeber Privatnutzung von InternetDiensten beschränken oder gänzlich untersagen bzw einzelne Web-Inhalte durch den Einsatz von Filtersoftware sperren darf. Vergleichbare Regelungen finden sich in § 5 IKT-NV auch für die E-Mail-Nutzung. In diesem Zusammenhang ist ua vorgesehen, dass private E-Mails in einem für die Abwehr von Schäden an der IKT-Infrastruktur oder zur Gewährleistung ihrer korrekten Funktionsfähigkeit notwendigen Ausmaß auf Schadsoftware und Spam gescannt und in letzter Konsequenz auch gelöscht werden dürfen. In § 79e BDG finden sich auch spezielle Vorschriften über die Kontrolle der IKT-Nutzung. Danach ist die Einführung und Verwendung von Kontrollmaßnahmen und technischen Systemen, welche die Menschenwürde berühren, unzulässig. Auch sonst sind Kontrollen der IKT-Nutzung massiv eingeschränkt. Diese Regelungen (§§ 79c bis i BDG) gelten sinngemäß auch für Vertragsbedienstete (§ 29n VBG) sowie für Richter (vgl VwGH 22.2.2018, Ra 2017/09/0049 = RZ 2018/8 [Urban] Dienstpflichtverletzung eines Richters beim Verschicken privater E-Mails unter Verwendung der dienstlichen E-Mail-Signatur) und Staatsanwälte (§ 206 RStDG). 12/3 Für Arbeitsverhältnisse mit privaten Arbeitgebern fehlen hingegen vergleichbare gesetzliche Vorschriften. Die Möglichkeiten und Grenzen der (privaten) IKT-Nutzung ergeben sich daher in erster Linie aus der Vereinbarung zwischen Arbeitgeber und Arbeitnehmer (s III.). Die Kontrollbefugnisse des Arbeitgebers im Zusammenhang mit IKT unterliegen mangels spe-

596

IKT am Arbeitsplatz: Nutzung und Kontrolle

zieller Regelungen den allgemeinen Grundsätzen der Kontrolle des Arbeitnehmers durch den Arbeitgeber (s VII.).

III.  Vereinbarung der IKT-Nutzung am Arbeitsplatz  Im Rahmen eines Arbeitsvertrages schuldet der Arbeitnehmer gem § 1151 12/4 ABGB die Erbringung von Dienstleistungen. Dies geschieht in persönlicher Abhängigkeit vom Arbeitgeber. Neben der Bindung an Arbeitsort, Arbeitszeit und Arbeitsablauf sowie der Eingliederung in die betriebliche Organisation des Arbeitgebers ist ein typisches Merkmal dieser persönlichen Abhängigkeit, dass der Arbeitnehmer die versprochenen Dienste nicht mit eigenen, sondern in der Regel mit Betriebsmitteln des Arbeitgebers erbringt. Das gilt auch für IKT. Sowohl die Hardware (PC, Drucker etc) als auch die Software (Betriebsprogramm etc) stehen zumeist im Eigentum oder zumindest unter der Verfügungsgewalt (zB bei Leasing) des Arbeitgebers. Freilich gewinnt die dienstliche Nutzung privater mobiler Geräte zu dienstlichen Zwecken an Bedeutung. Für dieses Phänomen hat sich die Bezeichnung „Bring your own device“ (BYOD) eingebürgert. Darunter kann sowohl das Recht als auch die Pflicht der Arbeitnehmer verstanden werden, ihr privates mobiles Endgerät (so zB das eigene Smartphone oder den eigenen Lap-Top) zur Verrichtung dienstlicher Tätigkeiten zu benutzen. Wird der Arbeitnehmer vom Arbeitgeber vertraglich zur Verwendung privater Endgeräte verpflichtet, so wird man diesem aber einen entsprechenden Ersatzanspruch gem § 1041 ABGB zusprechen müssen. Ist der Arbeitgeber Verfügungsberechtigter über die EDV-Ausstattung, so kann dieser grundsätzlich festlegen, in welcher Weise der Arbeitnehmer über diese disponieren darf. Die mögliche Bandbreite der Nutzungsbefugnisse geht von einer ausdrücklichen Erlaubnis der Privatnutzung bis zu einem gänzlichen Verbot der Verwendung der IKT zu privaten Zwecken (Grenze: Schikaneverbot) bzw der Benutzung privater IKT zu dienstlichen Zwecken. Denn ein allgemeines Recht des Arbeitnehmers auf EDV- bzw Internetnutzung, geschweige denn privater Internetnutzung im Dienst, ist der österreichischen (Arbeits-)Rechtsordnung nicht zu entnehmen. Das gilt selbst in jenen Fällen, in denen das Gesetz dem Arbeitnehmer einen Freistellungsanspruch einräumen würde, wie zB für die Erledigung von Behörden- oder Bankwegen (§ 8 Abs 3 AngG, § 1154b ABGB). Es muss dem Arbeitgeber unbenommen bleiben, den Arbeitnehmer auf die tatsächliche Inanspruchnahme des Freistellungsanspruches zu verweisen und zB auch Online-Banking zu verbieten, selbst wenn dies auf Grund der Zeitersparnis im eigenen Interesse wäre. Freilich zieht ein Verstoß gegen ein privates Nutzungsverbot – gerade in diesen Fällen – nicht automatisch

597

Elias Felten / Rudolf Mosler

auch beendigungsrechtliche Konsequenzen (insb eine Entlassung) nach sich (s V.2.).  12/5 Als Rechtsgrundlage für die Festlegung von Nutzungsbedingungen von IKT kommt in erster Linie der Arbeitsvertrag in Betracht. Dies kann sowohl durch ausdrückliche Regelungen im Arbeitsvertrag selbst erfolgen, als auch mittels bloßen Verweises auf eine im Betrieb geltende Richtlinie über die Nutzung von IKT. Solche allgemeinen Nutzungsrichtlinien werden, soweit sie nicht rechtswidrig sind, auf Grund der Bezugnahme des einzelnen Arbeitsvertrags Bestandteil desselben. Fraglich kann allenfalls sein, ob der Arbeitnehmer auch an allfällige Änderungen der Nutzungsrichtlinie gebunden ist. Das ist grundsätzlich zu bejahen, wenn im Arbeitsvertrag die Anwendbarkeit der Richtlinie in ihrer „jeweils gültigen Fassung“ vereinbart worden ist. Jedoch unterliegen Änderungen von Nutzungsrichtlinien einer gerichtlichen Billigkeitskontrolle. 12/6 Die Nutzungsbedingungen der IKT im Betrieb können auch durch Betriebsvereinbarung gem § 97 Abs 1 Z 6 ArbVG festgelegt werden. Nach dieser Bestimmung sind Betriebsinhaber und Betriebsrat berechtigt, Maßnahmen zur zweckentsprechenden Benützung von Betriebseinrichtungen und Betriebsmitteln für alle Arbeitnehmer im Betrieb gem § 36 ArbVG mit normativer Wirkung zu vereinbaren. Das gilt nach hA sowohl für die Benützung von Betriebsmitteln für dienstliche als auch für private Zwecke. Der Abschluss einer Betriebsvereinbarung gem § 97 Abs 1 Z 6 ArbVG stellt eine Form der erzwingbaren Mitbestimmung dar. Das heißt, dass gem § 97 Abs 2 ArbVG eine Regelung über die Privatnutzung von IKT im Betrieb sowohl vom Betriebsinhaber als auch vom Betriebsrat über die Schlichtungsstelle erzwungen werden kann. Sollte zB der Betriebsinhaber die Nutzung von PC, E-Mail und Internet für private Zwecke gänzlich verbieten und den Abschluss einer Betriebsvereinbarung verweigern, kann der Betriebsrat die Schlichtungsstelle anrufen und zB eine eingeschränkte Privatnutzung beantragen. Die endgültige Entscheidung hat dann unter Berücksichtigung der widerstreitenden Interessen die ad hoc am örtlich zuständigen Arbeits- und Sozialgericht einzurichtende Schlichtungsstelle zu treffen. 

IV.  IKT-Nutzung am Arbeitsplatz ohne Vereinbarung  12/7 In der betrieblichen Praxis wird jedoch die Möglichkeit und Reichweite der Privatnutzung von betrieblichen IKT oftmals gar nicht geregelt. Das heißt, dass der Arbeitgeber ihren Einsatz zu privaten Zwecken weder ausdrücklich erlaubt noch verbietet. Grundsätzlich gilt auch in diesem Fall, dass der

598

IKT am Arbeitsplatz: Nutzung und Kontrolle

Arbeitgeber als Verfügungsberechtigter jederzeit die Privatnutzung von IKT mittels Weisung untersagen darf. Das Entstehen einer betrieblichen Übung und damit eines Rechtsanspruchs auf Privatnutzung wegen stillschweigender Duldung durch den Arbeitgeber ist zu verneinen. Jedoch kann der Umstand, dass der Arbeitgeber die Privatnutzung ohne nähere Konkretisierung über einen längeren Zeitraum hinweg geduldet hat, eine Rolle dabei spielen, ob ein bestimmtes Nutzungsverhalten des Arbeitnehmers arbeitsrechtliche Konsequenzen (insb eine Entlassung) rechtfertigt. Ist ein Verbot weder vereinbart noch per Weisung ausgesprochen worden, ist davon auszugehen, dass ein Arbeitnehmer, der IKT im Dienst auch für private Zwecke verwendet, per se keinen Grund zur vorzeitigen Beendigung des Arbeitsverhältnisses setzt (OLG Wien 7. 5. 2003, 8 Ra 45/03a = ARD 5461/9/2003). Das gilt freilich nur insoweit, als nicht Dienstpflichten des Arbeitnehmers oder berücksichtigungswürdige Interessen des Arbeitgebers verletzt worden sind. Unzulässig ist daher auch ohne ausdrückliches Verbot ein Nutzungsverhalten, • das auf Grund des zeitlichen Ausmaßes eine Verletzung der Dienstpflicht nahelegt (OGH 29. 9. 2011, 8 ObA 51/11x; 25. 10. 2001, 8 ObA 218/01v = ZAS 2002/16, 143 [Brodil]; 5. 11. 1997, 9 ObA 315/97g = ARD 4937/33/98); • das geeignet ist, Schäden an der EDV-Anlage (zB durch Viren) oder eine Überbeanspruchung des Firmennetzwerks herbeizuführen (OGH 29. 9. 2011, 8 ObA 51/11x); • das befürchten lässt, dass gegen geltende Rechtsvorschriften verstoßen wird (zB Download von urheberrechtlich bedenklicher Software, OGH 29. 9. 2011, 8 ObA 51/11x) oder das gegen geltendes Recht verstößt (zB Verbotsgesetz, Pornographiegesetz, Strafgesetzbuch [zB pornographische Darstellung Minderjähriger gem § 207a StGB]); • das geeignet ist, sich negativ auf das Ansehen des Unternehmens auszuwirken (zB Subskription als Mitarbeiter eines Universitätsinstituts für organische Chemie in einem Diskussionsforum über Drogen und bewusstseinsverändernde Stoffe, OLG 28. 3. 2003, 7 Ra 16/03d = ARD 5461/10/2003); • das die Befürchtung weiterer privater dienstwidriger Verwendungen nahelegt (zB Installation privater Programme wie Computerkriegsspiele oder von Hardware wie Brennerprogrammen, OGH 30. 3. 2011, 9 ObA 11/11z = jusIT 2011/63, 133 [Pfeil]); • das diskriminierende Wirkung iSd GlBG entfaltet (zB innerbetrieblicher Versand von E-Mails mit frauen-, ausländerfeindlichen oder homophoben Inhalten).

599

Elias Felten / Rudolf Mosler

V.  Rechtsfolgen unzulässiger IKT-Nutzung 12/8 Eine unzulässige Privatnutzung betrieblicher IKT liegt zum einen im Falle eines Verstoßes gegen ein vertragliches oder per Weisung angeordnetes Verbot vor (s III.). Zum anderen ist auch ohne ausdrücklichem Verbot von der Unzulässigkeit einer Verwendung zu privaten Zwecken auszugehen, wenn dadurch Dienstpflichten des Arbeitnehmers oder berücksichtigungswürdige Interessen des Arbeitgebers beeinträchtigt werden (s IV.). 1.  Unterlassung und Beseitigung

12/9 Als primäre Rechtsfolge einer unzulässigen IKT-Nutzung kommt ein Anspruch des Arbeitgebers gegenüber dem Arbeitnehmer auf Unterlassung in Betracht. Dies geschieht in der Regel durch Erteilung einer Weisung. Insbesondere die mehrmalige Missachtung von Weisungen kann in weiterer Folge beendigungsrechtliche Konsequenzen in Gestalt einer Entlassung nach sich ziehen (s V.2.). 12/10 Daneben bestehen auch Beseitigungsansprüche. Der Arbeitgeber als Verfügungsberechtigter muss grundsätzlich keinerlei Modifikationen oder Manipulationen an seinen Betriebsmitteln dulden. Im Hinblick auf den Download und die Installation von Programmen am Dienst-PC besteht somit ein Anspruch auf Löschung. Diese kann sowohl durch den Arbeitnehmer selbst nach erfolgter Weisung als auch durch den Arbeitgeber vorgenommen werden. Schwieriger zu beurteilen ist hingegen die Frage, ob auch ein Anspruch auf Beseitigung von privaten Dateien oder E-Mails besteht. Im Falle einer unzulässigen privaten Daten- oder E-Mail-Speicherung am Dienst-PC wird das grundsätzlich zu bejahen sein. Jedoch wird man dem Arbeitnehmer zubilligen müssen, dass er zuvor noch eine Sicherungskopie seiner Daten anfertigt. 12/11 Für den Fall, dass private Dateien oder E-Mails erst nach Beendigung des Arbeitsverhältnisses entdeckt werden, zB weil erst zu diesem Zeitpunkt die Übergabe eines Dienst-Laptops erfolgt, wird man ebenfalls annehmen können, dass der Arbeitgeber verpflichtet ist, vor der endgültigen Löschung dem Arbeitnehmer die Möglichkeit der Überspielung bzw Sicherung der Daten zu geben. Dafür sprechen die Wertungen des § 16 ABGB, der auch dem Arbeitnehmer bei der Dienstverrichtung die Wahrung seiner Persönlichkeitsrechte garantiert. Jedoch kann daraus nicht abgeleitet werden, dass den Arbeitgeber – insbesondere bei einem betrieblichen Verbot der Privatnutzung – vor der Löschung der Daten eine Verpflichtung trifft, den PC bzw die mobilen Endgeräte des Arbeitnehmers aktiv nach privaten Daten zu durchsuchen.

600

IKT am Arbeitsplatz: Nutzung und Kontrolle

Darüber hinaus ist das Löschen von Arbeitnehmerdaten gemäß Art 4 Z 2 12/12 DSGVO als „Verarbeitung von personenbezogenen Daten“ iSd Datenschutz-Grundverordnung zu qualifizieren. Gem Art 5 Abs 1 DSGVO darf die Verarbeitung von personenbezogenen Daten und folglich auch das Löschen nur auf rechtmäßige Weise, nach Treu und Glauben und in einer für den Arbeitnehmer nachvollziehbaren Weise erfolgen (ArbeitnehmerInnendatenschutz, III. Datenschutzrechtliche Grenzen). In diesem Zusammenhang ist insbesondere auf die Verhältnismäßigkeit im Hinblick auf den Zweck der Datenlöschung Bedacht zu nehmen. Einen Anspruch des Arbeitnehmers auf Sicherung von Daten vor deren Löschung wird man daher grundsätzlich – insbesondere dann wenn diese eindeutig als private Daten identifiziert werden können (EGMR 22. 2. 2018, 588/13, Libert/Frankreich) oder der Arbeitgeber rechtzeitig vom Arbeitnehmer über das Vorhandensein privater Daten auf dem jeweiligen Gerät informiert wurde – auch aufgrund Art 8 EMRK wie auch als Ausfluss der Fürsorgepflicht (die die Datenintegrität des Arbeitnehmers beinhaltet) als gerechtfertigt ansehen müssen. Denn der Zweck des Anspruches auf Löschung ist nicht auf die Beseitigung der konkreten Dateien und E-Mails bzw deren Inhalte gerichtet, sondern lediglich auf die Gewährleistung der dienstlichen Nutzung des PC. Freilich wird man im Rahmen einer Interessenabwägung zu berücksichtigen haben, welche Datenmengen betroffen sind, in welchem Zeitraum eine Sicherung erfolgen kann und welcher technische Aufwand damit verbunden ist. Im Falle eines Verstoßes sind allenfalls schadenersatzrechtliche Ansprüche des Arbeitnehmers gegenüber dem Arbeitgeber denkbar. 2.  Beendigung des Arbeitsvertrags

Darüber hinaus kann eine unzulässige Privatnutzung von IKT zu beendi- 12/13 gungsrechtlichen Konsequenzen in Form einer Entlassung führen. Bei Angestellten kommen als Entlassungstatbestände die Vertrauensunwürdigkeit gem § 27 Z 1 AngG, die beharrliche Pflichtverletzung sowie das Unterlassen der Dienstleistung für einen erheblichen Zeitraum gem § 27 Z 4 AngG in Betracht. Letztere beiden Tatbestände sind auch für (gewerbliche Hilfs-)Arbeiter gem 12/14 § 82 Abs 1 lit f GewO 1859 beachtlich, während eine Vertrauensunwürdigkeit von Arbeitern gem § 82 Abs 1 lit d GewO 1859 nur im Zusammenhang mit einer strafbaren Handlung begangen werden kann. Das heißt, dass die bloße Verletzung eines vertraglichen oder per Weisung ausgesprochenen Privatnutzungsverbotes bei Arbeitern nicht den Tatbestand der Vertrauensunwürdigkeit erfüllt.

601

Elias Felten / Rudolf Mosler

12/15 Ist jedoch gegenüber dem Angestellten oder dem Arbeiter bereits mehrmals ein Verbot der Nutzung der betrieblichen IKT zu privaten Zwecken per Weisung ausgesprochen worden, so kann bei wiederholter Missachtung eine beharrliche Pflichtverletzung iSd § 27 Z 4 AngG bzw § 82 Abs 1 lit f GewO vorliegen. Dieser Entlassungsgrund ist dann gegeben, wenn der Arbeitnehmer Anordnungen des Arbeitgebers beharrlich, das heißt wiederholt, nicht befolgt. Die Rsp verlangt daher, dass der Arbeitnehmer vorher bereits (mehrmals) ermahnt wurde. Lediglich in besonders schweren Fällen kann bereits bei einer einmaligen Missachtung einer Weisung ohne Ermahnung eine Entlassung gerechtfertigt sein, wenn aus dem Verhalten des Arbeitnehmers zu schließen ist, dass er auch in Zukunft Anordnungen des Arbeitgebers nicht befolgen wird. Bei einer unzulässigen Privatnutzung der betrieblichen IKT wird man jedoch im Regelfall erst bei wiederholten Verstößen sowie nach wiederholter Ermahnung durch den Arbeitgeber von einem Entlassungsgrund ausgehen können (OLG Wien 28. 3. 2003, 7 Ra 16/03d = ARD 5461/10/2003; OGH 25. 10. 2001, 8 ObA 218/01v = ZAS 2002/16, 143 [Brodil]).  12/16 Daneben kommt auch eine Entlassung wegen Unterlassen der Dienstleistung für einen erheblichen Zeitraum gem § 27 Z 4 AngG bzw § 82 Abs 1 lit f GewO in Betracht. Ein solches Unterlassen der Dienstleistung ist grundsätzlich auch dann denkbar, wenn sich der Arbeitnehmer zwar im Betrieb befindet, jedoch in der Dienstzeit private Tätigkeiten verrichtet und deshalb nicht die versprochenen Dienste leistet. Obgleich das Arbeiterrecht nach dem Wortlaut des § 82 Abs 1 lit f GewO ein Verlassen des Arbeitsplatzes verlangt, wird diese Bestimmung von der Rsp in gleicher Wiese wie §  27 Z 4 AngG ausgelegt. Jedoch wird auch dieser Entlassungsgrund auf eine unzulässige IKT-Nutzung zu privaten Zwecken nur selten zur Anwendung kommen. Zum einen ist eine Entlassung unberechtigt, wenn es für das Unterlassen der Dienstleistung einen rechtmäßigen Hinderungsgrund gibt. Dazu zählen nach der Rsp neben einer Verhinderung wegen Krankheit auch jene Fälle, die einen Freistellungsanspruch gem § 8 Abs 3 AngG bzw § 1154b ABGB begründen. Es liegt daher nahe, auch eine Privatnutzung von betrieblichen IKT als gerechtfertigt anzusehen, wenn diese demselben Zweck wie die Inanspruchnahme einer Freistellung gem § 8 Abs 3 AngG bzw § 1154b ABGB dient. Das ist insbesondere bei virtuellen Bank- oder Behördenwegen denkbar. Zum anderen stellt das Unterlassen der Dienstleistung nur dann einen Entlassungsgrund dar, wenn es für einen erheblichen Zeitraum erfolgt. Was unter einem erheblichen Zeitraum zu verstehen ist, kann jeweils nur im Einzelfall beurteilt werden. Maßgeblich ist in diesem Zusammenhang neben der absoluten Zeitspanne die Dringlichkeit der zu verrich-

602

IKT am Arbeitsplatz: Nutzung und Kontrolle

tenden Arbeit, das Ausmaß des in Folge des Versäumnisses nicht erzielten Arbeitserfolges und die sonstigen dadurch eingetretenen betrieblichen Nachteile (OGH 18. 12. 2002, 9 ObA 249/02m = DRdA 2004/4, 45 [Posch]). Gelegentliches Internetsurfen wird vor diesem Hintergrund daher in der Regel nicht als erheblich zu qualifizieren sein. Zwar geht die Rsp davon aus, dass eine IKT-Nutzung zu privaten Zwecken ab einem Ausmaß von ca neunzig Minuten jedenfalls als unzulässig anzusehen ist und auch zu einer Entlassung berechtigen kann. In der Praxis dient jedoch in diesen Fällen – zumeist in Kombination mit zusätzlichen Vorkommnissen – jeweils die Vertrauensunwürdigkeit nach § 27 Z 1 AngG und nicht das Unterlassen der Dienstleitung für einen erheblichen Zeitraum als Entlassungsgrund (OGH 29. 9. 2011, 8 ObA 51/11x; 25. 10. 2001, 8 ObA 218/01v = ZAS 2002/16, 143 [Brodil]; 5. 11. 1997, 9 ObA 315/97g = ARD 4937/33/98). Das ist auf den Umstand zurückzuführen, dass der Tatbestand der Vertrau- 12/17 ensunwürdigkeit gem § 27 Z 1 AngG auf Grund seiner offenen Formulierung als allgemeiner Auffangtatbestand dient. So bewirkt eine beharrliche Pflichtverletzung bei Angestellten zumeist auch eine Vertrauensunwürdigkeit. Aus diesem Grund prüft die Rsp die beendigungsrechtlichen Konsequenzen einer unzulässigen Privatnutzung von IKT vorrangig im Lichte der Vertrauensunwürdigkeit gem § 27 Z 1 AngG. In diesem Zusammenhang ist festzuhalten, dass ein bloßer Verstoß gegen ein bestehendes Nutzungsverbot zu privaten Zwecken für sich alleine gesehen noch nicht den Tatbestand der Vertrauensunwürdigkeit bildet, sofern zB privates Internetsurfen ein bestimmtes zeitliches Ausmaß nicht überschreitet (OLG Wien 7. 5. 2003, 8 Ra 45/03a = ARD 5461/9/2003). Voraussetzung für die Entlassung ist nämlich, dass durch das Verhalten des Arbeitnehmers die Interessen des Arbeitgebers so schwer verletzt wurden, dass eine Weiterbeschäftigung unzumutbar erscheint. Die Beurteilung der Unzumutbarkeit der Weiterbeschäftigung ist objek- 12/18 tiv anhand der gewöhnlichen Anschauung der beteiligten Kreise und nicht anhand der subjektiven Wertvorstellungen des einzelnen betroffenen Arbeitgebers vorzunehmen. Aus diesem Grund hat zB der OGH die Entlassung einer Arbeitnehmerin, die entgegen einem generellen Verbot und einer Ermahnung durch den Vorgesetzten gelegentlich (ein- bis zweimal pro Woche) „Spaß-E-Mails“ an Arbeitskollegen verschickt hat, als unberechtigt angesehen, wenn die betreffende Arbeitnehmerin ansonsten über zwanzig Jahre hinweg unbeanstandet ihre Arbeitsleistung erbracht hat (OGH 23. 6. 2004, 9 ObA 75/04a = ARD 5552/16/2004). Enthält eine solche „SpaßE-Mail“ hingegen diskriminierende, zB frauen-, ausländerfeindliche oder homophobe Inhalte, ist das Verhalten strenger zu beurteilen. Nach dem

603

Elias Felten / Rudolf Mosler

GlBG ist nämlich der Arbeitgeber dazu verpflichtet, Abhilfe zu leisten, wenn ein/e Mitarbeiter/in von Arbeitskollegen (sexuell) belästigt wird. Gem §§ 6, 7 und 21 GlBG liegt eine (sexuelle) Belästigung vor, wenn ein diskriminierendes Verhalten gesetzt wird, das die Würde einer Person beeinträchtigt oder dies bezweckt, für die betroffene Person unerwünscht ist und eine einschüchternde, feindselige oder demütigende Arbeitsumwelt schafft bzw diese bezweckt. Das (gezielte) Verschicken von E-Mails mit zB obszönen Inhalten kann diesen Tatbestand erfüllen. Als Maßnahmen, mit denen der Arbeitgeber Abhilfe leisten kann, kommen in erster Linie Ermahnungen, Versetzungen aber letztlich auch eine Entlassung in Betracht. Daraus ist abzuleiten, dass jeweils die Gesamtumstände für die Rechtmäßigkeit einer Entlassung maßgeblich sind. 12/19 Das gilt auch für die Frage der Zulässigkeit der Installation von Programmen für private Zwecke am Dienst-PC. Zwar geht die Rsp grundsätzlich davon aus, dass die Installation von Computerkriegsspielen oder Brennerprogrammen unzulässig ist. Gibt es jedoch im konkreten Betrieb keine allgemeine Anweisung für die Installation von Programmen und hat der betroffene Arbeitnehmer auch ohne Mahnung oder Anweisung nach der Kontrolle des Firmen-PC die privaten Programme über den Systemadministrator löschen lassen, ist nicht von einer Unzumutbarkeit der Weiterbeschäftigung auszugehen, wenn feststeht, dass durch die Installation weder Mehrkosten noch Schäden für den Arbeitgeber eingetreten sind und auch der Arbeitnehmer während der Arbeitszeit keine (exzessiven) privaten Tätigkeiten ausgeübt hat (OGH 30. 3. 2011, 9 ObA 11/11z = jusIT 2011/63, 133 [Pfeil]). Erfolgte die Installation hingegen weisungswidrig und wurden die fraglichen Programme vom Arbeitnehmer bis zu einem zeitlichen Ausmaß von neunzig Minuten verwendet, ist nicht mehr von einer einmaligen Fehlleistung auszugehen und eine Entlassung daher berechtigt (OGH 5. 11. 1997, 9 ObA 315/97g = ARD 4937/33/98). 12/20 Nach der Rsp kann auch das Löschen eigener Daten durch den Arbeitnehmer den Tatbestand der Vertrauensunwürdigkeit erfüllen, wenn die Löschung vom Vorgesetzten ausdrücklich und wiederholt untersagt worden ist, um die Verrichtung privater Tätigkeiten während der Dienstzeit nachweisen zu können (OGH 25. 10. 2001, 8 ObA 218/01v = ZAS 2002/16, 143 [Brodil]). Ebenfalls einen Entlassungsgrund bildet der Einbau von Passwortmechanismen bzw Sperrcodes oder einer Löschroutine in ein vom Arbeitnehmer selbst entwickeltes Programm, wenn dieses in den Arbeitsablauf des Arbeitgebers integriert worden ist, im betrieblichen Einsatz steht und deshalb auch zu nicht unerheblichen Investitionen des Arbeitgebers geführt hat (OGH 22. 12. 1997, 8 ObA 380/97h = DRdA 1998/59 [Holzer];

604

IKT am Arbeitsplatz: Nutzung und Kontrolle

29. 8. 1990, 9 ObA 157/90 = EDVuR 1992/2, 139; OLG Wien 20. 11. 1991, 31 Ra 107/91 = EDVuR 1992, 140).  Ferner kann die Übertragung betrieblicher Daten auf einen privaten PC 12/21 oder USB-Stick den Tatbestand der Vertrauensunwürdigkeit erfüllen. Auch in diesem Zusammenhang sind die Umstände des Einzelfalles maßgeblich. Dient die unbefugte Datenübertragung zB der Vorbereitung einer konkurrenzierenden Tätigkeit durch den Arbeitnehmer (zB Übertragung von Kundendaten), so ist eine Entlassung gerechtfertigt (OGH 11. 2. 2004, 9 ObA 91/03b = ARD 5504/2/2004). Wurden die Daten hingegen einem frei zugänglichen Netzwerkspeicher entnommen und per E-Mail auf einen passwortgesicherten Privat-PC überspielt, damit sich der Arbeitnehmer zu Hause lediglich mit den Arbeitsabläufen im Betrieb vertraut machen kann, ohne dass Daten oder Informationen an Unbefugte weitergegeben wurden, so liegt kein vertrauensunwürdiges Verhalten vor (OGH 18. 9. 2003, 8 ObA 87/03g = ARD 5461/7/2003).  Schwierig zu beurteilen ist die Frage, ob auch bereits das Aufrufen – aus 12/22 Sicht des Arbeitgebers oder objektiv – „verpönter“ Webinhalte oder die Teilnahme an bestimmten Diskussionsforen bzw sozialen Netzwerken den Tatbestand der Vertrauensunwürdigkeit erfüllt. Das wird man für das bloße Aufrufen und Ansehen bestimmter Inhalte verneinen müssen, wenn nicht auch Dritte (Kunden, Mitarbeiter) damit konfrontiert werden. In letzterem Fall besteht nämlich zum einen die Gefahr negativer Auswir- 12/23 kungen für das Ansehen des Unternehmens. Das gilt vor allem im Hinblick auf Kunden oder Geschäftspartner. Zum anderen können Arbeitskollegen durch pornographische, rassistische oder politisch-ideologische Inhalte einer unzulässigen Belästigung iSd GlBG ausgesetzt sein. Anhand dieser beiden Kriterien wird man letztlich auch die beendigungsrechtliche Relevanz der Teilnahme eines Arbeitnehmers an Diskussionsforen oder sozialen Netzwerken beurteilen müssen. Negative Auswirkungen für das Ansehen eines Unternehmens sind in diesem Fall freilich nur dann denkbar, wenn der betreffende Arbeitnehmer offen als Mitarbeiter des Unternehmens auftritt (zB wenn sich der Arbeitnehmer mit der Firmen-E-Mail-Adresse auf Internetseiten mit sexuellem Inhalt registriert, OLG Wien 16.10.2014, 10 Ra 97/14d = ARD 6430/13/2015) oder auf Grund seiner Stellung unmittelbar dem Unternehmen zugeordnet wird und die Aktivitäten des Arbeitnehmers unmittelbaren Bezug zum Tätigkeitsfeld des Unternehmens aufweisen (OLG Wien 28. 3. 2003, 7 Ra 16/03d = ARD 5461/10/2003). Ferner ist zu beachten, dass (öffentliche) Postings oder Chateinträge 12/24 grundsätzlich auch den Entlassungstatbestand der erheblichen Ehrverlet-

605

Elias Felten / Rudolf Mosler

zung gem § 26 Z 6 AngG bzw § 82 Abs 1 lit g GewO erfüllen können, wenn diese gegen den Arbeitgeber oder andere Mitarbeiter des Betriebes gerichtet sind. Voraussetzung ist jedoch, dass die Äußerung des Arbeitnehmers als Geringschätzung, Vorwurf niedriger Gesinnung, üble Nachrede, Verspottung oder Beschimpfung zu qualifizieren ist und darüber hinaus die objektive Eignung aufweist, ehrverletzend zu wirken. Das heißt, dass der Arbeitnehmer mit Verletzungsabsicht handeln muss. Darüber hinaus ist auch ein zumindest mittelbarer Bezug zum Arbeitsverhältnis notwendig (OGH 26.1.2018, 8 ObA 63/17y = ARD 6608/14/2018 = DRdA-infas 2018/77, 153 [Heilegger]). 12/25 Äußerungen oder Handlungen im Rahmen einer rein privaten Auseinandersetzung sind nicht erfasst (OGH 10. 7. 1979, 4 Ob 46/79 = ZAS 1980/13, 180 [Wachter]; privates Wut-Posting auf Facebook, OGH 26.1.2018, 8 ObA 63/17y = DRdA-infas 2018/77, 153 (Heilegger) = ARD 6608/14/2018). Eine erhebliche Ehrverletzung wird man daher bei einem Posting oder Chateintrag in einem Diskussionsforum oder sozialen Netzwerk nur dann annehmen können, wenn es dem Wortlaut nach durch das Arbeitsverhältnis veranlasst ist und darüber hinaus der Arbeitnehmer weiß, dass der Arbeitgeber oder der betreffende Arbeitskollege ebenfalls Mitglied des Diskussionsforums bzw sozialen Netzwerkes ist und somit als Adressat in Frage kommt. Das wird man bei einem Eintrag im Intranet des Unternehmens bejahen können. In diesem Fall ist auch der Bezug zum Arbeitsverhältnis unzweifelhaft. Musste der betreffende Arbeitnehmer hingegen nicht davon ausgehen, dass der Arbeitgeber von der Äußerung Kenntnis erlangt, wird die Entlassung in der Regel mangels Beleidigungsvorsatzes als unberechtigt anzusehen sein.

VI.  Haftung für Schäden durch IKT-Nutzung 12/26 Sowohl bei einer dienstlichen als auch bei einer privaten Nutzung von betrieblichen IKT kann es zu Schäden an der EDV-Anlage des Arbeitgebers kommen. Das ist zB durch Viren auf Grund eines Programmdownloads oder Öffnen eines E-Mail-Attachments denkbar. In diesem Fall stellt sich die Frage, ob der Arbeitnehmer für den eingetretenen Schaden (zB Kosten eines EDV-Technikers) haftbar gemacht werden kann. 12/27 Das hängt in erster Linie davon ab, ob der eingetretene Schaden bei der dienstlichen oder privaten Nutzung aufgetreten ist, weniger ob das genutzte Endgerät im Eigentum des Arbeitgebers oder Arbeitnehmers steht. Schäden, die der Arbeitnehmer dem Arbeitgeber bei der Erbringung der Dienst-

606

IKT am Arbeitsplatz: Nutzung und Kontrolle

leistung zugefügt hat, unterliegen nämlich den Bestimmungen des DHG. Dieses Gesetz sieht begünstigte Haftungsbestimmungen für Arbeitnehmer vor. So besteht gem § 2 Abs 3 DHG ein gänzlicher Haftungsausschluss für Arbeitnehmer, die auf Grund einer entschuldbaren Fehlleistung einen Schaden verursacht haben. Für den Fall, dass der Arbeitnehmer den Schaden nur durch ein Versehen herbeigeführt hat, kann das Gericht die Ersatzpflicht nach Billigkeit mäßigen, bei einem bloß minderen Grad des Versehens sogar zur Gänze entfallen lassen (§ 2 Abs 1 DHG). Letztlich besteht somit ausschließlich bei einer vorsätzlichen Schadenszufügung volle Haftbarkeit. Dasselbe gilt im Ergebnis, sollte der AN eigenes Eigentum (zB privaten Laptop) zu dienstlichen Zwecken einsetzen und dieses dabei Schaden nehmen. In diesem Fall kann es – abhängig vom Grad des Verschuldens des Arbeitnehmers – zu einer Risikohaftung des Arbeitgebers gem § 1014 iVm § 1157 ABGB kommen. Voraussetzung für die Anwendbarkeit des DHG ist jedoch, dass die Scha- 12/28 denszufügung „bei Erbringung“ der Dienstleistung eingetreten ist (§ 2 Abs 1 DHG). Daraus folgt, dass private Tätigkeiten des Arbeitnehmers grundsätzlich nicht den Haftungserleichterungen des DHG unterliegen. Die Grenzziehung ist jedoch nicht rein schematisch vorzunehmen. So fällt nach der Rsp des OGH ein Arbeitnehmer, der sich während seiner Dienstleistung oder in einer kurzfristigen Unterbrechung „privaten“ Tätigkeiten (wie zB Rauchen, Essen, Trinken, Einnahme von Medikamenten, Aufsuchen des WC, Vornahme gymnastischer Lockerungsübungen, etc) widmet, weiterhin in den Schutzbereich des DHG (OGH 12. 7. 2006, 9 ObA 34/06z = DRdA 2007/21, 228 [Kerschner]). Das gilt insbesondere dann, wenn es sich bei der fraglichen Handlung um ein erlaubtes, übliches oder sozialadäquates Verhalten handelt. Letzteres wird man auch für eine maßvolle private Internetund E-Mail-Nutzung bejahen können. In diesem Fall unterliegen auch Schäden der EDV-Anlagen auf Grund privater IKT-Nutzung den Haftungserleichterungen des DHG, wenn der Arbeitnehmer nicht von einem Befall zB mit Viren oder Trojanern ausgehen musste. Eine entschuldbare Fehlleistung oder zumindest einen minderen Grad des Versehens wird man annehmen können, wenn Attachments von einem vertrauenswürdigen Absender geöffnet oder inhaltlich unbedenkliche Internetseiten aufgerufen werden. Sowohl im Anwendungsbereich des DHG als auch nach Maßgabe der allge- 12/29 meinen schadenersatzrechtlichen Bestimmungen ist bei der Bemessung der Ersatzpflicht ebenfalls zu berücksichtigen, ob den Arbeitgeber ein Mitverschulden am Schadenseintritt trifft. Das wäre zB denkbar, wenn der Arbeitgeber nicht für einen ausreichenden Virenschutz sorgt.

607

Elias Felten / Rudolf Mosler

VII.  Kontrolle der IKT-Nutzung 12/30 Um feststellen zu können, ob die IKT-Nutzung rechtmäßig erfolgt, muss der Arbeitgeber auch Kontrollmöglichkeiten haben. Die Kontrollunterworfenheit des Arbeitnehmers ergibt sich als Bestandteil der persönlichen Abhängigkeit allgemein schon aus dem Arbeitsvertrag. Das Interesse des Arbeitgebers an einer möglichst effizienten Organisation seines Unternehmens steht allerdings in einem Spannungsverhältnis zu Schutzinteressen des Arbeitnehmers. Diese werden von der Rechtsordnung in unterschiedlichen Zusammenhängen anerkannt. Der grundrechtliche Schutz der Privatsphäre (Art 8 EMRK), das Grundrecht auf Datenschutz (§ 1 DSG) und der Schutz des Fernmeldegeheimnisses (Art 10a StGG) werden oft zum Kommunikationsgeheimnis (vgl auch § 93 Abs 3 TKG) zusammengefasst, das über § 16 ABGB auch in die Persönlichkeitsrechte einfließt. Beschränkungen für Kontrollmaßnahmen des Arbeitgebers ergeben sich ferner aus seiner Fürsorgepflicht sowie dem DSG und der DSGVO (→ ArbeitnehmerInnendatenschutz, V. Datenschutz und Mitarbeiterkontrolle, VI. Arbeitsverhältnis und Videoüberwachung). Kontrollmaßnahmen, die die Menschenwürde berühren, bedürfen nach § 96 Abs 1 Z 3 ArbVG der Zustimmung des Betriebsrats bzw wenn ein solcher nicht eingerichtet ist, gem § 10 AVRAG der Zustimmung des einzelnen Arbeitnehmers. In beiden Fällen ist die Zustimmung Voraussetzung für die arbeitsrechtliche Zulässigkeit der Kontrolle. Davon zu unterscheiden ist, ob es zusätzlich auch noch einer datenschutzrechtlichen Zustimmung zur Datenverarbeitung bedarf. Während das von Teilen der Lehre bejaht wird, gibt es ebenso die Rechtsauffassung, dass die arbeitsrechtliche Zustimmung in der datenschutzrechtlichen aufgeht. Das wird insbesondere für § 10 AVRAG vertreten (→ Datenschutzrecht; ArbeitnehmerInnendatenschutz, V. Datenschutz und Mitarbeiterkontrolle, VI. Arbeitsverhältnis und Videoüberwachung). 12/31 Für die Beurteilung der Rechtmäßigkeit der Kontrolle ist ganz generell danach zu unterscheiden, um welche Art der IKT-Nutzung es geht, ob diese zu dienstlichen oder privaten Zwecken erfolgt, ob private Nutzung erlaubt oder verboten ist und ob es sich um eine angekündigte oder heimliche Kontrolle handelt. Mit der Frage, inwieweit der Arbeitgeber eine private Nutzung der betrieblichen IT kontrollieren darf, hatte sich der EGMR in der Rs Bărbulescu/Rumänien (EGMR 5. 9. 2017, 61496/08) zu beschäftigen. Der Gerichtshof hat die private Kommunikation am Arbeitsplatz mittels E-Mail, selbst im Falle eines betrieblichen Privatnutzungsverbots, unter den Schutzbereich der Rechte auf Achtung des Privatlebens gem Art 8 EMRK subsumiert und Kriterien formuliert, die der Arbeitgeber bei der Einführung von

608

IKT am Arbeitsplatz: Nutzung und Kontrolle

Kontrollmaßnahmen der IKT-Nutzung einzuhalten hat. Demnach ist der Arbeitgeber verpflichtet, den Arbeitnehmer ua über die Einführung von Überwachungsmaßnahmen, das Ausmaß der Überwachung sowie den Grad des Eingriffs zu informieren. Sollte das nicht passiert sein, liegt ein unzulässiger Grundrechtseingriff und damit eine rechtswidrige Kontrolle vor. Eine eigenständige und konkrete Regelung gibt es für den öffentlichen Dienst (§ 79e BDG, s oben II.), die wohl über das „normale“ Arbeitsrecht hinausgeht, der aber zT auch Wertungsgesichtspunkte für Arbeitsverhältnisse der Privatwirtschaft entnommen werden können. Wie dienstliche Schriftstücke darf der Arbeitgeber dienstliche E-Mails spei- 12/32 chern, einsehen und auch die „Verkehrsdaten“ (insb Adresse, Größe, Empfangsdatum) auswerten. Bei Verhinderung des Arbeitnehmers oder bei dessen Ausscheiden aus dem Unternehmen darf der dienstliche E-Mail-Verkehr auch weiterverwendet werden. Der Arbeitgeber darf das Löschen anordnen aber auch verbieten, sowie die Einrichtung eines Aufbewahrungssystems (Ordner) auf dem Computer des Mitarbeiters oder auf einem vom Arbeitgeber oder von anderen Arbeitnehmern zugänglichen Server verlangen. Der Inhalt privater E-Mails darf generell nicht eingesehen bzw überprüft werden. Explizit bestätigte dies der EGMR für jene Daten, die vom Arbeitnehmer zuvor als „privat“ gekennzeichnet oder markiert wurden (EGMR 22. 2. 2018, 588/13, Libert/Frankreich). Dies gilt auch dann uneingeschränkt, wenn den Arbeitnehmern ein eigener privater E-Mail-Account zur Verfügung gestellt wurde. Auch die Verkehrsdaten dürfen dann nur (und solange) gespeichert werden, als der Arbeitnehmer damit einverstanden ist. Gibt es nur einen Account, kann es schwierig sein, dienstliche und private E-Mails zu unterscheiden. Der Arbeitgeber darf in diesem Fall nach überwiegender Meinung die „Betreff-Zeile“ ansehen und/oder muss den Arbeitnehmer befragen. E-Mails, bei denen man erkennen oder annehmen kann, dass sie privat sind, dürfen auch dann nicht geöffnet werden, wenn das Versenden privater E-Mails verboten ist. Umstritten ist, ob bzw inwieweit der Besuch von Webseiten aufgezeichnet 12/33 werden darf. Zulässig ist jedenfalls die Speicherung der Verbindungsdauer, um feststellen zu können, wie lange im Internet gesurft wurde und ob dadurch der Arbeitsvertrag verletzt wurde. Die Speicherung der Verkehrsdaten darüber hinaus ist problematisch, weil der Arbeitgeber nur ausnahmsweise ein legitimes Kontrollinteresse hinsichtlich einer weitergehenden Überprüfung hat und im Übrigen auch die Möglichkeit der Sperre von Webseiten besteht. MaW: Für den Arbeitgeber ist es an sich – sieht man vom Verdacht strafrechtlich relevanter Handlungen wie den Besuch von Seiten

609

Elias Felten / Rudolf Mosler

über Kinderpornografie ab – nicht wichtig, welche Seiten besucht werden, sondern ob produktive Arbeitszeit verloren geht. Man wird am ehesten davon ausgehen können, dass zunächst nur die Verbindungsdauer gespeichert werden und erst bei einem aufgrund dieser Daten konkretisierten Verdacht unzulässiger Nutzung des Internet und nach Information des Arbeitnehmers die volle Aufzeichnung der Verkehrsdaten erfolgen darf. Heimliche Kontrolle ist immer unzulässig, auch dann, wenn private IKTNutzung ausdrücklich verboten wurde. Das gilt auch und gerade für den Einsatz von Überwachungssoftware (Spyware). Auch der Einsatz einer Spähsoftware, bei der alle Tastatureingaben am Rechner aufgezeichnet werden (Keylogger), ist als verdeckte Überwachung und Kontrolle des Arbeitnehmers anzusehen, es sei denn es besteht ein konkreter und begründeter Verdacht gegen den betroffenen Arbeitnehmer, eine Straftat oder eine andere schwerwiegende Pflichtverletzung begangen zu haben (BAG 27.7.2017, 2 AZR 681/16). 12/34 Eine ausreichende Information ist nicht gegeben, wenn im Arbeitsvertrag oder sonst in allgemeiner Form auf Kontrollen hingewiesen wird. Soweit die Überwachung nicht aus anderen Gründen verboten ist (siehe oben), muss die Ankündigung jedenfalls so erfolgen, dass sie auf die konkrete Form der Kontrolle bezogen werden kann (zB „Der Aufruf von Webseiten wird gespeichert“).  12/35 Verboten sind auch besonders intensive bzw übersteigerte Formen der Kontrolle. Dies wäre etwa bei einem System der Fall, das verschiedenartige Informationen zusammenführt und auf diesem Weg eine „Komplettüberwachung“ der Arbeitnehmer erreicht. Sofern bei einer GPS-Ortung mittels Handy oder Laptop eine Kontrolle auch außerhalb der Dienstzeit erfolgt und eine Abschaltung der Ortungsfunktion nicht möglich ist bzw aufgrund einer vertraglichen Verpflichtung nicht erfolgen darf, ist dies ebenfalls unzulässig. Andernfalls ist die GPS-Ortung jedenfalls mitbestimmungspflichtig. Ebenso der Zustimmung des Betriebsrats (ersatzweise des einzelnen Arbeitnehmers) unterliegt der Einsatz einer Webcam, wenn er zum Zweck der Mitarbeiterkontrolle erfolgt (→  ArbeitnehmerInnendatenschutz, VI. Arbeitsverhältnis und Videoüberwachung). In anderen Fällen wird maßgeblich sein, ob der Arbeitnehmer nur gelegentlich bzw zufällig im Bild ist (mitbestimmungsfrei) oder ständig bzw jedenfalls häufig erfasst wird (mitbestimmungspflichtig). Nach § 96 Abs 1 Z 3 ArbVG kommt es nämlich nicht auf den Kontrollzweck, sondern auf die objektive Eignung zur Kontrolle an.

610

ArbeitnehmerInnendatenschutz  Günther Löschnigg Inhaltsübersicht I. Strukturelle Problembereiche..................................................................................... 614 1. Eigenständiges Arbeitnehmerdatenschutzrecht?............................................... 614 2. Divergierende Geltungsbereiche......................................................................... 615 3. Stellenwerber und ehemalige Arbeitnehmer....................................................... 615 4. Einzelfallbezogener – gruppenspezifischer Schutz............................................ 616 II. Fragerecht bzw Fragepflicht des Arbeitgebers......................................................... 616 III. Datenschutzrechtliche Grenzen und Instrumente................................................... 618 1. Die Grundsätze iSd Art 5 DS-GVO................................................................... 619 2. Besondere Datenkategorien................................................................................. 622 3. Rechte der Arbeitnehmer..................................................................................... 623 IV. Mitwirkung des Betriebsrates..................................................................................... 625 1. Informationsrechte................................................................................................ 626 2. § 96a ArbVG ......................................................................................................... 627 3. Sonstige Mitwirkungsrechte................................................................................. 628 V. Datenschutz und Mitarbeiterkontrolle...................................................................... 630 VI. Arbeitsverhältnis und Videoüberwachung................................................................ 632 VII. Datensicherheit als Arbeitnehmerpflicht .................................................................. 633 VIII. Der Betriebsrat als Datenverarbeiter.......................................................................... 634

Rechtsgrundlagen Europarechtliche Bezüge Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27.4.2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), ABl L 119, 1; Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12.7.2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (anstelle der RL 97/66/EG iS der Übergangsbestimmungen), ABl L 2002/201, 37.

Völkerrechtliche Bezüge Übereinkommen zum Schutz des Menschen bei der automatischen Verarbeitung personenbezogener Daten BGBl 317/1988 (Datenschutzkonvention des Europarates).

611

Günther Löschnigg

Gesetze und sonstige Rechtsgrundlagen §§ 16, 1157 ABGB; § 18 AngG; §§ 89, 91, 96, 96a ArbVG; Bundesgesetz zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutzgesetz – DSG), BGBl I 165/1999; Verordnung der Datenschutzbehörde über die Ausnahmen von der Datenschutz-Folgenabschätzung (DSFA-AV), BGBl II 108/2018 sowie die Datenschutzgesetze der Länder zB Gesetz vom 3. Juli 2018 über den Schutz personenbezogener Daten in manuell geführten Dateisystemen (Steiermärkisches Datenschutzgesetz 2018 – StDSG 2018), LGBl 71/2018; Steiermärkisches Datenschutz-Grundverordnung Anpassungsgesetz 2018, LGBl 63/2018; NÖ Datenschutzgesetz 2018 (NÖ DSG 2018), LGBl 35/2018; NÖ Datenschutz-Anpassungsgesetz 2018, LGBl 23/2018.

Literaturauswahl Auer-Mayer, Datenschutzrecht als Ende der notwendigen Mitbestimmung durch Betriebsvereinbarung? wbl 2019, 425; Baier, Ermittlung gesundheitsbezogener Daten durch den Arbeitgeber (2011); Bergauer, Erwägungen zu Art 88 DS-GVO „Datenverarbeitung im Beschäftigungskontext“ in FS Löschnigg (2019) 729; Brodil, Die Kontrolle der Nutzung neuer Medien im Arbeitsverhältnis – Kontrollbefugnisse des Arbeitgebers zwischen Datenschutz und Persönlichkeitsrechten, ZAS 2004, 156; Brodil, Kontrolle und Datenschutz im Arbeitsrecht, ZAS 2009, 121; Brodil, Datenschutzrechtliche Aspekte der Verwendung von Gesundheitsdaten im Arbeitsverhältnis, ecolex 2010, 122; Brodil, Datenschutz im Arbeitsrecht. Mitarbeiterüberwachung versus Qualitätskontrolle (2010); Brodil, Internetnutzung am Arbeitsplatz – Beschränkungen und Kontrollmaßnahmen aus arbeits- und datenschutzrechtlicher Sicht, in Bogendorfer (Hrsg), Datenschutz im Unternehmen (2011) 61; Brodil, Glosse zu EGMR 5.9.2017, 61496/08 (Große Kammer), Bărbulescu/Rumänien, ZAS 2018, 203; Brodil, Arbeitnehmerdatenschutz und Datenschutz-Grundverordnung (DSGVO), ecolex 2018, 486; Brodil, Datenschutz und Arbeitsrecht – Was ändert sich durch die Datenschutz-Grundverordnung?, DRdA 2018, 463; Däubler, Gläserne Belegschaften7 (2017); Egger, Das Arbeitsrecht im Zeitalter neuer Informations- und Kommunikationstechniken, in FS Schnorr (1988) 71; Felten (Hrsg), Betriebsrat und Information (2017); Firlei, Geheimhaltungspflichten und Informationsbedürfnis im österreichischen Arbeitsrecht (1976); Forgó/Helfrich/Schneider (Hrsg), Betrieblicher Datenschutz2 (2017); Gerhartl, Datenschutz im Arbeitsrecht. Betrachtungen im Kontext der neuen Rechtslage, ASoK 2018, 223; Gerhartl, Datenverarbeitung im Arbeitsverhältnis, ecolex 2018, 496; Gerhartl, Arbeitnehmerrechte nach der DSGVO, RdW 2019, 617; Geuer/Vollmann, Betriebsrat und datenschutzrechtliche Verantwortlichkeit, jusIT 2019, 200; Goricnik, Anpassungsbedarf für bestehende Betriebsvereinbarungen vor dem Hintergrund der Europäischen DatenschutzGrundverordnung? DRdA-infas 2017, 53; Goricnik, Die Einwilligung des Arbeitnehmers als Rechtsgrundlage einer Datenverarbeitung nach der DSGVO, Dako 2017/33; Goricnik, Kollektivvereinbarungen als Erlaubnistatbestände für Datenverarbeitungen im Beschäftigungskontext, DRdA 2018, 10; Goricnik, Bringt die DS-GVO neue Möglichkeiten hinsichtlich Beweismittel- und -verwertungsverboten im Beschäftigungsverhältnis? DRdAinfas 2018, 125; Goricnik, Wirkt sich die aktuelle gesetzgeberische Datenschutz-Deregulierung auf das Betriebsverfassungsrecht aus? DRdA-infas 2018, 187; Goricnik, Gesetzlich eingerichtete weisungsfreie Kollegialorgane als datenschutzrechtliche Verantwortliche, dargestellt an Hand von BR und AKGL in FS Löschnigg (2019) 827; Grillberger, Rechtliche Grenzen der Ermittlung von Arbeitnehmerdaten im Arbeitsrecht und Datenschutzgesetz, in FS Floretta (1983) 373; Gruber, Überwachung der dienstlichen Verwendung von Internet und E-Mail, in Österreichische Juristenkommission (Hrsg), Grundrechte in der Informationsgesellschaft (2001) 167; Grünanger/Goricnik (Hrsg), Arbeitnehmer-Datenschutz und Mitarbeiterkontrolle2 (2018); Haslinger/Krisch/Riesenecker-Caba (Hrsg), Be-

612

ArbeitnehmerInnendatenschutz

schäftigtendatenschutz (2017); Hattenberger, Videoüberwachung im Arbeitsverhältnis, in Jahnel (Hrsg), Jahrbuch Datenschutzrecht 2010 (2010) 29; Hattenberger, Die Bedeutung des Datenschutzrechts für das Arbeitsverhältnis, in Resch (Hrsg), Die Kontrolle des Arbeitnehmers vor dem Hintergrund moderner Medien (2005) 13; Herler/Tischitz, E-MailÜberwachung und Privatnutzungsverbote am Arbeitsplatz im Lichte von Art  8 EMRK, jusIT 2018, 1; Hitz, DSGVO: Doch keine Strafdrohung für Verstöße gegen das ArbVG? Versuch einer Klarstellung, ASoK 2018, 378; Knyrim/Schmidt, Der gläserne Mitarbeiter ist schon Realität, Dako 2017/31; Knyrim/Tien, Die Datenschutz-Grundverordnung im Beschäftigtenkontext, ASoK 2017, 362; Köck, Digitalisierung der Arbeitswelt – Weiterbildung, Datenschutz, AN-Schutz und Betriebsverfassung, DRdA 2017, 339; Körner, Wirksamer Beschäftigtendatenschutz im Lichte der Europäischen Datenschutz-Grundverordnung (DS-GVO), HSI-Schriftenreihe Band  18 (2017); Kotschy/Reimer, Die Überwachung der Internet-Kommunikation am Arbeitsplatz, ZAS 2009, 167; Kuderna, Die Zustimmung des Betroffenen zur Übermittlung von Daten, DRdA 1992, 421; Löschnigg, IT-KV/Kollektivvertrag für Angestellte von Unternehmen im Bereich Dienstleistungen in der automatischen Datenverarbeitung und Informationstechnik (2001); Löschnigg, Biometrische Daten und Arbeitsverhältnis, ASoK 2005, 37; Löschnigg, Datenschutz und Kontrolle im Arbeitsverhältnis, DRdA 2006, 459; Löschnigg, Datenermittlung im Arbeitsverhältnis (2009); Löschnigg, Videoüberwachung iSd Entwurfs zur DSG-Novelle 2010 aus arbeitsrechtlicher Sicht, in Bergauer/Staudegger (Hrsg), Recht und IT. Zehn Studien (2009) 57; Löschnigg/ Ogriseg, Rückforderung von IT-Ausbildungskosten und Aliquotierung, jusIT 2011/76, 163; Löschnigg/Tischitz, Betriebliche Videoüberwachung zwischen Betriebsverfassung und Datenschutz, jusIT 2018, 153; Marhold, Datenschutz und Arbeitsrecht (1986); Mayer S., Videoüberwachung auch ohne Zustimmung des Betriebsrates? Überlegungen zum „Berühren der Menschenwürde“ im Sinne des § 96 Abs 1 Z 3 ArbVG, wbl 2009, 217; Melzer-Azodanloo, Tele-Arbeitsrecht (2001); Mosler, Personalinformationssysteme und Mitbestimmung der Belegschaft gemäß § 96 Abs 1 Z 3 ArbVG, DRdA 1983, 253; NN, Internetprogramme zur Mitarbeiterüberwachung und Arbeitszeiterfassung bei Bildschirmarbeit, ARD 4933/9/98; Obereder, Email- und Internetnutzung aus arbeitsrechtlicher Sicht, DRdA 2001, 75; Oberhofer, Datenschutz und Arbeitsrecht, in Bauer/Reimer (Hrsg), Handbuch Datenschutzrecht (2009) 457; Pachinger/Heinrich, Ausgewählte Aspekte der DSGVO und nationales Arbeitsrecht, Dako 2018, 62; Rebhahn, Mitarbeiterkontrolle am Arbeitsplatz – Rechtliche Möglichkeiten und Grenzen (2009); Resch, Die Kontrolle des Arbeitnehmers vor dem Hintergrund moderner Medien (2005); Risak, Betriebliche Mitbestimmung bei der Mitarbeiterkontrolle, in Brodil (Hrsg), Datenschutz im Arbeitsrecht (2010) 35; Schwarz, Der gläserne Arbeitnehmer? Ein Beitrag zur Wahrung der Persönlichkeitsrechte im Betrieb (1988); Seiser, DVR adé: Das österreichische Datenverarbeitungsregister entfällt ab Mai 2018, ZIIR 2017, 380; Strohmaier, Personalinformationssysteme und Mitbestimmung (2001); Thiele, Internet am Arbeitsplatz, ecolex 2001, 613; Thiele, Die betriebliche Videoüberwachung als Anwendungsfall des Beschäftigtendatenschutzes heute und morgen, ZIIR 2018, 8; Tomandl, Unternehmensinterne Untersuchungen aus betriebsverfassungsrechtlicher Sicht, ZAS 2017, 197; Trachimow, Personalinformationssysteme und Mitarbeitervertretung (1992); Traut, Maßgeschneiderte Lösungen durch Kollektivvereinbarungen? Möglichkeiten und Risiken des Art. 88 Abs. 1 DS-GVO, RDV 2016, 312.

Judikaturauswahl DSK 16.10.1985, 120.070 = ZfVBDat 1987/4/10; EA Linz 30.6.1986, Re 122/85 = Arb 10.539; VwGH 11.11.1987, 87/01/0034 = EDVuR 1988 1, 26 (Schwarz) = DRdA 1988, 458 (Teichmann) = ZAS 1988, 104 (Marhold); DSK 19.9.1993, 120.435 = ZfVBDat 1994/2/4; DSK 13.10.1993, 120.434 = ZfVBDat 1994/2/5; OLG Wien 20.10.1995, 9 Ra 123/95 = ARD 4714/17/96 = ARD 4718/22/96; OGH 13.6.2002, 8 ObA 288/01p = ecolex 2002, 904

613

Günther Löschnigg

(Mazal) = DRdA 2003, 365 (Preiss) = ZAS 2004, 156 (Brodil); OGH 15.12.2004, 9 ObA 114/04m = DRdA 2005, 362 (Preiss); OGH 29.6.2006, 6 ObA 1/06z = ARD 5726/7/2006 = DRdA 2007, 397 (Hattenberger); OGH 20.12.2006, 9 ObA 109/06d = ARD 5754/1/2007 = Arb 12.649 = DRdA 2008, 326 (Mosler) = RdW 2007, 348 (Maurer) = infas 2009, 139 (Heil­ egger); OGH 7.2.2008, 9 ObA 104/07w = ASoK 2008, 406 (Stärker) = DRdA 2009, 523 (Mayer S.) = ZAS 2009, 41 (Wolfsgruber); OGH 20.8.2008, 9 ObA 95/08y = ASoK 2009, 148 (Marhold-Weinmeier) = DRdA 2010, 122 (Jabornegg) = ZAS 2009, 282 (Binder); VwGH 28.4.2009, 2005/06/0057 = jusIT 2009/77, 154 (Jahnel); OLG Wien 15.5.2009, 9 Ra 34/09z = ARD 6034/5/2010; OGH 12.11.2009, 6 Ob 156/09y = jusIT 2010/12, 25 (Kastelitz/Leiter); OGH 28.6.2011, 9 ObA 74/11i = jusIT 2011/82, 172; EGMR 5.9.2017, 61496/08 (Große Kammer), Bărbulescu/Rumänien = jusIT 2017, 200 (Tischitz) = ZAS 2018, 203 (Brodil) = ZIIR 2017, 462 (Thiele); BVwG 13.7.2016, W101 2017257-1 = jusIT 2017, 42 (Löschnigg); VwGH 23.10.2017, Ro 2016/04/0051 = ASoK 2018, 47 = ZTR 2018, 54 = ARD 6582/5/2018 (Lindmayr).

I.  Strukturelle Problembereiche 1.  Eigenständiges Arbeitnehmerdatenschutzrecht?

13/1 Ein grundsätzliches Problem des Arbeitnehmerdatenschutzes besteht darin, dass kein in sich geschlossenes Arbeitnehmerdatenschutzrecht existiert. Der Schutz von Arbeitnehmerdaten ergibt sich vielmehr aus der Kombination von arbeitsvertrags-, betriebsverfassungs- und datenschutzrechtlichen Bestimmungen. Da sich die Geltungsbereiche dieser gesetzlichen Rechtsmaterien nicht decken, führt dies zu unterschiedlichen Ausprägungen des Arbeitnehmerdatenschutzes. 13/2 Auch durch das Inkrafttreten der DS-GVO tritt hiebei keine Änderung ein. Nach der Öffnungsklausel des Art 88 DS-GVO können die Mitgliedstaaten durch Rechtsvorschriften oder durch Kollektivvereinbarungen spezifischere Vorschriften zur Gewährleistung des Schutzes der Rechte und Freiheiten hinsichtlich der Verarbeitung personenbezogener Beschäftigtendaten im Beschäftigungskontext vorsehen. Art 88 DS-GVO enthält eine deskriptive Aufzählung von Sachverhalten, die unter dem Beschäftigungskontext zu verstehen sind, wie etwa die Einstellung von Arbeitnehmern, die Erfüllung des Arbeitsvertrags einschließlich der Erfüllung von durch Rechtsvorschriften oder von durch Kollektivvereinbarungen festgelegten Pflichten, Gleichheit und Diversität am Arbeitsplatz, Gesundheit und Sicherheit am Arbeitsplatz, Schutz des Eigentums der Arbeitgeber oder der Kunden sowie Inanspruchnahme der mit der Beschäftigung zusammenhängenden individuellen oder kollektiven Rechte und Leistungen etc. Nach Erwägungsgrund 155 der DS-GVO sind unter dem Begriff „Kollektivvereinbarungen“ auch Betriebsvereinbarungen („Works Agreements“) zu verstehen (s hiezu auch Bergauer, Erwägungen zu Art 88 DS-GVO „Datenverarbeitung im Beschäftigungskontext“ in FS Löschnigg [2019] 729 [736]).

614

ArbeitnehmerInnendatenschutz

Insbesondere die Mitwirkungsrechte der Belegschaft bzw des Betriebsrates 13/3 nach dem ArbVG sind von dieser Öffnungsklausel erfasst, sofern sie entsprechende Berührungspunkte mit dem Schutz von Mitarbeiterdaten aufweisen. Dies ergibt sich sehr deutlich aus der Übermittlung (Notifikation) der relevanten Bestimmungen des ArbVG, LAG, PBVG und dem BEinstG an die europäische Kommission (GZ: BMASGK-462.501/0012-VII/B/8/2018; s hiezu insb Bergauer, Erwägungen zu Art 88 DS-GVO „Datenverarbeitung im Beschäftigungskontext“ in FS Löschnigg [2019] 742 f). 2.  Divergierende Geltungsbereiche

Während etwa Mitglieder von Organen, die zur gesetzlichen Vertretung ju- 13/4 ristischer Personen berufen sind (zB Geschäftsführer einer GmbH), oder leitende Angestellte, denen maßgebender Einfluss auf die Führung des Betriebes zusteht, nicht als Arbeitnehmer im betriebsverfassungsrechtlichen Sinn gelten und der Betriebsrat sie nicht vertreten kann, unterliegen diese Personengruppen sehr wohl den datenschutzrechtlichen und weitgehend auch den arbeitsvertragsrechtlichen Bestimmungen. Die fehlende betriebsverfassungsrechtliche Arbeitnehmereigenschaft führt beispielsweise dazu, dass Betriebsvereinbarungen über Personaldatensysteme, Fragebögen und Kontrollmaßnahmen für sie nicht gelten. Aus dem nämlichen Grund könnte ein Einsichtsrecht in Lohn- und Gehaltsdaten leitender Angestellter vom Betriebsrat nicht geltend gemacht werden. Ebenso fallen Stellenwerber und ehemalige Arbeitnehmer grundsätzlich nicht in den Anwendungsbereich der Betriebsverfassung. Umgekehrt gilt das Betriebsverfassungsrecht für gewisse Personengruppen, 13/5 die vom Arbeitsvertragsrecht nicht erfasst sind. So kommt der zweite Teil des Arbeitsverfassungsgesetzes zumindest weitgehend für Heimarbeiter zur Anwendung, obwohl es sich bei dieser Personengruppe nach überwiegender Ansicht (vgl zB Löschnigg, Arbeitsrecht13, Rz 4/155) nicht um Arbeitnehmer iSd Arbeitsvertragsrechts handelt. 3.  Stellenwerber und ehemalige Arbeitnehmer

Bestehen schon innerhalb der Arbeitnehmergruppen wesentliche Unter- 13/6 schiede hinsichtlich der Anknüpfungspunkte für einen Arbeitnehmerdatenschutz, dann wird dieses Problem bei jenen Personen verschärft, die noch kein Arbeitsverhältnis abgeschlossen haben, sondern sich um ein solches bewerben. Im Gegensatz zum Datenschutzgesetz kommt das Arbeitsrecht in dieser Phase grundsätzlich nicht zur Anwendung. Um Stellenwerbern zumindest einen arbeitsrechtsähnlichen Schutz angedeihen zu lassen, be-

615

Günther Löschnigg

darf es der Begründung bzw der Anwendung vorvertraglicher Fürsorgepflichten des Arbeitgebers bzw einer gewissen Vorwirkung betriebsverfassungsrechtlicher Instrumente wie der Betriebsvereinbarung.  13/7 Ähnlich wie bei Stellenwerbern mangelt es bei ehemaligen Arbeitnehmern an einem bestehenden Arbeitsvertrag. Gewisse rechtliche Bindungen bleiben über spezifische Vereinbarungen (zB Konkurrenzklauseln) oder nachwirkende Rechtspflichten (zB nachwirkende Fürsorgepflicht) aufrecht. Aus datenschutzrechtlicher Sicht verlängert sich damit regelmäßig die Zulässigkeit der Datenverwendung. 13/8 Neben den datenschutzrechtlichen Zulässigkeitsbeschränkungen bei der Datenübermittlung ist während der Phase der Beendigung und danach auch zu beachten, dass Eintragungen und Anmerkungen in einem Arbeitszeugnis, durch die dem Arbeitnehmer die Erlangung einer neuen Stelle erschwert wird, unzulässig sind (vgl zB Eichinger, Ausgewähltes zum Arbeitszeugnis, in FS Binder, 255; Gahleitner in Löschnigg, AngG II10, Erl zu § 39). Diese Wertung ist auf jegliche Form der Datenübermittlung zwischen alten und (potentiell) neuen Arbeitgebern zu übertragen (s auch OGH 7.2.2008, 9 ObA 104/07w).  4.  Einzelfallbezogener – gruppenspezifischer Schutz

13/9 Ein weiteres strukturelles Problem ergibt sich daraus, dass das Datenschutzrecht und das Arbeitsvertragsrecht einzelfallbezogene Schutzmechanismen vorsehen, die betriebsverfassungsrechtlichen Regelungen sich hingegen auf die gesamte Belegschaft oder zumindest auf Belegschaftsgruppen beziehen. Während das Datenschutzgesetz den Schutz des einzelnen Betroffenen im Auge hat und datenschutzrechtliche Ansprüche nur vom jeweiligen betroffenen Arbeitnehmer selbst durchgesetzt werden können (vgl OGH 29.6.2006, 6 ObA 1/06z), stehen in der Betriebsverfassung die Interessen der Gesamtbelegschaft im Vordergrund. Dies zeigt sich in besonderer Weise bei der Betriebsvereinbarung als Instrument der Mitwirkung in sozialen Angelegenheiten. Mitbestimmungsunterworfen ist nicht der Einzelfall, sondern die generelle Maßnahme. Werden etwa die Daten eines einzigen Arbeitnehmers an Dritte übermittelt, so kommen nur die einschlägigen datenschutzrechtlichen Bestimmungen zur Anwendung, die Zustimmung des Betriebsrates ist hingegen nicht erforderlich.

II.  Fragerecht bzw Fragepflicht des Arbeitgebers 13/10 Von der Bewerberauswahl bis unter Umständen lange nach Beendigung des Arbeitsverhältnisses (zB im Fall der Zahlung von Betriebspensionen an ehe-

616

ArbeitnehmerInnendatenschutz

malige Arbeitnehmer oder an Hinterbliebene des Arbeitnehmers; vgl I.3.) ist der Dienstgeber vielfach auf die Zurverfügungstellung von Arbeitnehmerdaten angewiesen. Teilweise benötigt er Daten zur Erfüllung von gesetzlichen Verpflichtungen (Arbeitszeitaufzeichnungen, Krankenstandszeiten uä), teilweise dienen sie ihm zur Erleichterung von Aufgaben, zu denen er sich im Arbeitsvertrag oder in Betriebsvereinbarungen verpflichtet hat, und teilweise verwendet er sie als Instrument der Personalführung. Das betriebliche Personaldatenwesen muss nicht nur für den Dienstgeber von Vorteil sein. Die Objektivierung und leichte Überprüfbarkeit von Personalentscheidungen ist auch für den Dienstnehmer und den Betriebsrat von Interesse.  Ein Fragerecht des Dienstgebers wird man unmittelbar aus der Privatau- 13/11 tonomie und dem Recht des Arbeitgebers zur Gestaltung der Arbeitsbedingungen im Rahmen der durch den Arbeitsvertrag und durch die Rechtsordnung abgesteckten Grenzen ableiten können. Grenzen des Fragerechts ergeben sich auf unterschiedlichen Ebenen. Wenngleich die juristische Deduktion und die konkreten Ausformungen eines allgemeinen Persönlichkeitsschutzes unterschiedliche Annäherungen zulassen, ist unbestritten, dass dem Arbeitsrecht nicht nur der Schutz der materiellen Interessen, sondern mindestens in gleicher Weise der Schutz der ideellen Interessen und damit der Persönlichkeitsschutz des Arbeitnehmers wesensimmanent ist. Der Persönlichkeitsschutz ist als Summe jener Persönlichkeitsrechte zu verstehen, deren Konkretisierungen dem Arbeitnehmer ein umfassendes subjektives Recht auf Achtung und Entfaltung seiner Persönlichkeit gewährleisten. Ansatzpunkte für die Rechtskonkretisierung sind schon auf verfassungsrechtlicher Stufe zu finden. Zu erwähnen sind vor allem der Schutz des Privat- und Familienlebens (Art 8 EMRK), der Schutz des Fernmeldegeheimnisses (Art 10 StGG), der Meinungsfreiheit (Art 10 EMRK), der Gedanken-, Gewissens- und Religionsfreiheit (Art 9 EMRK) und das Grundrecht auf Datenschutz (§ 1 DSG). Der privatrechtliche Persönlichkeitsschutz im Arbeitsverhältnis erfährt vor allem durch die spezifisch arbeitsrechtliche Fürsorgepflicht eine explizite Konkretisierung. Die Fürsorgepflicht bezieht sich nicht nur auf die Rechtsgüter Leben, Gesundheit, Sittlichkeit und Eigentum, sondern erfasst die gesamte Persönlichkeit des Arbeitnehmers. Die Generalklauseln des § 1157 ABGB und des § 18 AngG bilden den Rechtsgrund für das Schließen von Lücken im arbeitsrechtlichen Rechtsschutzsystem. Aber auch dort, wo die Rechtsstellung der Beteiligten mittels der diversen arbeitsrechtlichen Regelungsinstrumente normiert wird, greift die Fürsorgepflicht als differenzierendes Gestaltungsmittel zur Herbeiführung weitestgehender Einzelfallgerechtigkeit ein. 

617

Günther Löschnigg

13/12 Neben der Fürsorgepflicht des Arbeitgebers können aber auch sonstige Wertungen, die sich aus den arbeitsrechtlichen Bestimmungen bzw dem allgemeinen Schutzgedanken im Arbeitsrecht ableiten lassen, geeignet sein, das Fragerecht des Arbeitgebers zu begrenzen. In diesem Sinn ist etwa dem Mutterschutzgesetz (MSchG) und dem Gleichbehandlungsgesetz (GlBG) zu entnehmen, dass die Frage nach einer Schwangerschaft von Stellenwerberinnen unzulässig ist.  13/13 Eine Reihe von Daten wird von vornherein als besonders schutzwürdig anzusehen sein. Davon geht auch Art 6 der Datenschutzkonvention des Europarates aus, der personenbezogene Daten, welche die rassische Herkunft, politische Anschauungen oder religiöse und andere Überzeugungen erkennen lassen, und personenbezogene Daten, welche die Gesundheit, das Sexualleben oder Strafurteile betreffen, besonders hervorhebt. Die Datenschutzkonvention verpflichtet diesbezüglich das innerstaatliche Recht, geeignete Schutzmaßnahmen zu treffen. Wenngleich die Datenschutzkonvention Maßnahmen zum Schutz vor automationsunterstützter Verarbeitung der Daten vorsieht, sind die Wertungen insbesondere des Art 6 der Datenschutzkonvention auch auf die nichtautomationsunterstützte Datenverarbeitung übertragbar. Die DS-GVO untersagt die „Verarbeitung“ besonderer Kategorien personenbezogener Daten (zB auch Gewerkschaftszugehörigkeit, Gesundheitsdaten, biometrische Daten) generell, enthält gleichzeitig aber eine Reihe von Ausnahmen (Art 9 DS-GVO). Als nationales Materiengesetz ist vor allem das GlBG hervorzuheben. Daten von Arbeitnehmern werden generell als besonders schutzwürdig anzusehen sein, unabhängig davon, ob sie zu den besonderen Datenkategorien iSd DS-GVO – früher va als sensible Daten bezeichnet – zählen oder nicht. Dies lässt sich insbesondere mit der besonderen Kontextabhängigkeit der Personaldaten, aber auch mit der persönlichen und wirtschaftlichen Abhängigkeit des Arbeitnehmers vom Dienstgeber begründen. Weitere Einschränkungen des Fragerechts des Arbeitgebers resultieren aus den allgemeinen Bestimmungen der DS-GVO und der Betriebsverfassung. 13/14 Teilweise ergibt sich aus der Rechtsordnung nicht nur ein Fragerecht, sondern sogar eine Fragepflicht des Arbeitgebers (zB zum Schutz der Gesundheit des betroffenen Arbeitnehmers oder zur Sicherheit anderer Arbeitnehmer; zur Problematik von Fragerecht, Beantwortungspflicht, Ermittlungsverpflichtung etc s Löschnigg, Datenermittlung im Arbeitsverhältnis [2009] 105).

III.  Datenschutzrechtliche Grenzen und Instrumente 13/15 Hinsichtlich der datenschutzrechtlichen Grenzen kann grundsätzlich auf die Ausführungen von Jahnel (s → Datenschutzrecht) verwiesen werden.

618

ArbeitnehmerInnendatenschutz

Einige Ergänzungen, die aus den Besonderheiten des Arbeitsverhältnisses und aus spezifischen arbeitsrechtlichen Wertungen resultieren, sind aber erforderlich. 1.  Die Grundsätze iSd Art 5 DS-GVO

Wesentliche Grenzen der Verarbeitung von Arbeitnehmerdaten ergeben 13/16 sich aus den Grundsätzen nach Art 5 DS-GVO. Sie umfassen die Prinzipien der Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz, Zweckbindung, Datenminimierung, Richtigkeit, Speicherbegrenzung, Integrität, Vertraulichkeit und die Rechenschaftspflicht. Die Rechtmäßigkeit der Datenverarbeitung erfährt durch Art 6 DS-GVO 13/17 eine wesentliche Konkretisierung. Nach dieser Bestimmung ist eine Datenverarbeitung nur rechtmäßig, wenn mindestens eine der nachstehenden Bedingungen erfüllt ist: a) Die betroffene Person hat ihre Einwilligung zu der Verarbeitung der 13/18 sie betreffenden personenbezogenen Daten für einen oder mehrere bestimmte Zwecke gegeben. Im Fall von Einwilligungen im Arbeitsverhältnis ist allerdings zu beachten, dass der Arbeitnehmer bei Abschluss des Arbeitsvertrages und während des aufrechten Dienstverhältnisses vielfach unter einem nicht zu unterschätzenden wirtschaftlichen Druck agiert und man nur beschränkt von einer freien Entscheidung ausgehen kann. Gleichzeitig kann aus den besonderen Abhängigkeiten im Rahmen eines Arbeitsverhältnisses nicht der generelle Schluss gezogen werden, dass eine Zustimmung des Arbeitnehmers zu einer für ihn nachteiligen oder belastenden Maßnahme stets unfreiwillig wäre. Die Druckausübung durch den Arbeitgeber ist vielmehr im Einzelfall auf ihre Zulässigkeit hin zu prüfen. Nach Art 7 Abs 4 DS-GVO muss bei der Beurteilung, ob die Einwilligung freiwillig erteilt wurde, dem Umstand in größtmöglichem Umfang Rechnung getragen werden, inwieweit unter anderem die Erfüllung eines Vertrages (einschließlich der Erbringung einer Dienstleistung) von der Einwilligung zu einer Verarbeitung von personenbezogenen Daten abhängig ist, die für die Erfüllung des Vertrages nicht erforderlich ist. Ein Widerruf der Zustimmung des Arbeitnehmers ist gem Art 7 Abs 3 DS-GVO jederzeit möglich und bewirkt die Unzulässigkeit der weiteren Verwendung der Daten. Durch den Widerruf der Einwilligung wird die Rechtmäßigkeit der aufgrund der Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Der Widerruf der Einwilligung muss so einfach wie die Erteilung der Einwilligung sein.

619

Günther Löschnigg

13/19 b) Die Verarbeitung ist für die Erfüllung eines Vertrags (Arbeitsvertrag, freier Dienstvertrag etc), dessen Vertragspartei die betroffene Person ist, oder zur Durchführung vorvertraglicher Maßnahmen (zB bei Stellenwerbern) erforderlich, die auf Anfrage der betroffenen Person erfolgen. Verpflichtet sich etwa der Arbeitgeber im Arbeitsvertrag zur Leistung von Kinderzulagen, dann ist die Verarbeitung der entsprechenden Daten iSd Art 6 DS-GVO rechtmäßig. 13/20 c) Die Verarbeitung ist zur Erfüllung einer rechtlichen Verpflichtung erforderlich, der der Verantwortliche unterliegt. Während obige lit b die vertragsrechtliche Seite im Auge hat, erfasst dieser Rechtmäßigkeitstatbestand sämtliche sonstigen rechtlichen Verpflichtungen des Arbeitgebers (zB Verpflichtungen, die sich aus Normen der kollektiven Rechtsgestaltung wie dem Kollektivvertrag oder der Betriebsvereinbarung ergeben). 13/21 d) Die Verarbeitung ist erforderlich, um lebenswichtige Interessen der betroffenen Person oder einer anderen natürlichen Person zu schützen. Beispiele im Arbeitsrecht finden sich hier vor allem im Zusammenhang mit der Fürsorgepflicht des Arbeitgebers und mit technischen Arbeitnehmerschutzbestimmungen zum betrieblichen Gesundheits- und Unfallschutz. 13/22 e) Die Verarbeitung ist für die Wahrnehmung einer Aufgabe erforderlich, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt, die dem Verantwortlichen übertragen wurde. 13/23 f) Die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen (Arbeitgeber) oder eines Dritten (Kunden, Klienten, Mitarbeiter) erforderlich, sofern nicht die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person, die den Schutz personenbezogener Daten fordern, überwiegen. Aus der Sicht des Arbeitgebers ist hiebei der große Bereich seiner wirtschaftlichen Interessen angesprochen, die für das Kriterium der Rechtmäßigkeit geltend gemacht werden können. Art 6 DS-GVO enthält für dieses Element der Rechtmäßigkeit allerdings insofern eine Relativierung, als die Interessen der Arbeitnehmer dem gegenüberzustellen sind. Dieser Interessenabgleich kann zB je nach Phase des Arbeitsverhältnisses zu völlig unterschiedlichen Ergebnissen führen. So spielt etwa bei der Beurteilung der Rechtmäßigkeit die Frage, ob es sich um Stellenwerber, um bereits eingestellte oder um ehemalige Dienstnehmer handelt, eine wesentliche Rolle (s auch I.3.). Eine Reihe von Daten, die zur ordnungsgemäßen Abwicklung der Dienstverhältnisse unbedingt notwendig sind und die in aufrechten Dienstverhältnissen durchaus ermittelt werden könnten, wird man bei Stellenwerbern als un-

620

ArbeitnehmerInnendatenschutz

zulässig erachten müssen. Vor allem die Lohn- und Gehaltsabrechnung verlangt eine Anzahl von Daten, deren Erhebung „im vorvertraglichen Arbeitsverhältnis“ nur in speziellen Ausnahmen von einem berechtigten Zweck getragen ist. Auch zB die Frage nach der Schwangerschaft muss vor der Einstellung als unzulässig, nach der Einstellung sehr wohl als zulässig angesehen werden. Im Fall ausgeschiedener Arbeitnehmer werden deren Daten regelmäßig nicht mehr oder zumindest nicht mehr in vollem Umfang benötigt werden. Die DS-GVO nimmt darauf insofern Bezug, als gem Art 5 DS-GVO Daten in identifizierbarer Form nur solange aufbewahrt werden dürfen, als dies für die Zwecke, für die sie ermittelt wurden, erforderlich ist (s hiezu auch unten). Der Zweck der Datenverwendung wird etwa wegfallen, wenn ein Stellenwerber nicht aufgenommen oder das Arbeitsverhältnis beendet wird. Ausnahmsweise kann aber auch nach Beendigung des Arbeitsverhältnisses bzw nach Ablehnung des Stellenwerbers ein berechtigtes Interesse zumindest an einem reduzierten Personaldatenbestand vorhanden sein. Dies ist beispielsweise dann anzunehmen, wenn betriebliche Ruhegelder bezahlt werden oder wenn der vorerst abgelehnte Stellenwerber für einen anderen Dienstposten, der in naher Zukunft zu besetzen ist, vorgemerkt wird. Neben der Rechtmäßigkeit bildet vor allem der Grundsatz der Zweckbin- 13/24 dung ein entscheidendes Kriterium für die Zulässigkeit der Datenverarbeitung: Art 5 Abs 1 lit b DS-GVO verlangt, dass die personenbezogenen Daten nur für festgelegte, eindeutige und legitime Zwecke erhoben und nicht in einer mit diesen Zwecken unvereinbaren Weise weiterverarbeitet werden dürfen. Eine gewisse Rückbindung an die berechtigten Interessen für die Rechtmäßigkeit der Datenverarbeitung (s oben) ist hiebei unverkennbar. Die Zweckbindung wird im Arbeitsrecht sehr häufig mit dem Element der Arbeitsplatzbezogenheit korrelieren. Ohne sachlichen Bezug zur Tätigkeit des Arbeitnehmers ist ein berechtigter Zweck grundsätzlich nicht anzunehmen. Die Problematik arbeitsplatzbezogener Datenermittlung stellt sich bei Gesundheitsdaten, sonstigen Eignungsdaten, Angaben über Vorstrafen uä. Zu beachten ist, dass sich selbst im Falle rechtmäßig erhobener Daten aus 13/25 dem Verarbeitungszweck oder dem Verarbeitungsergebnis die Unrechtmäßigkeit der Datenverarbeitung ergeben kann. Teilweise ist der Dienstgeber zur Erhebung sensibler Daten (zB Krankenstandsdaten) sogar gesetzlich verpflichtet. Die Zulässigkeit der Verarbeitung wird in diesen Fällen vom gesetzlichen Zweck begrenzt. Jede darüber hinausgehende Verarbeitung bedarf einer neuerlichen Zulässigkeitsprüfung.  Der Grundsatz der Zweckbindung ist untrennbar mit jenem der Speicher- 13/26 begrenzung verbunden. Art 5 Abs 1 lit e DS-GVO verlangt in diesem Zu-

621

Günther Löschnigg

sammenhang, dass die Daten in einer Form gespeichert werden müssen, die die Identifizierung der betroffenen Personen nur solange ermöglicht, wie es für die Zwecke, für die sie verarbeitet werden, erforderlich ist. Der Zweck der Datenverwendung wird etwa wegfallen, wenn ein Stellenwerber nicht aufgenommen oder wenn das Arbeitsverhältnis beendet wird. Ausnahmsweise kann aber auch nach Beendigung des Arbeitsverhältnisses bzw nach Ablehnung des Stellenwerbers ein berechtigtes Interesse zumindest an einem reduzierten Personaldatenbestand vorhanden sein. Dies ist beispielsweise dann anzunehmen, wenn betriebliche Ruhegelder bezahlt werden oder ein vorerst abgelehnter Stellenwerber für einen anderen Dienstposten, der in naher Zukunft zu besetzen ist, vorgemerkt wird. 2.  Besondere Datenkategorien

13/27 Im Arbeitsverhältnis ist der Schutz von sog „sensiblen Daten“ von besonderer Bedeutung. In der DS-GVO finden sich die „sensiblen Daten“ nunmehr in Art 9 DS-GVO unter dem Titel „Verarbeitung besonderer Kategorien personenbezogener Daten“. Generell ist die Verarbeitung personenbezogener Daten, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen, sowie die Verarbeitung von genetischen Daten, biometrischen Daten zur eindeutigen Identifizierung einer natürlichen Person, Gesundheitsdaten oder Daten zum Sexualleben oder der sexuellen Orientierung einer natürlichen Person untersagt. In Ausnahmefällen ermöglicht Art 9 Abs 2 DS-GVO die Verarbeitung dieser Daten. Aus arbeitsrechtlicher Sicht sind vor allem Art 9 Abs 2 lit a und b DS-GVO von Bedeutung. Gemäß Art 9 Abs 2 lit a DS-GVO kann der Arbeitgeber sensible Daten verarbeiten, wenn der Arbeitnehmer in die Verarbeitung der genannten personenbezogenen Daten für einen oder mehrere festgelegte Zwecke ausdrücklich eingewilligt hat (zur Problematik der freien Entscheidung/Einwilligung s III.1. lit a). 13/28 Die Schutzwürdigkeit von Arbeitnehmerdaten soll gem Art 9 Abs 2 lit b DS-GVO auch dann nicht gegeben sein, wenn die Verarbeitung sensibler Daten erforderlich ist, damit der Verantwortliche oder die betroffene Person die ihm bzw ihr aus dem Arbeitsrecht und dem Recht der sozialen Sicherheit und des Sozialschutzes erwachsenden Rechte ausüben und seinen bzw ihren diesbezüglichen Pflichten nachkommen kann. Dies gilt allerdings nur insoweit, als dies nach Unionsrecht oder dem Recht der Mitgliedstaaten oder einer Kollektivvereinbarung nach dem Recht der Mitgliedstaaten, das geeignete Garantien für die Grundrechte und die Interessen der betroffenen Person vorsieht, zulässig ist.

622

ArbeitnehmerInnendatenschutz

3.  Rechte der Arbeitnehmer

Wie jede sonstige betroffene Person kann auch der Arbeitnehmer seine indi- 13/29 viduellen Rechte auf Information, auf Auskunft, auf Berichtigung, auf Löschung, auf Einschränkung der Verarbeitung sowie sein Widerspruchsrecht gegenüber dem Arbeitgeber geltend machen. Oberster Grundsatz ist auch im Arbeitsverhältnis, dass dem Arbeitnehmer alle datenrelevanten Informationen und Mitteilungen in möglichst präziser, transparenter, verständlicher und leicht zugänglicher Form in einer klaren und einfachen Sprache übermittelt werden (Art 12 Abs 1 DS-GVO). a)  Recht auf Information

Werden personenbezogene Daten beim Arbeitnehmer erhoben, so hat der 13/30 Dienstgeber von sich aus dem Arbeitnehmer zum Zeitpunkt der Datenerhebung mitzuteilen: • Den Namen und die Kontaktdaten des Verantwortlichen sowie gegebenenfalls seines Vertreters; • die Kontaktdaten eines eventuell bestellten Datenschutzbeauftragten; • die Zwecke, für die die personenbezogenen Daten verarbeitet werden sollen, sowie die Rechtsgrundlage für die Verarbeitung; • unter gewissen Voraussetzungen die berechtigten Interessen, die vom Verantwortlichen oder einem Dritten verfolgt werden; • gegebenenfalls die Empfänger oder Kategorien von Empfängern der personenbezogenen Daten; • gegebenenfalls die Absicht des Verantwortlichen, die personenbezogenen Daten an ein Drittland oder eine internationale Organisation zu übermitteln (Art 13 DS-GVO). Werden personenbezogene Daten nicht beim Arbeitnehmer erhoben, so hat 13/31 der Arbeitgeber dem betroffenen Arbeitnehmer gleichfalls eine Reihe von Angaben zu übermitteln (insbesondere die Kontaktdaten des Verantwortlichen, seines Vertreters bzw jene des Datenschutzbeauftragten; die Zwecke, für die die personenbezogenen Daten verarbeitet werden sollen, sowie die Rechtsgrundlagen für die Verarbeitung; die Kategorien personenbezogener Daten, die verarbeitet werden; gegebenenfalls die Empfänger oder Kategorien der Empfänger von personenbezogenen Daten etc). Zusätzlich zu diesen Informationen hat der Arbeitgeber den Arbeitnehmern gewisse Informationen zur Verfügung zu stellen, die erforderlich sind, um dem Arbeitnehmer gegenüber eine faire und transparente Verarbeitung zu gewährleisten (zB die Dauer, für die die personenbezogenen Daten gespeichert werden oder falls dies nicht möglich ist, die Kriterien für die Festlegung dieser Dau-

623

Günther Löschnigg

er; das Bestehen eines Rechts auf Auskunft; das Bestehen eines Beschwerderechts bei der Aufsichtsbehörde). Beabsichtigt der Arbeitgeber/die Arbeitgeberin, die personenbezogenen Arbeitnehmerdaten für einen anderen Zweck weiterzuverarbeiten als den, für den die Daten erlangt wurden, so hat er die entsprechenden Informationen vor dieser Weiterverarbeitung den Arbeitnehmern zu übermitteln (Art 14 DS-VGO). b)  Recht auf Auskunft

13/32 Nach Art 15 DS-GVO hat der Arbeitnehmer wie jede betroffene Person das Recht, vom Arbeitgeber eine Bestätigung darüber zu verlangen, ob dieser ihn betreffende personenbezogene Daten verarbeitet. Ist dies der Fall, so hat der Arbeitnehmer ein Recht auf Auskunft über diese personenbezogenen Daten und auf gewisse weitere Informationen (zB die Verarbeitungszwecke; die Kategorien personenbezogener Daten, die verarbeitet werden; die Empfänger oder Kategorien von Empfängern, gegenüber denen die personenbezogenen Daten offengelegt wurden oder noch offengelegt werden; falls möglich die geplante Dauer, für die die personenbezogenen Daten gespeichert werden, oder, falls dies nicht möglich ist, die Kriterien für die Festlegung dieser Dauer; alle verfügbaren Informationen über die Herkunft der Daten, wenn die Arbeitnehmerdaten nicht beim Arbeitnehmer selbst erhoben wurden). Der Dienstgeber hat auch eine Kopie der personenbezogenen Daten dem Arbeitnehmer zur Verfügung zu stellen. c) Recht auf Berichtigung und Löschung („Recht auf ­Vergessenwerden“)

13/33 Jeder Arbeitnehmer hat auch das Recht, vom Arbeitgeber unverzüglich die Berichtigung unrichtiger personenbezogener Daten zu verlangen. Unter Berücksichtigung der Zwecke der Verarbeitung hat der Arbeitnehmer gleichfalls das Recht, die Vervollständigung unvollständiger personenbezogener Daten – auch mittels einer ergänzenden Erklärung – zu begehren (Art 16 DS-GVO). 13/34 Art 17 DS-GVO statuiert ein Recht auf Löschung („Recht auf Vergessenwerden“). Dieser Bestimmung zufolge hat der Arbeitgeber die Arbeitnehmerdaten etwa dann zu löschen, wenn sie für die Zwecke, für die sie erhoben oder auf sonstige Weise verarbeitet wurden, nicht mehr notwendig sind. Eine Löschung hat auch dann zu erfolgen, wenn zB die Daten unrechtmäßig verarbeitet wurden oder wenn der Arbeitnehmer die Einwilligung zur Datenverarbeitung widerruft. Dieses Recht auf Löschung greift etwa dann nicht, wenn die Verarbeitung zur Erfüllung einer rechtlichen Verpflichtung des Arbeitgebers dient.

624

ArbeitnehmerInnendatenschutz

d)  Recht auf Einschränkung der Verarbeitung und Widerspruchsrecht

Unter gewissen Umständen hat der Arbeitnehmer auch ein Recht auf Ein- 13/35 schränkung der Verarbeitung (Art 18 DS-GVO) und ein Widerspruchsrecht (Art 21 DS-GVO). Gemäß Erwägungsgrund 69 besteht dieses Widerspruchsrecht auch bei möglicherweise rechtmäßig verarbeiteten Daten, die etwa aufgrund der Wahrnehmung einer Aufgabe, die im öffentlichen Interesse liegt, erfolgt. Nach der Diktion dieses Erwägungsgrundes sollte der für die Verarbeitung Verantwortliche darlegen, dass seine zwingenden berechtigten Interessen schwerer wiegen, als die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person.

IV.  Mitwirkung des Betriebsrates Das DSG 1978 sah in § 31 vor, dass die dem Betriebsrat nach dem ArbVG 13/36 zustehenden Befugnisse durch das DSG nicht berührt werden. Eine derart allgemeine Norm fehlte im DSG 2000. Einen Hinweis enthielt das DSG 2000 allerdings in § 9 Z 11 im Zusammenhang mit den Regelungen über sensible Daten. Diese Bestimmung war insofern zu eng formuliert, als wohl nicht nur die 13/37 Mitwirkungsrechte nach dem ArbVG, sondern auch solche, die dem Betriebsrat bzw der Belegschaft nach anderen gesetzlichen Bestimmungen zustehen, unberührt bleiben sollten. Durch das Inkrafttreten der DS-GVO besteht insofern eine neue Ausgangs- 13/38 lage, als Art 88 DS-GVO generell eine Öffnungsklausel für den Beschäftigtendatenschutz vorsieht (s auch oben I.). Aus legistischer Sicht enthält das österreichische Recht zunächst keinen unmittelbaren und klaren Hinweis darauf, welche Normen des nationalen Arbeitnehmerdatenschutzes als eine konkretere Vorschrift iSd Art 88 DS-GVO zu betrachten sind. Durch die Meldung der für den Datenschutz relevanten Bestimmungen des ArbVG im Jahr 2018 an die Europäische Kommission wurde jedoch klargestellt, dass die im ArbVG geregelten Mitwirkungsrechte des Betriebsrates (insb §§ 96 ff ArbVG) jedenfalls als konkretere Vorschriften iSd Öffnungsklausel zu interpretieren sind (GZ: BMASGK-462.501/0012-VII/B/8/2018). Die Notifikation(spflicht) betrifft dem Wortlaut nach ausschließlich „Rechtsvorschriften“, weshalb eine Mitteilungspflicht bei Kollektivverträgen und Betriebsvereinbarungen teilweise nicht angenommen wird (vgl Bergauer, Erwägungen zu Art 88 DS-GVO „Datenverarbeitung im Beschäftigungskontext“ in FS Löschnigg [2019] 742 f). Nicht verständlich ist, warum die originär im DSG vorhandenen Regelungen, die sich auf das Beschäftigungsverhältnis beziehen (§§ 6, 12, 13

625

Günther Löschnigg

DSG), nicht als Vorschriften iSd Art 88 Abs 1 DS-GVO gemeldet wurden. Aufgrund des engen inhaltlichen Bezuges dieser Bestimmungen zum Arbeitsverhältnis (§ 6 DSG), insb im Bereich der Einführung von Videoüberwachungsmaßnahmen im Betrieb (§§ 12, 13 DSG), ist jedoch davon auszugehen, dass auch diese nicht notifizierten Bestimmungen einen wesentlichen Bestandteil des Arbeitnehmerdatenschutzrechts darstellen. Für diese Auffassung spricht vor allem der Umstand, dass die genannten Bestimmungen explizit aufgrund der Einführung der DS-GVO erlassen wurden. 13/39 Spezifische Bestimmungen iSd Art 88 DS-GVO bedeutet nicht, dass es sich um beliebige Regelungen handeln kann. Nach Art 88 Abs 2 DS-GVO haben diese Bestimmungen jedenfalls angemessene und besondere Maßnahmen zur Wahrung der menschlichen Würde, der berechtigten Interessen und der Grundrechte der betroffenen Person (insb in Hinblick auf die Transparenz der Verarbeitung, die Übermittlung personenbezogener Daten im Unternehmen sowie Überwachungssystemen am Arbeitsplatz) zu umfassen. 1.  Informationsrechte

13/40 Seit der ArbVG-Novelle 1986 sind in § 91 ArbVG spezielle Informationsrechte des Betriebsrates im Zusammenhang mit Personaldatensystemen verankert. Gem § 91 Abs 2 ArbVG hat der Betriebsinhaber von sich aus dem Betriebsrat Mitteilung zu machen, welche Arten von personenbezogenen Arbeitnehmerdaten er automationsunterstützt aufzeichnet und welche Verarbeitungen und Übermittlungen er vorsieht. Das Informationsrecht beschränkt sich auf die Bekanntgabe der Datenkategorien. Ein generelles Einsichtsrecht in die konkreten Arbeitnehmerdaten ist damit nicht verbunden. Aus § 91 Abs 2 ArbVG ergibt sich vielmehr das Gegenteil. Sofern nicht § 89 ArbVG oder andere Rechtsvorschriften ein unbeschränktes Einsichtsrecht des Betriebsrates vorsehen, ist zur Einsicht in die Daten einzelner Arbeitnehmer deren Zustimmung erforderlich. Während somit der Betriebsinhaber die Lohn- und Gehaltsdaten, Daten zu deren Berechnung sowie Daten, die aufgrund von rechtlichen Vorschriften zu führen sind, dem Betriebsrat selbst dann zur Verfügung stellen muss, wenn der Arbeitnehmer dem ablehnend gegenübersteht, ist er bei den sonstigen Personaldaten verpflichtet, sich zu vergewissern, dass die Zustimmung des betroffenen Arbeitnehmers vorliegt.  13/41 Zusätzlich zu den Informationen über die Datenkategorien kann der Betriebsrat verlangen, dass ihm die Überprüfung der Grundlagen für die Verarbeitung und Übermittlung der Arbeitnehmerdaten ermöglicht wird. 

626

ArbeitnehmerInnendatenschutz

2.  § 96a ArbVG 

Die Einführung von Systemen zur automationsunterstützten Ermittlung, 13/42 Verarbeitung und Übermittlung von personenbezogenen Daten des Arbeitnehmers bedarf grundsätzlich der Zustimmung des Betriebsrates (zu einer personenbezogenen Parkkarte ohne Zustimmungspflicht OLG Wien 15.5.2009, 9 Ra 34/09z). 13/43 Keine Zustimmung des Betriebsrates ist jedoch erforderlich, • wenn die Ermittlung über allgemeine Angaben zur Person und die fachlichen Voraussetzungen nicht hinausgeht oder • wenn die tatsächliche oder vorgesehene Verwendung von Daten über die Erfüllung von Verpflichtungen, die sich aus Gesetz, Normen der kollektiven Rechtsgestaltung oder Arbeitsvertrag ergeben, nicht hinausreicht. Wenn das Gesetz von „Verpflichtungen“ des Dienstgebers spricht, dann ist 13/44 davon auszugehen, dass primär das Interesse des Arbeitnehmers bzw der Belegschaft oder eine andere nicht im überwiegenden Interesse des Dienstgebers stehende Zwecksetzung angesprochen ist. Gesetzliche – und damit mitbestimmungsfreie – Aufzeichnungspflichten bestehen etwa bei geleisteten Arbeitsstunden (§ 26 AZG), bei Sonn- und Feiertagsarbeit (§ 25 Abs 1 ARG) oder bei der Beschäftigung von begünstigten Behinderten und Inhabern von Amtsbescheinigungen und Opferausweisen (§ 16 Abs 2 BEinstG). Detaillierte Aufzeichnungspflichten kennt auch § 8 UrlG betreffend den Zeitpunkt des Dienstantritts, die angerechneten Dienstzeiten, Dauer und Verbrauch des Erholungsurlaubs sowie betreffend das Urlaubsentgelt.  Verpflichtungen, die zur Mitbestimmungsfreiheit der Datenverarbeitung 13/45 führen, können sich nicht nur aufgrund von Gesetzen, sondern auch durch Normen der kollektiven Rechtsgestaltung (Kollektivvertrag, Satzung, Mindestlohntarif, Lehrlingsentschädigung und Betriebsvereinbarung) und den Arbeitsvertrag ergeben. Verpflichtungen aus dem Kollektivvertrag können entsprechend seinem 13/46 umfangreichen Regelungsinhalt breit gestreut sein. Beispiele für Daten, die aus Verpflichtungen durch Betriebsvereinbarungen stammen, wären zB Daten, die zur Erfüllung von Urlaubsplänen (Prioritätenfestlegung mit dem Betriebsrat), Sozialplänen oder Arbeitszeitregelungen notwendig sind. Konkrete Beispiele für Verpflichtungen, die aus dem Arbeitsvertrag resul- 13/47 tieren und ohne Zustimmung des Betriebsrates über EDV abgewickelt werden könnten, wären: Daten über die Einkommensverhältnisse des Ehegatten, wenn bei betrieblichen Wohnzulagen das Familieneinkommen als Bemessungsgrundlage herangezogen wird; Angaben über die Kinder des Ar-

627

Günther Löschnigg

beitnehmers (Alter, Studium etc), wenn freiwillige Kinderzulagen bezahlt werden; Bekanntgabe der Mitgliedschaft zur Gewerkschaft, wenn der ÖGB-Beitrag vom Dienstgeber einbehalten werden soll. 13/48 Jede Änderung des Datenverarbeitungssystems (zB Ergänzung des Systems durch neue Verfahren, Aufgabenstellungen oder Programme) bedarf wiederum der Zustimmung des Betriebsrates. Die bloße Veränderung von Hardwarekomponenten ohne gleichzeitige Veränderung der Datenbasis, der Programme oder der Verarbeitungszwecke ist darunter nicht subsumierbar. 13/49 Personaldatensysteme iSd § 96a ArbVG bedürfen zwar der Zustimmung des Betriebsrates, diese Zustimmung kann aber durch die Entscheidung der Schlichtungsstelle ersetzt werden. Fehlt die Zustimmung des Betriebsrates bzw die Zustimmung der Schlichtungsstelle, so ist ein dennoch eingeführtes Personaldatensystem rechtswidrig und rechtsunwirksam. Die Zustimmung des Betriebsrates kann nach herrschender Ansicht (vgl zB Holzer, Strukturfragen des Betriebsvereinbarungsrechts [1982] 6) nur in Form einer Betriebsvereinbarung iSd § 29 ArbVG erfolgen. 13/50 Die Zustimmung einzelner oder aller Arbeitnehmer kann die Zustimmung des Betriebsrates nicht ersetzen. Sollte ausnahmsweise ein Kollektivvertrag die Einführung von Personaldatensystemen vorsehen/erlauben, dann muss innerbetrieblich keine Zustimmung des Betriebsrates mehr eingeholt werden, dh keine Betriebsvereinbarung abgeschlossen werden. 3.  Sonstige Mitwirkungsrechte

13/51 Die Ansatzpunkte für Mitwirkungsrechte der Belegschaft bei der Ermittlung, Verarbeitung und Übermittlung von Arbeitnehmerdaten sind vielfältiger Natur. Abgesehen von den Sonderbestimmungen der §§ 91 Abs 2 und 96a ArbVG handelt es sich um Befugnisse, die nicht speziell auf Personaldatensysteme zugeschnitten sind. Die nachfolgende Aufzählung soll auf einige Mitwirkungsrechte hinweisen, die im Zusammenhang mit Personaldatensystemen Bedeutung haben können (zur Mitwirkung bei Kontrollmaßnahmen vgl V.). a) Personalfragebögen

13/52 Werden bei der Datenermittlung Personalbeurteilungssysteme, die nicht mit der ganz konkret in Aussicht genommenen unmittelbar bevorstehenden Tätigkeit im Zusammenhang stehen, oder Personalfragebögen, die nicht nur die allgemeinen Angaben zur Person (zB wissenschaftliche Studie) und An-

628

ArbeitnehmerInnendatenschutz

gaben über die fachlichen Voraussetzungen für die beabsichtigte Verwendung des Arbeitnehmers betreffen (qualifizierte Fragebögen), verwendet, dann unterliegen sie der notwendigen (zwingenden) Mitbestimmung nach § 96 Abs 1 Z 2 ArbVG (s etwa Löschnigg, Arbeitsrecht13, 11/083 ff). Dies bedeutet, dass ein qualifizierter Fragebogen nur mit Zustimmung des Betriebsrates eingeführt werden darf, wobei die Zustimmung des Betriebsrates in Form einer Betriebsvereinbarung zu erfolgen hat. Die Zustimmung des Betriebsrates kann auch nicht durch den Spruch einer Schlichtungsstelle ersetzt werden, gleichgültig, ob der Personalfragebogen automationsunterstützt erfasst und verwertet wird. Dies ergibt sich aus der Vorrangstellung des § 96 ArbVG gegenüber § 96a ArbVG. Betriebsvereinbarungen über Personalfragebögen von Stellenwerbern verpflichten jedoch nur den Betriebsinhaber jene Fragestellungen vorzulegen, denen der Betriebsrat zugestimmt hat. Eine Verpflichtung für den Stellenwerber kann sich aus dieser Betriebsvereinbarung nicht ergeben, da er vom persönlichen Geltungsbereich der Betriebsverfassung mangels Arbeitnehmereigenschaft nicht erfasst ist. Anders stellt sich die Situation beim Fragebogen für Arbeitnehmer mit aufrechtem Dienstverhältnis dar. Für sie ist die Betriebsvereinbarung unmittelbar rechtsverbindlich, sodass daraus die Verpflichtung zur wahrheitsgemäßen Beantwortung des Fragebogens resultiert. Sind hingegen einzelne Fragen als Eingriffe in Persönlichkeitsrechte des Arbeitnehmers zu werten oder aus sonstigen Gründen unzulässig, so beseitigt auch die Zustimmung des Betriebsrates nicht deren Rechtswidrigkeit. Für leitende Angestellte kommen Betriebsvereinbarungen generell nicht zur 13/53 Anwendung, da diese Personengruppe vom Geltungsbereich der Mitwirkungsrechte (des Betriebsrates) ausgeschlossen ist. Damit ist für sie auch eine Betriebsvereinbarung über Personalfragebögen unbeachtlich. b) Weitere Mitwirkungsrechte können sich insbesondere ergeben aus:

• § 92 Abs 1 ArbVG (Monatliche bzw vierteljährliche Beratungen mit dem 13/54 Betriebsinhaber über allgemeine Grundsätze der Betriebsführung in sozialer, personeller, wirtschaftlicher und technischer Hinsicht); • § 108 ArbVG (Wirtschaftliche Informations-, Interventions- und Beratungsrechte); • § 109 ArbVG (Mitwirkung bei Betriebsänderungen/Sozialplan); • § 111 ArbVG (Einspruch gegen die Wirtschaftsführung); • § 97 Abs 1 Z 1 ArbVG (Erzwingbare Mitbestimmung bei allgemeinen Ordnungsvorschriften, die das Verhalten der Arbeitnehmer im Betrieb regeln);

629

Günther Löschnigg

• § 97 Abs 1 Z 6 ArbVG (Erzwingbare Mitbestimmung bei Maßnahmen zur zweckentsprechenden Benützung von Betriebseinrichtungen und Betriebsmitteln); • § 97 Abs 1 Z 6a ArbVG (Erzwingbare Mitbestimmung bei Nachtschwerarbeit); • § 97 Abs 1 Z 8 und 9 ArbVG (Freiwillige Mitbestimmung bei Maßnahmen und Einrichtungen zur Verhütung von Unfällen und Berufskrankheiten, zum Schutz der Gesundheit der Arbeitnehmer sowie zur menschengerechten Arbeitsgestaltung).

V.  Datenschutz und Mitarbeiterkontrolle 13/55 Die Verwendung von Daten des Arbeitnehmers zu seiner Kontrolle ist als besonders sensibel einzustufen, da Zweck und Mittel gleichermaßen Persönlichkeitsschutz gefährdendes Potential beinhalten. Das Arbeitsrecht stellt vor allem auf die Art der Kontrolle ab und kennt unterschiedliche Formen von Beschränkungen. 13/56 In erster Linie setzen die gesetzlichen Bestimmungen bei Kontrollmaßnahmen und technischen Systemen an, die die Menschenwürde berühren. Hiebei sind drei Formen von Beschränkungen hervorzuheben: • In Betrieben, in denen kein Betriebsrat eingerichtet ist, bedürfen diese Maßnahmen und Systeme der Zustimmung der einzelnen Arbeitnehmer (§ 10 AVRAG). • Ist ein Betriebsrat eingerichtet, ist die Zustimmung des Betriebsrates im Rahmen einer Betriebsvereinbarung nach § 96 Abs 1 Z 3 ArbVG erforderlich. • Die stärksten Eingriffe enthalten das VBG (§ 29n) und das BDG (§ 79e Abs 1) für Bundesbedienstete. Diesen Regelungen zufolge ist die Einführung und Verwendung derartiger Kontrollmaßnahmen und Systeme generell unzulässig. 13/57 Unter „Kontrolle“ werden die Erhebung gewisser Fakten und der Vergleich mit einem Soll-Zustand verstanden. Unter Kontrollmaßnahmen im Sinn der zitierten Bestimmungen ist die systematische Überwachung von Eigenschaften, Handlungen oder des allgemeinen Verhaltens von Arbeitnehmern durch den Betriebsinhaber gemeint. Die Menschenwürde wird nach Ansicht des OGH von einer Kontrollmaßnahme oder einem Kontrollsystem dann „berührt“, wenn dadurch die vom Arbeitnehmer in den Betrieb miteingebrachte Privatsphäre kontrolliert wird. Von der Privatsphäre abgesehen kann aber auch durch die Kontrollintensität der Arbeitsleistung und des arbeitsbezogenen Verhaltens des Arbeitnehmers ein Berühren der Men-

630

ArbeitnehmerInnendatenschutz

schenwürde bewirkt werden. Dies ist etwa der Fall, wenn die Kontrolle in übersteigerter Intensität organisiert wird und jenes Maß überschreitet, das für Arbeitsverhältnisse dieser Art typisch und geboten ist. Eine umfassende Abwägung der wechselseitigen Interessen hat hiebei stattzufinden (OGH 20.12.2006, 9 ObA 109/06d).  Inwieweit die Kontrolle neuer Informations- und Kommunikationstechno- 13/58 logien der Mitbestimmung nach § 96 ArbVG bzw der Zustimmung nach § 10 AVRAG unterliegt, kann aufgrund der vielfältigen Möglichkeiten der Ausgestaltung dieser Systeme nur im Einzelfall beurteilt werden. Die bloße Anwesenheitskontrolle durch eine Stechuhr wird die Menschenwürde etwa noch nicht berühren (OLG Wien 20.10.1995, 9 Ra 123/95). Dies gilt in der Regel auch für die Verwendung von Magnetkarten im Betrieb, solange sie nicht ein arbeitnehmerbezogenes Bewegungsprofil während des Arbeitstages erlauben (EA Linz 30.6.1986, Re 122/85; s aber IV.2.). Die Einführung eines elektronischen Telefonkontrollsystems, das die 13/59 Nummern der angerufenen Teilnehmer systematisch und vollständig den jeweiligen Nebenstellen zugeordnet erfasst, wurde unter § 96 Abs 1 Z 3 ArbVG subsumiert, auch wenn durch Betätigen einer Taste am Telefonapparat hinsichtlich der dann besonders gekennzeichneten Gespräche die Endziffern der Rufnummer im System unterdrückt werden. Bietet der Dienstgeber hinsichtlich eines derartigen Telefonkontrollsystems den Abschluss einer die Persönlichkeitsrechte der Dienstnehmer ausreichend wahrenden Betriebsvereinbarung an, kann er – verweigert der Betriebsrat die Zustimmung – mit dem Vorbringen, die Einführung der Kontrollmaßnahme berühre dann nicht mehr die Menschenwürde, gem § 96a Abs 2 ArbVG die Schlichtungsstelle anrufen (s OGH 13.6.2002, 8 ObA 288/01p). Inhaltlich kommt man damit zu einer notwendigen Mitbestimmung mit Zwangsschlichtung iSd § 96a ArbVG (s IV.2.). Kein wesensmäßiger Unterschied ist im Zusammenhang mit der Zustim- 13/60 mungs-/Mitbestimmungspflicht zwischen überbetrieblicher (Internet) und innerbetrieblicher Nutzung (Intranet) bzw bei der Versendung von E-Mails vorzunehmen. Entscheidend ist stets die Intensität der Kontrolle. Ein „Mitlesen“ von E-Mails ohne vorherige Ankündigung seitens des Arbeitsgebers verletzt generell die Menschenwürde. Es spielt in diesem Zusammenhang grundsätzlich auch keine Rolle, ob im Betrieb ein umfassendes Privatnutzungsverbot besteht oder nicht. Der EGMR hat jüngst klargestellt, dass eine unangekündigte und umfassende Überwachung der E-Mail-Kommunikation selbst in jenen Fällen eine Verletzung der durch Art 8 EMRK geschützten Privatsphäre des Arbeitnehmers darstellen kann, in denen die

631

Günther Löschnigg

Privatnutzung der betrieblichen IT explizit untersagt ist (vgl EGMR 5.9.2017, 61496/08, Bărbulescu/Rumänien [Große Kammer]; zu den Implikationen dieser Entscheidung für das österreichische Arbeitsrecht s etwa Herler/Tischitz, E-Mail-Überwachung und Privatnutzungsverbote am Arbeitsplatz im Lichte von Art 8 EMRK, jusIT 2018, 1). Ein Einblick in die Bildschirminhalte bei den einzelnen Arbeitnehmern nach Ankündigung wird ebenso wie die Aufzeichnung von Zugriffs- und Bewegungsdaten im Rahmen der Benützung des Internets der notwendigen Mitbestimmung unterliegen, wenn sie inhaltlich umfassend und zeitlich kaum begrenzt erfolgt. Wird im Unternehmen hingegen eine Verschlüsselungs-Software verwendet, die eine Anonymisierung der Daten gewährleistet, entfällt insoweit die Mitbestimmungspflicht. 13/61 Die Frage nach der Intensität der Kontrolle stellt sich auch bei der Verwendung von GPS (Global Positioning System) und Lokalisierungsfunktionen von Mobiltelefonen. In all diesen Fällen kann die exakte Position des Arbeitnehmers (zB von Außendienstmitarbeitern, Kundenbetreuern) festgestellt werden. Damit ist häufig nicht nur eine örtliche, sondern auch eine Leistungskontrolle verbunden. Permanenz der Kontrolle, Abgleichungsmöglichkeiten mit anderen Arbeitnehmern, Aufzeichnung der Daten über einen längeren Zeitraum, Auswertungen der Daten etc sind Kriterien, deren Zusammentreffen in diesen Fällen regelmäßig zu einer mitbestimmungspflichtigen Maßnahme iSd § 96 ArbVG führen wird.  13/62 Die Abnahme und Verwendung biometrischer Merkmale der Arbeitnehmer bergen eine beträchtliche Eingriffs- und Kontrollintensität in sich. Dies gilt zB bei der Verwendung von Fingerprints selbst für die sog „Templates“ (ohne Rückführbarkeit zum Original-Fingerabdruck). Dementsprechend wurde auch ein Zeiterfassungssystem, das auf einem biometrischen Fingerscanning beruhte, als mitbestimmungspflichtig nach § 96 Abs 1 Z 3 ArbVG angesehen (OGH 20.12.2006, 9 ObA 109/06d).  13/63 Videoüberwachung zum Zweck der Mitarbeiterkontrolle ist schon nach § 12 Abs 4 Z 2 DSG untersagt (s VI.). 

VI.  Arbeitsverhältnis und Videoüberwachung 13/64 Das DSG erklärt in § 12 Abs 4 Z 2 jegliche Bildaufnahme zum Zweck der Kontrolle von Arbeitnehmern für unzulässig. Unzulässig ist dem DSG zufolge somit nicht nur die Kontrolle der Leistung, sondern auch die Kontrolle des sonstigen Verhaltens des Arbeitnehmers. Wenn das Gesetz von Kontrolle an der Arbeitsstätte spricht, werden „arbeitsplatzferne“ Unterneh-

632

ArbeitnehmerInnendatenschutz

mensbereiche, die von anderen Personen in gleicher Weise benutzt oder besucht werden (zB firmeneigene Parkplätze) nicht darunter zu subsumieren sein. Nicht vom Verbot erfasst sind somit jene Videosysteme, bei denen die Kontrolle anderen Zwecken dient oder die Überwachung der Mitarbeiter nur einen nicht vermeidbaren, unbedeutenden Nebeneffekt darstellt bzw übergeordneten Interessen (zB Arbeitnehmerschutzbelangen) dient. Ebenso nicht vom Verbot erfasst sind jene Videosysteme, bei denen die Kontrolle anderen Zwecken dient oder die Überwachung der Mitarbeiter nur einen nicht vermeidbaren unbedeutenden Nebeneffekt darstellt bzw übergeordneten Interessen (zB Arbeitnehmerschutzbelangen) dient.  Selbst wenn eine Videoüberwachung nach den Bestimmungen des DSG zu- 13/65 lässig ist, wird regelmäßig eine Betriebsvereinbarung nach § 96 Abs 1 Z 3 ArbVG (s V.) oder zumindest nach § 96a ArbVG (s IV.2.) abzuschließen sein. Ein Beispiel hiefür sind objektschutzbezogene Videoüberwachungsmaßnahmen, die nicht primär auf eine Überwachung von Mitarbeitern, sondern auf den Schutz der baulichen Anlagen der Betriebsstätte gerichtet sind. Für die Beantwortung der Frage, ob eine solche Form betrieblicher Videoüberwachung auch nach betriebsverfassungsrechtlichen Gesichtspunkten mitbestimmungspflichtig ist, kommt es auch in Hinkunft darauf an, inwieweit Arbeitnehmer von der Überwachungsmaßnahme erfasst werden (s zum Beispiel einer objektschutzbezogenen Videoüberwachung mit Bezug auf die alte Rechtslage zuletzt VwGH 23.10.2017, Ro 2016/04/0051; sowie mit Erörterungen zur neuen Ausgangslage Löschnigg/Tischitz, Betriebliche Videoüberwachung zwischen Betriebsverfassung und Datenschutz, jusIT 2018, 153).

VII.  Datensicherheit als Arbeitnehmerpflicht  Arbeitnehmerdatenschutz bezieht sich nicht nur auf den Schutz der Arbeit- 13/66 nehmerdaten vor unzulässiger Verwendung durch den Arbeitgeber, sondern auch auf den Schutz vor einer etwaig unzulässigen Verwendung durch andere Arbeitnehmer. Die Bestimmungen zur Datensicherheit in den Art 32 ff DS-GVO sind allgemein ausgestaltet, greifen aber nicht unwesentlich und spezifisch in den Pflichtenkreis der ArbeitnehmerInnen ein. § 6 Abs 1 DSG verpflichtet Arbeitnehmer und arbeiternehmerähnliche Personen, Daten aus Datenanwendungen, die ihnen ausschließlich aufgrund ihrer berufsmäßigen Beschäftigung anvertraut wurden oder zugänglich geworden sind, geheim zu halten, außer es besteht ein zulässiger Grund zur Weitergabe der Daten (Datengeheimnis). Entweder im Rahmen des Arbeitsvertrages oder im Rahmen einer gesonderten Datenschutzvereinbarung sind Mitarbeiter­ Innen zu verpflichten, Daten aus Datenanwendungen nur aufgrund von

633

Günther Löschnigg

Anordnungen zu übermitteln und das Datengeheimnis auch nach Beendigung des Arbeitsverhältnisses einzuhalten (§ 6 Abs 2 DSG). Der Dienstgeber ist schon gem § 6 Abs 3 DSG angehalten, alle Mitarbeiter über die nach dem DSG und nach innerbetrieblichen Datenschutzvorschriften bestehenden Pflichten zu belehren. Darüber hinaus hat er gem § 15 Abs 3 DSG Arbeitnehmer über die Folgen einer Verletzung des Datengeheimnisses aufzuklären. Unabhängig von dieser Belehrung bzw auch ohne diese Belehrung können jedoch Verletzungen des Datengeheimnisses den Tatbestand arbeitsrechtlicher Entlassungsgründe erfüllen. Umgekehrt darf ein Mitarbeiter keine Nachteile erleiden, wenn dieser sich weigert, datenschutzrechtlich unzulässige Datenübermittlungen vorzunehmen (§ 6 Abs 4 DSG; datenschutzrechtliches Benachteiligungsverbot).

VIII.  Der Betriebsrat als Datenverarbeiter 13/67 Schon vor Inkrafttreten der DS-GVO wurde die Datenverarbeitung der Belegschaftsorgane nicht dem Arbeitgeber zugerechnet, sondern als eigenständige Verarbeitung verstanden (s Löschnigg, Der Betriebsrat als Datenverwender, in Resch [Hrsg], Datennutzung im Betrieb [2015] 33). Durch die DS-GVO ist an diesem Konzept keine Änderung eingetreten. Als Verantwortlicher iSd Art 4 Z 7 DS-GVO ist hier der Träger der betriebsverfassungsrechtlichen Befugnisse, also die teilrechtsfähige Belegschaft des Unternehmens, zu verstehen. Der Betriebsrat ist nur Organ der Belegschaft und vertritt sie nach außen. Insofern hat er die gleiche Stellung wie Vereinsorgane, Organe von öffentlich-rechtlichen Körperschaften oder Organe von juristischen Personen des Privatrechts. Verantwortlicher bleibt der Rechtsträger, dem inhaltlich die Entscheidung über die Mittel und Zwecke der Datenverarbeitung zukommt (aA Goricnik, in Felten [Hrsg], Betriebsrat und Information – Praxishandbuch Arbeitsrecht [2017] 43; s auch Goricnik, Gesetzlich eingerichtete weisungsfreie Kollegialorgane als datenschutzrechtliche Verantwortliche, dargestellt an Hand von BR und AKGL in FS Löschnigg (2019) 827 [834]; nach Geuer/Vollmann wäre das Unternehmen als Verantwortlicher anzusehen – s Geuer/Vollmann, Betriebsrat und datenschutzrechtliche Verantwortlichkeit, jusIT 2019, 200 [203]). 13/68 In seiner Organfunktion ist der Betriebsrat oder ein anderes Belegschaftsorgan für die Wahrnehmung der datenschutzrechtlichen Pflichten zuständig (Wahrung der Datensicherheit, Auskunftserteilung gegenüber den einzelnen Belegschaftsangehörigen etc). 13/69 Die Datenverarbeitung des Betriebsrats kann mittels eigener IT-Strukturen, unter Zuhilfenahme von externen Auftragsleistern (s hiezu → Datenschutz-

634

ArbeitnehmerInnendatenschutz

recht) oder unter Heranziehung von IT-Lösungen des Unternehmens erfolgen. In letzterem Fall ist besonderes Augenmerk auf die Trennung der Datenverarbeitung des Unternehmens und der Datenverarbeitung des Betriebsrats zu legen. Entsprechende Vereinbarungen mit dem Arbeitgeber iSd Vorgaben für Datenverarbeitungen von Auftragsleistern werden erforderlich sein.

635

Telekommunikationsrecht Margit Brandl/Wolfgang Feiel Inhaltsübersicht I. Einleitende Bemerkungen........................................................................................... 644 II. Vom Monopol zum Wettbewerb................................................................................ 645 1. Liberalisierung – Unionsrechtliche Vorgaben.................................................... 645 2. New Regulatory Framework .............................................................................. 646 3. Entwicklung in Österreich vom Staatsmonopol bis heute................................ 653 III. Regelungszweck; Anwendungsbereich...................................................................... 656 IV. Markteintritt................................................................................................................. 658 1. Anzeigepflicht....................................................................................................... 658 2. Errichtung und Betrieb von Kommunikationsnetzen....................................... 659 3. Sicherheit und Netzintegrität............................................................................... 659 V. Leitungs- und Mitbenutzungsrechte („Infrastrukturnutzung“)............................. 660 1. Infrastruktur im Spannungsfeld........................................................................... 660 2. Leitungsrechte....................................................................................................... 661 3. Nutzungsrechte an durch Recht gesicherten Leitungen................................... 664 4. Mitbenutzungsrechte............................................................................................ 665 5. Verfahrensrecht..................................................................................................... 666 VI. Wettbewerbsregulierung............................................................................................. 667 1. Schaffung von Wettbewerb in Netzwerkindustrien.......................................... 667 2. Das Verhältnis von allgemeinem zu sektorspezifischem Wettbewerbsrecht.................................................................................................. 669 3. Regulierungsbedürftigkeit von Märkten............................................................. 670 4. Unternehmen mit beträchtlicher Marktmacht................................................... 671 5. Spezifische Regulierungsverpflichtungen........................................................... 673 6. Das Marktanalyseverfahren.................................................................................. 675 7. Die Durchsetzung von Regulierungsentscheidungen........................................ 679 8. Der vertragsersetzende Bescheid......................................................................... 680 VII. Frequenzverwaltung.................................................................................................... 681 1. Frequenzen als knappe Ressourcen .................................................................... 681 2. Die Einräumung von Frequenznutzungsrechten .............................................. 683 3. Frequenznutzung.................................................................................................. 685 VIII. Adressierung und Nummerierung............................................................................. 686 IX. Universaldienst............................................................................................................ 687 X. Nutzerrechte................................................................................................................ 689 1. Allgemeine Geschäftsbedingungen..................................................................... 689 2. Dienstequalität...................................................................................................... 691

637

Margit Brandl / Wolfgang Feiel

3. Entgelte.................................................................................................................. 691 4. Kontrahierungszwang.......................................................................................... 693 5. Einzelentgeltnachweis, Rechnung....................................................................... 693 6. Zahlungsverzug..................................................................................................... 694 7. Rufnummernübertragbarkeit .............................................................................. 694 8. Streitschlichtungsverfahren.................................................................................. 694 XI. Datenschutz in der Telekommunikation................................................................... 695 1. Allgemeines............................................................................................................ 695 2. Fernmeldegeheimnis, Kommunikationsgeheimnis............................................ 696 3. Datensicherheitsmaßnahmen............................................................................... 699 4. Staatliche Eingriffe in das Kommunikationsgeheimnis..................................... 700 5. Unerbetene Nachrichten...................................................................................... 702 XII. Behörden und andere Organe..................................................................................... 704 1. Fernmeldebehörden (ab 1.1.2020)....................................................................... 704 2. Regulierungsbehörden.......................................................................................... 704

Rechtsgrundlagen (Auswahl) Unionsrecht, einschl „soft law“ EU-Telekommunikationsrecht (als Teilgebiet des Rechts der elektronischen Kommunikation) zeichnet sich durch hohe Regelungsdichte aus. Darin enthalten ist ein großer Anteil von soft law-Instrumenten, wie Empfehlungen, Stellungnahmen oder Leitlinien. Rechnet man „soft law“ (jedoch ohne Judikatur) hinzu, ist von etwa 60 relevanten Quellen auszugehen. „Recast“: Richtlinie (RL) 2018/1972 des Europäischen Parlaments und des Rates vom 11. Dezember 2018 über den europäischen Kodex für die elektronische Kommunikation, ABl L 2018/321, 36 („EECC“; umzusetzen bis und anzuwenden mit 21.12.2020); Verordnung 2018/1971 des Europäischen Parlaments und des Rates vom 11. Dezember 2018 zur Einrichtung des Gremiums europäischer Regulierungsstellen für elektronische Kommunikation (GEREK) und der Agentur zur Unterstützung des GEREK (GEREK-Büro), zur Änderung der Verordnung (EU) 2015/2120 und zur Aufhebung der Verordnung (EG) Nr 1211/2009 („BEREC-VO“), L 2018/321, 1. „Neuer Rechtsrahmen“: RL 2002/19/EG des Europäischen Parlaments und des Rates vom 7. März 2002 über den Zugang zu elektronischen Kommunikationsnetzen und zugehörigen Einrichtungen sowie deren Zusammenschaltung („ZugangsRL“), ABl L 2002/108, 7 idF L 2009/337, 37; RL 2002/20/EG des Europäischen Parlaments und des Rates vom 7. März 2002 über die Genehmigung elektronischer Kommunikationsnetze und -dienste („GenehmigungsRL“), ABl L 2002/108, 21 idF L 2009/337, 37; RL 2002/21/EG des Europäischen Parlaments und des Rates vom 7. März 2002 über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und -dienste („RahmenRL“), ABl L 2002/108, 33 idF L 2009/337, 37; RL 2002/22/EG des Europäischen Parlaments und des Rates vom 7. März 2002 über den Universaldienst und Nutzerrechte bei elektronischen Kommunikationsnetzen und diensten („UniversaldienstRL“), ABl L 2002/108, 51 idF L 2009/337, 11 und L 2015/310, 1; RL 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation („DatenschutzRL für elektronische Kommunikation“), ABl L 2002/201, 37 idF L 2009/337, 11; RL 2002/77/EG der Kommission vom 16. September 2002 über den Wettbewerb auf den Märkten für elektronische Kommunikationsnetze und -dienste, ABl L 2002/249, 21; Empfehlung der Kommission vom 9. Oktober 2014 über relevante Produkt- und Dienstmärkte des elektronischen Kommunikationssektors, die aufgrund der Richtlinie 2002/21/EG des Europäischen Parlaments

638

Telekommunikationsrecht

und des Rates über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und -dienste für eine Vorabregulierung in Betracht kommen („Märkteempfehlung 2014“), ABl L 2014/295, 79; Leitlinien zur Marktanalyse und Ermittlung beträchtlicher Marktmacht nach dem EU-Rechtsrahmen für elektronische Kommunikationsnetze und -dienste („SMP-Leitlinien“), ABl C 2018/159, 1; Empfehlung der Kommission vom 20. September 2010 über den regulierten Zugang zu Zugangsnetzen der nächsten Genera­ tion (NGA) („NGA-Empfehlung“), ABl L 2010/251, 35. Breitband: RL 2014/61/EU des Europäischen Parlaments und des Rates vom 15. Mai 2014 über Maßnahmen zur Reduzierung der Kosten des Ausbaus von Hochgeschwindigkeitsnetzen für die elektronische Kommunikation, ABL L 2014/155, 1. Netzneutralität: Verordnung (EU) 2015/2120 des Europäischen Parlaments und des Rates vom 25. November 2015 über Maßnahmen zum Zugang zum offenen Internet und zu Endkundenentgelten für regulierte intra-EU-Kommunikation und zur Änderung der Richtlinie 2002/22/EG über den Universaldienst und Nutzerrechte bei elektronischen Kommunikationsnetzen und -diensten sowie der Verordnung (EU) Nr 531/2012 über das Roaming in öffentlichen Mobilfunknetzen in der Union („Netzneutralitäts-VO“), ABl L 2015/310, 1 idF L 2018/321, 1; BEREC Guidelines on the Implementation by National Regulators of European Net Neutrality Rules, BoR (16) 127, . Roaming: Verordnung (EU) 531/2012 des Europäischen Parlaments und des Rates vom 13. Juni 2012 über das Roaming in öffentlichen Mobilfunknetzen in der Union, ABl L 2012/172, 10 idF L 2015/310, 1 und L 2017/147, 1; Durchführungsverordnungen (EU) Nr 1203/2012 (ABl L 2012/347, 1), 2016/2286 („fair use“, ABl L 2016/344, 46) und 2018/1979 („mobil“, ABl L 2018/317, 10). Frequenzverwaltung: Entscheidung 676/2002/EG des Europäischen Parlaments und des Rates vom 7. März 2002 über einen Rechtsrahmen für die Funkfrequenzpolitik in der Europäischen Gemeinschaft (Frequenzentscheidung), ABl L 2002/108, 1; Beschluss der Kommission vom 26. Juli 2002 zur Einrichtung einer Gruppe für Frequenzpolitik, ABl L 2002/198, 49 idF L 2009/336, 50; Richtlinie des Rates vom 25. Juni 1987 über die Frequenzbänder, die für die koordinierte Einführung eines europaweiten öffentlichen zellularen digitalen terrestrischen Mobilfunkdienstes in der Gemeinschaft bereitzustellen sind, ABl L 1987/196, 85 idF L 2009/274, 25; Beschluss Nr 243/2012/EU des Europäischen Parlaments und des Rates vom 14. März 2012 über ein Mehrjahresprogramm für die Funkfrequenzpolitik, ABl L 2012/81, 7. Hinzu treten zahlreiche Entscheidungen der EK zur Harmonisierung der Nutzung bestimmter Frequenzbänder.  Netz- und Informationssicherheit: Verordnung (EU) 2019/881 des Europäischen Parlaments und des Rates vom 17. April 2019 über die EMSA (Agentur der Europäischen Union für Cybersicherheit) und über die Zertifizierung der Cybersicherheit von Informations- und Kommunikationstechnik und zur Aufhebung der Verordnung (EU) Nr. 526/2013, ABl L 2019/151, 15. Endgeräte: Richtlinie 2014/53/EU über die Harmonisierung der Rechtsvorschriften der Mitgliedstaaten über die Bereitstellung von Funkanlagen auf dem Markt und zur Aufhebung der Richtlinie 1999/5/EG, ABl L 2014/153, 62.

Gesetze und Verordnungen Telekommunikationsgesetz 2003 (TKG 2003), BGBl I 70/2003 idF I 111/2018; Bundesgesetz über die Einrichtung einer „Kommunikationsbehörde Austria“ („KommAustria“) und eines Bundeskommunikationssenates (KommAustria-Gesetz – KOG), BGBl I 32/2001

639

Margit Brandl / Wolfgang Feiel

idF I 47/2019; Funkanlagen-Marktüberwachungs-Gesetz – FMaG, BGBl I 57/2017 idF I 78/2018. Verordnung der Bundesministerin für Verkehr, Innovation und Technologie betreffend die Datensicherheit (Datensicherheitsverordnung – TKG-DSVO), BGBl II 402/2011 idF II 228/2016; Verordnung der Rundfunk und Telekom Regulierungs-GmbH, mit der der Detaillierungsgrad und die Form der Bereitstellung des Entgeltnachweises festgelegt werden (Einzelentgeltnachweisverordnung 2011 – EEN-V 2011), BGBl II 414/2011; Verordnung des Bundesministers für Verkehr, Innovation und Technologie betreffend die Frequenznutzung (Frequenznutzungsverordnung 2013 – FNV 2013), BGBl II 63/2014 idF II 390/2016; Verordnung des Bundesministers für Verkehr, Innovation und Technologie über Verfahren zur Identifikation von Teilnehmern (Identifikationsverordnung – IVO), BGBl II 7/2019; Verordnung der Bundesministerin für Justiz über den Ersatz der Investitionskosten der Betreiber für die Bereitstellung aller Einrichtungen, die zur Auskunft von Daten und zur Überwachung des Inhalts einer Telekommunikation erforderlich sind (Investitionskostenverordnung – IKVO), BGBl II 320/2008; Verordnung der Bundesministerin für Verkehr, Innovation und Technologie über den Ersatz der Investitionskosten der Anbieter für die Bereitstellung der Einrichtungen, die zur Auskunft über Daten einer Nachrichtenübermittlung einschließlich der Auskunft über Vorratsdaten erforderlich sind (Investitionskostenersatzverordnung – IKEV), BGBl II 107/2012; Verordnung der Rundfunk und Telekom Regulierungs-GmbH, mit der Einrichtungen zur Kostenkontrolle und Kostenbeschränkung für Teilnehmer bei Nutzung von Telekommunikationsdiensten vorgeschrieben werden (Kostenbeschränkungsverordnung – KostbeV), BGBl II 45/2012; Verordnung der Rundfunk und Telekom Regulierungs­ GmbH, mit der Bestimmungen für Kommunikationsparameter, Entgelte und Mehrwertdienste festgelegt werden (Kommunikationsparameter-, Entgelt- und Mehrwertdiensteverordnung 2009 – KEM-V 2009), BGBl II 212/2009 idF BGBl II 283/2017; Verordnung der Rundfunk und Telekom Regulierungs-GmbH, mit der der Detaillierungsgrad, Inhalt und die Form der Mitteilung von nicht ausschließlich begünstigenden Änderungen nach § 25 Abs. 3 TKG 2003 festgelegt werden (Mitteilungsverordnung – MitV), BGBl II 239/2012 idF BGBl II 296/2019; Verordnung der Rundfunk und Telekom RegulierungsGmbH betreffend die Übertragung von Nummern zwischen Mobil-Telefondienstebetreibern (Nummernübertragungsverordnung 2012 – NÜV 2012), BGBl II 48/2012 idF BGBl II 365/2015; Verordnung des Bundesministers für Wissenschaft und Verkehr über Gebühren im Bereich der Telekommunikation (Telekommunikationsgebührenverordnung – TKGV), BGBl II 29/1998 idF II 108/2011; Verordnung der Rundfunk und Telekom Regulierungs-GmbH, mit der ein bundesweit einheitlicher Richtsatz zur einmaligen Abgeltung der Nutzung von durch Recht gesicherten Leitungen oder Anlagen auch für die Errichtung, den Betrieb, die Erweiterung oder die Erneuerung von Kommunikationslinien durch deren Inhaber festgelegt wird (Telekom-Richtsatzverordnung 2019 – TRV 2019), BGBl II 112/2019; Verordnung des Bundesministers für Wissenschaft und Verkehr, mit der Qualitätskriterien für den Universaldienst festgelegt werden (Universaldienstverordnung – UDV), BGBl II 192/1999 idF II 293/2016; Verordnung der Bundesministerin für Justiz über den Ersatz der Kosten der Anbieter für die Mitwirkung an der Auskunft über Daten einer Nachrichtenübermittlung und der Überwachung von Nachrichten (Überwachungskostenverordnung – ÜKVO), BGBl II 322/2004 idF II 133/2012; Verordnung der Bundesministerin für Verkehr, Innovation und Technologie über die Überwachung des Fernmeldeverkehrs (Überwachungsverordnung – ÜVO), BGBl II 418/2001 idF II 4/2019; Verordnung der Rundfunk und Telekom RegulierungsGmbH (RTR-GmbH) über die Einmeldung und Abfrage von Daten und die Einsichtnahme in Daten bei der RTR-GmbH als zentrale Informationsstelle für Infrastrukturdaten – ZIS-V 2019, BGBl II 50/2019.

640

Telekommunikationsrecht

Literaturauswahl Monographien – Kommentare Bauer, Leitungs- und Mitbenutzungsrechte nach dem Telekommunikationsgesetz 2003 (2010); Damjanovic/Holoubek/Kassai/Lehofer/Urbantschitsch, Handbuch des Telekommunikationsrechts (2006); Damjanovic/Holoubek/Lehofer, Grundzüge des Telekommunikationsrechts2 (2006); Ennöckl, Der Schutz der Privatsphäre in der elektronischen Datenverarbeitung (2014); Feiel/Lehofer, Telekommunikationsgesetz 2003. Praxiskommentar zum TKG 2003 (2004); Freund, Der Telekommunikationssektor zwischen sektorspezifischem und allgemeinem Wettbewerbsrecht (2007); Lust, Telekommunikationsrecht im Überblick2 (2015); Holoubek, Vom Wirtschaftsaufsichtsrecht zum Regulierungsverwaltungsrecht? (Gutachten 17. ÖJT, 2009); Parschalk/Otto/Weber/Zuser, Telekommunikationsrecht (2006); Raschauer B. (Hrsg), Aktuelles Telekommunikationsrecht (2005); Riesz/ Schilchegger (Hrsg), TKG. Kommentar (2016); Stratil (Hrsg), Telekommunikationsgesetz 20034 (2013); Vartian, Telekommunikationsrecht. Kommentar zum TKG 2003 (2003); Zanger/Schöll, Telekommunikationsgesetz. Kommentar zum TKG 20032 (2004).

Beiträge  Allgemein: Ettmayer, Das EU-Telekompaket 2009 – Auswirkungen auf Österreich, MR 2010/5 (Blg) 6; Feiel, Telekom-Regulierung: Der „Review“, in Paulus (Hrsg), Jahrbuch Regulierungsrecht (2017) 247; Forgó/Otto, Zu den Änderungen des Rechtsrahmens für die elektronische Kommunikation, MR 2010, 1; Holoubek/Damjanovic, Telekommunikationsrecht, in Holoubek/Potacs (Hrsg), Öffentliches Wirtschaftsrecht I3 (2013) 1061; Kaufmann/Tritscher, TKG 2003 – der neue Rechtsrahmen für „elektronische Kommunikation“, MR 2003, 273, 343; Lehofer, Das Telekommunikationsgesetz 2003 – Der Übergang vom alten zum neuen Telekomrecht, ÖJZ 2003, 781; Lehofer, Aktuelle VwGH Rechtsprechung zum Telekommunikationsrecht, ÖJZ 2008, 747; Lust, Spannungsfeld Infrastrukturregulierung. Zu den Neuerungen der TKG-Novelle 2015 und ihren unionsrechtlichen Wurzeln, MR 2016, 212; Nettel, Das Telekom-Reformpaket – Stärkung des europäischen Binnenmarktes für elektronische Kommunikation, ecolex 2010, 401; Ruhle/Lichtenberger/Kittl, Erste Erfahrungen mit dem TKG 2003 in Österreich, MR 2005/1. Endkundenrecht: Alge, Auszahlungsstopp als Maßnahme gegen den Missbrauch bei Mehrwertdiensten, MR 2013, 239; Dama, Zur Haftung des Anschlussinhabers für Bezahldienste am Handy, MR 2013, 39; Freund, Nummernübertragungsverodnung 2012, MR 2012, 214; Goldbacher/Dama, Zur Sperrverpflichtung der Kommunikationsanbieter bei Kostenüberschreitung – eine Replik, MR 2014, 113; Görg/Putzi, OGH zur Rechtsnatur von Mobilfunkverträgen, RdW 2005, 473; Hasberger, Gestaltung von Mietverträgen über TK-Anlagen mit Verbrauchern, MR 2006, 288; Hasberger, Entgelterhöhung im TKG: ex lege oder „doppelter“ Konsumentenschutz, MR 2012, 55; Hasberger/Wagner, Zur Sperrverpflichtung der Kommunikationsanbieter bei Kostenüberschreitung, MR 2013, 346; Klicka, Anwendung der laesio enormis bei Mobilfunkentgelten? MR 2010, 239; Klicka, Die Kostenbeschränkungsverordnung, MR 2012, 306; Stahov, (Un-)Zulässige Klauseln in Mobilfunkverträgen in der Judikatur des OGH, in Feiler/Raschhofer (Hrsg), Innovation und internationale Rechtspraxis (2009) 827; Steinmaurer, Verbraucherschutz im Telekommunikationsrecht, ebenda 865; Weitgasser, Zur Änderung der Nummernübertragungsverordnung 2012 (NÜV 2012), MR 2016, 216; Zankl, Qualifikation und Dauer von Mobilfunkverträgen, ecolex 2005, 29. Frequenzrecht: Feiel, Aspekte zur Nutzung der digitalen Dividende in Österreich, in Feiler/Raschhofer (Hrsg), Innovation und internationale Rechtspraxis (2009) 133; Feiel, Frequenznutzungsrechte in der Rechtsprechung, MR 2010, 110.

641

Margit Brandl / Wolfgang Feiel

Leitungs- und Mitbenutzungsrechte: Feiel, TKG-Novelle 2009: Erleichterungen für den Ausbau von NGA-Netzen, MR 2009, 175; Feiel, Ausbau elektronischer Kommunikationsnetze und Duldungspflichten von Grundeigentümern, bbl 2012, 193; Grabenwarter/ Bauer, Fragen gesetzlicher Leitungs- und Mitbenutzungsrechte im TKG 2003, ÖZW 2005, 89; Hasberger, Die Leitungsrechte nach dem TKG 2003, MR 2007, 347; Kirchsteiger/Lichtenberger, Telekommunikationswegerechte in Österreich, in Hoeren (Hrsg), Handbuch Wegerechte und Telekommunikation (2007) 397; Mikula, Die Mitbenutzungsrechte an Infrastrukturen nach §§ 8 ff TKG 2003, MR 2011, 165; Mikula, Neuerungen bei den Leitungsund Mitbenutzungsrechten durch die TKG-Novelle 2011, MR 2011, 339; Mikula, Die Leitungs- und Mitbenutzungsrechte nach dem TKG 2003 in höchstgerichtlicher Judikatur, MR 2014, 54. Netzneutralität: Feiel/Truppe, Der Beitrag der Rechtsordnung zur Netzneutralität, ZIR 2014, 177; Lehofer, Net Neutrality: Ein Neutralitätsmythos anderer Art? in Berka/Grabenwarter/Holoubek (Hrsg), Medien im Web (2009) 83; Lust, „Offenes Internet“ – Was ist das?, ecolex, 2016, 265. Organisations- und Verfahrensrecht: Raschauer B., Der vertragsersetzende Bescheid, in Weilinger/Borth-Böhler/Bernat (Hrsg), FS Krejci (2001) 2053; Feiel, Zur Finanzierung von Regulierungsaufgaben im allgemeinen Interesse, MR 2005, 272; Feiel, Parteistellung in Verfahren nach dem TKG 2003, MR 2008, 385; Wettbewerbsregulierung: Beran/Briglauer, Märkteübergreifende Wettbewerbsregulierung im Rechtsrahmen 2002 für elektronische Kommunikation, MR 2006, 279; Brauneis/ Otto, Zur Notwendigkeit und Zulässigkeit der Rückwirkung von Zusammenschaltungsanordnungen, MR 2008, 396; Briglauer/Pisjak, Marktanalyse im neuen Rechtsrahmen – konzeptuelle Überlegungen und erste Erfahrungen, in Lichtenberger/Ruhle (Hrsg), Die Regulierung der österreichischen Telekommunikationsmärkte im neuen Rechtsrahmen (2005), 1; Burtscher/Ertl, Regulierung der Mobilterminierung im Dilemma, MR 2007, 409; Eilmannsberger, Zum Verhältnis zwischen allgemeinem Wettbewerbs- und Regulierungsrecht, MR 2010, 353; Ertl/Burtscher, Zu den Grenzen rückwirkender Anordnungen im Zusammenschaltungsverfahren, MR 2008, 270; Forgó/Götz/Otto, Die neuen Rahmenbedingungen für Investitionen in die Kommunikationsinfrastruktur, MR 2010/5 (Blg) 16; Lehofer, Dynamische Derogation des KartG? MR 2009, 392; Lichtenberger/Ruhle, Ungleiches mit Gleichem? Entgeltregulierung auf Basis hypothetischer Wettbewerbsergebnisse oder betreiberindividuelle Festlegung der Mobilfunkterminierungsentgelte? JRP 2005, 132; Lust, Telekom-Branchenuntersuchung: Preissteigerungen am Mobilfunkmarkt, MR 2016, 105; Mikula/Röthler, Aktuelle Entscheidungen des VwGH in Sachen Marktanalyse, MR 2017, 101; Polster, Sektorspezifische Wettbewerbsregulierung und Kartellrecht im Telekommunikationssektor, ecolex 2005, 627; Potacs, Parallele Anwendung von sektorspezifischem und allgemeinem Wettbewerbsrecht im TK-Sektor? MR 2009, 335; Potacs, Nochmals zum Parallelitätsgrundsatz im TK-Sektor, MR 2010, 54; Röthler, Mobilterminierung: angemessene vs kostenorientierte Entgelte, MR 2012, 268; Ruhle, Marktabgrenzung und -analyse nach dem neuen EU-Regulierungsrahmen, MR 2003, 55; Thyri, Over-the-TopDienste im Internet – Neue Herausforderungen für Wettbewerbs- und Regulierungsrecht, MR 2014, 227. Datenschutz in der elektronischen Kommunikation: Insbesondere zu § 107 TKG 2003 („Unerbetene Nachrichten“) gibt es zahlreiche Beiträge, s etwa die Übersicht bei Riesz in Riesz/Schilchegger (Hrsg), TKG. Kommentar (2016) 1361. Des Weiteren hat die VorratsdatenspeicherungsRL 2006/24/EG samt ihrer Aufhebung durch EuGH 8.4.2014, C-293/12, C-594/12 zu regem Schrifttum geführt. Darüber hinaus ist auf folgende zu verweisen: Einzinger/Schubert/Schwabl/Wessely/Zykan, Wer ist 217.204.27.214? Access-Provider im Spannungsfeld zwischen Auskunftsbegehr(lichkeit)en der Rechteinhaber und Datenschutz, MR 2005, 113; Gerhartl, Schutz vor unerbetenen Nachrichten, ecolex 2016, 732; Geuer/ Reinisch, Direktwerbung und Cookies im Spannungsfeld des TKG und der DSGVO, MR

642

Telekommunikationsrecht

2018, 123; Jahnel, Spamming, Cookies, Logfiles und Location Based Services im TKG 2003, ÖJZ 2004, 336; Kassai, „Location Based Services“ im Gefüge des Datenschutzrechts, MR 2004, 433; Kusznier/Liebel, Direktwerbung in Sozialen Netzwerken, ecolex 2011, 831; Schanda, Auskunftsanspruch gegen Access-Provider über die IP-Adressen von Urheberrechtsverletzern, MR 2005, 18.

Gesetzessammlung Doralt (Hrsg), Kodex Telekommunikation10 (2019).

Sonstiges Website der Rundfunk und Telekom Regulierungs-GmbH („RTR“) ; Website der Europäischen Kommission, Generaldirektion Kommunikationsnetze, Inhalte und Technologien („GD CONNECT“) ; Website Body of European Regulators for Electronic Communications („BEREC“) .

Judikaturauswahl Leitungs- und Mitbenutzungsrechte: OGH 17.3.2005, 6 Ob 310/04p (Unentgeltlichkeit für Wegerechte auf öffentlichem Gut) = MR 2005, 221 (Hasberger); VwGH 15.12.2003, 2003/03/0163 (Autobahnen als öffentliches Gut) = VwSlg 16244 A/2003; VwGH 26.4.2005, 2004/03/0190 (Leitungseigentümer und Mitbenutzungsverpflichtung) = VwSlg 16603 A/2005; VfGH 12.12.2005, B 841/04 (Verletzung von Art 6 EMRK durch Abspruch über eine Entschädigung durch ein Fernmeldebüro bzw durch einen Bundesminister) = VfSlg 17732/2005; OGH 21.12.2005, 3 Ob 125/05m (Vereinbarung Liegenschaftseigentümer und Netzbetreiber); OGH 11.6.2008, 7 Ob 36/08g (Leitungsrechte an öffentlichem Gut ex lege); VfGH 9.3.2011, B 3/10 (keine verfassungsrechtlichen Bedenken gegen § 9 Abs 2 TKG 2003 wegen Verfahrensdauer); VwGH 28.11.2013, 2011/03/0124 (behördliche Mitbenutzungsanordnung als Vertragsersetzung) = VwSlg 18743 A/2013, OGH 13.6.2019, 4 Ob 100/19p (Eigentum an Leitungen). Wettbewerbsregulierung: VwGH 28.2.2007, 2004/03/0210 (Bedeutung der „Märkteempfehlung“ als soft law) = VwSlg 17136 A/2007; EuGH 24.4.2008, C-55/06 (Zum Begriff „Kostenorientierung“); VwGH 25.6.2008, 2007/03/0211 (Keine Auferlegung spezifischer Verpflichtungen für die Vergangenheit) = VwSlg 17485 A/2008; VwGH 3.9.2008, 2008/03/0066 (Zusammenhang Marktanalysebescheid und Zusammenschaltungsbescheid); VwGH 17.12.2008, 2008/03/0116 ua (Gleitpfad Mobilterminierungsentgelte) = VwSlg 17594 A/2008; OGH 19.1.2009, 16 Ok 13/08 (Tarifgenehmigung durch Regulierungsbehörde bedeutet nicht kartellrechtliche Zulässigkeit); VwGH 29.10.2009, 2005/03/0002 (Verhältnis Sektorrecht und allgemeines Wettbewerbsrecht); EuGH 3.12.2009, C-424/07 (Kompetenzen der Regulierungsbehörde); VfGH 14.12.2009, V 33/09 (Individualantrag auf Aufhebung der TKMV 2008: kein Eingriff in die Rechtssphäre) = VfSlg 18959/2009 = MR 2010, 113 (Feiel); EuGH 14.10.2010, C-280/08 P (margin squeeze ist Missbrauch marktbeherrschender Stellung); VwGH 17.11.2015, 2013/03/0019 (Zusammenschaltung). Frequenzverwaltung: VwGH 28.2.2006, 2005/03/0232 (Änderung der Eigentümerstruktur bei Mobilfunkunternehmen) = VwSlg 16859 A/2006; VwGH 10.10.2007, 2006/03/0151 (keine dingliche Wirkung von Bescheiden zur Frequenzüberlassung); VwGH 17.12.2009, 2008/03/0160 (Verfügung über Nutzungsrechte an Frequenzen) = VwSlg 17807 A/2009; VwGH 26.3.2012, 2009/03/0166 (Pönalen bei Nichteinhaltung von Versorgungspflichten); VwGH 4.12.2014, 2013/03/0149 (Vergabe von Mobilfunkfrequenzen) = VwSlg 18984 A/2014 = MR 2015, 51 (Feiel).

643

Margit Brandl / Wolfgang Feiel

Nutzerrechte: VwGH 31.1.2005, 2004/03/066 (Aufsichtsbehördliche Prüfung von AGB als komplementäres Instrument zur zivilgerichtlichen Klauselkontrolle) = VwSlg 16538 A/2005 = wbl 2005, 457 (Graf); VfGH 17.6.2005, B 636/04 (Keine Verletzung verfassungsgesetzlich gewährleisteter Rechte durch Widerspruch der Telekom-Control-Kommission gegen AGB) = VfSlg 17577/2005; OGH 11.3.2008, 4 Ob 5/08a („Taktung“ bei Gesprächstarifen ist zulässig); OGH 10.6.2008, 4 Ob 91/08y (24 Monate Bindungsfrist für Mobiltelefonieverträge); VwGH 3.9.2008, 2008/03/0125 („Kundenfeindlichste Auslegung der Vertragsbedingungen“ auch durch Regulierungsbehörde) = VwSlg 17509 A/2008; OGH 8.9.2009, 1 Ob 123/09h (Unzulässigkeit des einseitigen Rückgängigmachens einer Vertragsauflösung innerhalb einmonatiger Frist) = EvBl 2010/15 (Kehrer); OGH 21.12.2017, 6 Ob 90/17d (Nebenpflichten aus Mobilfunkvertrag); OGH 17.7.2018, 4 Ob 113/18y (einseitiges gesetzliches Änderungsrecht für Telekombetreiber) = MR 2018, 194 (Görg/Sokol) = VbR 2018, 198 = Zak 2018, 295 = ZIIR 2018, 407 = EvBl 2019, 31 (Legath). Datenschutz in der Telekommunikation: VwGH 25.3.2009, 2008/03/0008 (Ablehnung der Nutzung der elektronischen Kontaktinformation schon „bei deren Erhebung“ zu ermöglichen) = VwSlg 17651 A/2009; EuGH 10.2.2009, C-301/06 (Art 95 EG als Rechtsgrundlage der RL zur Vorratsdatenspeicherung ist rechtmäßig) = jusIT 2009/62, 133 (Feiel); OGH 30.9.2009, 7 Ob 166/09w (Schutzzweck von § 107 TKG 2003 ist Wahrung der Privatsphäre); VwGH 22.4.2010, 2008/03/0132 (Einwilligung nach § 107 TKG 2003 vor Versand des ersten E-Mails); VwGH 30.7.2018, Ra 2018/03/0070 (konkludente Zustimmung bei § 107 TKG 2003). Organisations-, Verfahrensrecht: VfGH 24.2.1999, B 1625/98 (Zulässigkeit der Einrichtung der Telekom-Control-Kommission) = VfSlg 15427/1999; VfGH 28.11.2001, B  2271/00 (Keine Berufung an den Bundesminister gegen Entscheidungen der Telekom Control-GmbH) = VfSlg 16369/2001; VfGH 2.10.2003, G 121/03 ua (Zulässigkeit zur Erlassung von Verordnungen durch Beliehene) = VfSlg 16995/2003; EuGH 21.2.2008, C-426/05 (Rechtsbehelf für „Betroffene“ gegen Entscheidungen der Regulierungsbehörde) = jusIT 2008/76, 169 (Feiel); VwGH 26.3.2008, 2008/03/0020 (Rechtsbehelf für „Betroffene“ verlangt Parteistellung im Verwaltungsverfahren) = VwSlg 17406 A/2008 = ecolex 2008/218, 586 (Primosch) = jusIT 2008/76, 169 (Feiel); VfGH 20.2.2014, B 1524-1525/13 (Finanzierungsmodell der RTR-GmbH) = MR 2014, 167 (Feiel).

I.  Einleitende Bemerkungen 14/1 Die Mittel der elektronischen Kommunikation (Telefonie, Internet etc) samt ihren umfassenden Anwendungsmöglichkeiten (Sprachtelefonie, E-Mail, soziale Netzwerke, Videos, Internet of Things [IoT], Machine to Machine [M2M] etc) haben faktisch einen weltweiten Kommunikationsraum eröffnet. Damit wird auch das Kommunikationsverhalten der Menschheit geprägt wie nie zuvor. Die sog „Informations- und Kommunikationstechnologie“ (IKT) hat dabei längst Einzug in alle Lebensbereiche gehalten – Bildung, Gesundheit, Umwelt, Unterhaltungsindustrie, elektronische Behördenwege: das sind nur bspw angeführte Schlagwörter für eine IKT-Entwicklung, deren Ende wohl noch gar nicht absehbar ist. 14/2 Die Rechtsordnungen versuchen weltweit mit diesem Phänomen Schritt zu halten. In der EU wurde und wird folgender Weg eingeschlagen: Ausgehend von der (damaligen, eingeschränkteren) Regelungsbefugnis wurde in den

644

Telekommunikationsrecht

1990er-Jahren Telekommunikation im Rahmen der Dienstleistungsfreiheit Schritt für Schritt von den monopolistischen Strukturen befreit. Durch Wettbewerb sollen Kommunikationsinfrastrukturen geschaffen werden, die in der Lage sind, elektronische Kommunikationsdienste in hoher Qualität zu günstigen Preisen für Bevölkerung und Wirtschaft zu gewährleisten. Dieser Weg der Regulierung vom Monopol (wie zB der „Österreichischen Post- und Telegraphenverwaltung“) hin zum Wettbewerb mit einer großen Anzahl von Anbietern war (gerade in Österreich) mitunter steinig, aber sicherlich richtig – Produktvielfalt, Qualität und im europäischen Vergleich ein relativ niedriges Preisniveau sind Ausdruck dieser Entwicklung. Dabei wurde auch rechtlich vielfach Neuland betreten. Regulierung im Bereich der Telekommunikation als einst „weitgehend neuer Verwaltungsbereich“ (VfSlg 15.247/1999) ist mittlerweile auch in der Rechtswissenschaft dogmatisch aufbereitet worden und hat die Bezeichnung „Regulierungsrecht“ erhalten. 

II.  Vom Monopol zum Wettbewerb 1.  Liberalisierung – Unionsrechtliche Vorgaben

Das moderne, wettbewerbsorientierte Telekommunikationsrecht (TK- 14/3 Recht) ist im Wesentlichen ein Verdienst der EU. Bereits im Dezember 1984 verabschiedete der Europäische Rat ein erstes Telekommunikationsprogramm mit dem Ziel, einen ausgewogenen Rahmen für eine Gemeinschaftspolitik auf dem Sektor der Telekommunikation zu schaffen. Mit dem Grünbuch über die Entwicklung des gemeinsamen Marktes für Telekommunikationsdienstleistungen und Telekommunikationsendgeräte wurde 1987 die Grundlage der Gemeinschaftspolitik im Bereich der Telekommunikation geschaffen und die Telekommunikationspolitik in das Binnenmarktprogramm integriert. Die in diesem Grünbuch sehr allgemein gehaltenen Ziele wurden in der Folge durch zahlreiche Richtlinien konkretisiert. Mit der Verabschiedung der (später mehrfach novellierten) „Diensterichtlinie“ 90/388/ EWG wurden die Mitgliedstaaten zur Beseitigung aller bestehenden besonderen und ausschließlichen Rechte für die Erbringung von Telekommunikationsdiensten mit Ausnahme des Sprachtelefondienstes verpflichtet. 1992 brachte die Europäische Kommission zum Ausdruck, die Liberalisierung und Harmonisierung der Telekommunikationsdienste in einem ausgewogenen Verhältnis vornehmen zu wollen. Mit der Verabschiedung der „Wettbewerbsrichtlinie“ 96/19/EG wurde seitens der Kommission die rechtliche Grundlage für die vollständige Liberalisierung des Telekommunikationssektors zum 1.1.1998 im Sinn vorangegangener (politischer) Ratsentschließungen geschaffen. Für die Mitgliedstaaten bedeutete dies, dass sie bis zu

645

Margit Brandl / Wolfgang Feiel

diesem Zeitpunkt die Monopole im Bereich der Sprachtelefonie aufheben und Rahmenbedingungen für den Wettbewerb schaffen mussten. 14/4 Aus rechtlicher Sicht wurde die Liberalisierung der Telekommunikationsmärkte folgendermaßen angeordnet: Die früheren staatlichen Monopolbetriebe wurden gezwungen, ihr landesweites Telekommunikationsnetz (oder Teile davon) auch anderen, sog „alternativen Netzbetreibern“ zur Mitbenutzung zur Verfügung zu stellen (Recht auf „Netzzugang“, „Zusammenschaltung von TK-Netzen“). Die näheren Umstände dieses Netzzuganges bzw der Zusammenschaltung waren im Streitfall behördlich anzuordnen. Dabei erwiesen sich insb technische und ökonomische Fragen als komplex: Schließlich musste durch den ökonomisch richtigen Zugangspreis, der vom alternativen Netzbetreiber an den früheren Monopolisten („incumbent“) für die Nutzung der Infrastruktur zu bezahlen war, sichergestellt werden, dass einerseits dem Netzeigentümer genug Ressourcen für notwendige Investitionen in sein Netz verbleiben, andererseits der alternative Netzbetreiber nicht auch die Ineffizienzen aus früheren Monopolzeiten mitfinanzieren muss und seinerseits genug Handlungsspielraum hat, um am Markt Fuß fassen zu können. 14/5 Diese Form der Marktöffnung, vom Monopol hin zum Wettbewerb, wird auch „asymmetrische Regulierung“ genannt. Die Asymmetrie besteht darin, dass (nur) dasjenige Unternehmen, das durch langes Wirtschaften in einem vormals monopolistischen Umfeld Vorteile erlangt hat, nun im öffentlichen Interesse (nämlich Schaffung von Wettbewerb) gezwungen wird, seine Infrastruktur (sein Eigentum) unter bestimmten Voraussetzungen anderen Unternehmen zur Verfügung zu stellen. 14/6 Das Prinzip der asymmetrischen Regulierung wird dem Grunde nach auch heute noch angewandt: Wenn ein Telekom-Betreiber auf einem bestimmten Markt so marktmächtig ist, dass dadurch der Wettbewerb beeinträchtigt wird, sind diesem Unternehmen vorab (ex ante) solche Verpflichtungen aufzuerlegen, dass das Marktversagen in seinen Auswirkungen möglichst minimiert wird. Wo hingegen auf Grund der Struktur der Märkte bereits ausreichend selbsttragender Wettbewerb herrscht, darf keine telekom-spezifische Regulierung zur Anwendung gelangen. Diesfalls genügen die Mittel des allgemeinen Wettbewerbsrechts, um allfällig auftretende Marktstörungen zu beseitigen. 2.  New Regulatory Framework 

14/7 Zweieinhalb Jahre nach Einführung des vollständigen Wettbewerbs auf den Telekommunikationsmärkten initiierte die EU-Kommission einen Konsoli-

646

Telekommunikationsrecht

dierungsprozess und veröffentlichte im Zuge dessen im Juli 2000 einen Verordnungsentwurf und fünf Richtlinienentwürfe. Rechtsgrundlage für den sog „neuen Rechtsrahmen“ (auch „New Regulatory Framework“ oder „New Approach“ genannt) bildete Art 95 EGV (nunmehr Art 114 AEUV), der Rechtsangleichungsmaßnahmen im Binnenmarktbereich vorsieht („Harmonisierungsrichtlinien“). Die Regulierungsinstrumente des New Regulatory Framework knüpfen an eine Marktsituation an, in der sich nach einer Übergangszeit nach Aufhebung der Monopole Wettbewerb zu etablieren beginnt und Regulierungsmaßnahmen lediglich begleitender und wettbewerbserhaltender anstatt wettbewerbsschaffender Natur erforderlich sind.  Vom neuen Rechtsrahmen sind nun nicht mehr bloß Telekommunikati- 14/8 onsnetze oder -dienste, sondern alle elektronischen Kommunikationsnetze und -dienste erfasst (also zB auch Netze für Rundfunkübertragungen), wobei Wettbewerb, Medienpluralismus, kulturelle Vielfalt und Verbraucherschutz zentrale Leitlinien bilden. Damit wird auch das Prinzip der „Technologieneutralität“ eingeführt. Dieses besagt, dass staatliche Regulierung grundsätzlich keine bestimmte Technologie vorschreiben oder deren Einsatz begünstigen soll. Angestrebt war, dass mit der Einführung des neuen Rahmens tiefgreifende 14/9 Harmonisierungsmaßnahmen Platz greifen sowie eine unionsweit einheitliche Regulierungssituation geschaffen und sichergestellt wird. Seitens der Europäischen Kommission (EK) wurde betont, dass ein wesentliches Kriterium dafür auch die Entwicklung einer „europäischen Regulierungskultur“ ist und die Koordinierung der Maßnahmen der nationalen Regulierungsbehörden untereinander – nicht zuletzt durch gemeinsame Zielvorgaben – forciert werden müsse. Um eine weitgehend einheitliche Umsetzung des neuen Rechtsrahmens durch die nationalen Regulierungsbehörden zu gewährleisten, wurden diesen zur Stärkung ihrer Unabhängigkeit von staatlichen Einflüssen vermehrt Rechte zugestanden. Der „neue Rechtsrahmen“ ist 2002 in Kraft getreten („Richtlinienpaket 2002“) und musste seitens der Mitgliedstaaten innerhalb von 15 Monaten in nationales Recht umgesetzt werden. In Österreich ist dies durch das TKG 2003 geschehen. Die EK ist verpflichtet, den Rechtsrahmen regelmäßig auf seine Technolo- 14/10 gie- und Markttauglichkeit zu überprüfen („Review“). Im Zuge dieser Überprüfung (beginnend 2006) hat sie festgestellt, dass das Fehlen eines Binnenmarkts für elektronische Kommunikation der am dringlichsten zu behebende Mangel sei. Insb die Fragmentierung in der Regulierung und die Inkohärenz der Tätigkeiten der nationalen Regulierungsbehörden gefährde-

647

Margit Brandl / Wolfgang Feiel

ten nicht nur die Wettbewerbsfähigkeit des Sektors, sondern schmälerten auch die wesentlichen Vorteile, in deren Genuss die Verbraucher dank grenzüberschreitenden Wettbewerbs kommen könnten. Die EK zog daraus den Schluss, dass der EU-Rechtsrahmen für elektronische Kommunikationsnetze und -dienste dahingehend reformiert werden sollte, den Binnenmarkt für elektronische Kommunikation zu vollenden, indem insb das Gemeinschaftsverfahren für die Regulierung der Betreiber mit beträchtlicher Marktmacht gestärkt wird. Dies wird ergänzt durch eine Verordnung zur Einrichtung des Gremiums Europäischer Regulierungsstellen für elektronische Kommunikation (GEREK). Die Reform umfasst auch die Festlegung einer Strategie für eine effiziente und koordinierte Frequenzverwaltung, um einen europäischen Informationsraum zu schaffen. Ebenso werden die Vorschriften für behinderte Nutzer gestärkt, um eine ausgrenzungsfreie Informationsgesellschaft zu verwirklichen. 14/11 Die Richtlinien des Jahres 2002 wurden daher entsprechend geändert (durch RL 2009/136/EG und 2009/140/EG). Die Änderungen waren bis Mai 2011 in nationales Recht umzusetzen. Die Umsetzung in Österreich ist im November 2011 erfolgt (BGBl I 102/2011). Der europäische Rechtsrahmen für elektronische Kommunikation stellt sich in seinen Grundzügen seither wie folgt dar: 14/12 Mit der RahmenRL 2002/21/EG (idF RL 2009/140/EG) wird ein Rahmen für die Regulierung elektronischer Kommunikationsdienste und -netze errichtet. Sie legt die Aufgaben der nationalen Regulierungsbehörden sowie eine Reihe von Verfahren fest, die die gemeinschaftsweit harmonisierte Anwendung des Rechtsrahmens gewährleisten. 14/13 Die ZugangsRL 2002/19/EG (idF RL 2009/140/EG) hat zum Ziel, in Übereinstimmung mit den Grundsätzen des Binnenmarkts einen Rechtsrahmen für die Beziehungen zwischen Netzbetreibern und Diensteanbietern zu schaffen, der einen nachhaltigen Wettbewerb und die Interoperabilität der elektronischen Kommunikationsdienste gewährleistet. Mit dieser RL werden Rechte und Pflichten in Bezug auf den Zugang und die Zusammenschaltung vorgegeben und Verfahren festgelegt, die gewährleisten sollen, dass die von den nationalen Regulierungsbehörden auferlegten Verpflichtungen überprüft und nach Erreichen der angestrebten Ziele gegebenenfalls aufgehoben werden. 14/14 Die GenehmigungsRL 2002/20/EG (idF RL 2009/140/EG) strebt an, durch die Vereinheitlichung und Vereinfachung der Genehmigungsvorschriften und -bedingungen den Markteintritt zu erleichtern und dadurch einen Binnenmarkt für elektronische Kommunikationsnetze und -dienste zu errichten.

648

Telekommunikationsrecht

Die UniversaldienstRL 2002/22/EG (idF RL 2009/136/EG und VO [EU] 14/15 2015/2120) begründet Rechte für Endnutzer und regelt die entsprechenden Pflichten von Unternehmen, die öffentlich zugängliche elektronische Kommunikationsnetze und -dienste bereitstellen. Im Hinblick auf die Gewährleistung eines Universaldienstes legt diese RL das Mindestangebot an Diensten mit definierter Qualität fest, zu denen alle Endnutzer unter Berücksichtigung der spezifischen nationalen Gegebenheiten zu einem erschwinglichen Preis und unter Vermeidung von Wettbewerbsverzerrungen Zugang haben. Mit der DatenschutzRL für elektronische Kommunikation 2002/58/EG 14/16 (idF RL 2009/136) werden die Vorschriften der Mitgliedstaaten harmonisiert, um einerseits einen gleichwertigen Schutz der Grundrechte, insb des Rechts auf Privatsphäre und Vertraulichkeit, in Bezug auf die Verarbeitung personenbezogener Daten im Bereich der elektronischen Kommunikation, andererseits den freien Verkehr dieser Daten zu gewährleisten. Diese RL war (früher) lex specialis gegenüber der (allgemeinen) DatenschutzRL 95/46/EG und steht nunmehr neben der DSGVO (zu den Bestrebungen der EK einer „ePrivacy-VO“, die die DatenschutzRL für elektronische Kommunikation ablösen soll[te], s Rz 25). Die fünf genannten RL dienen dem Ziel, in der EU einen Binnenmarkt für 14/17 elektronische Kommunikation zu schaffen, wobei ein hohes Niveau an Investitionen, Innovation und Verbraucherschutz durch stärkeren Wettbewerb gewährleistet werden soll. Für die erfolgreiche Entwicklung des Binnenmarktes ist aber auch die einheitliche Anwendung dieses Rechtsrahmens in allen Mitgliedstaaten von wesentlicher Bedeutung. Dies wird sowohl durch weitreichende verfahrensrechtliche Mitwirkung der EK bei Marktanalyseverfahren der nationalen Regulierungsbehörden (s unten, Rz 113 ff) als auch durch Zusammenwirken der nationalen Regulierungsbehörden in einem formalen Gremium angestrebt. Dieses Gremium Europäischer Regulierungsstellen für elektronische Kommunikation (GEREK, in der Regel nach der englischen Abkürzung BEREC benannt) wurde als Forum für die Zusammenarbeit zwischen den nationalen Regulierungsbehörden untereinander und als Beratungsorgan für die EK bei der Wahrnehmung ihrer Aufgaben geschaffen. GEREK/BEREC soll Sachkenntnis einbringen und durch seine Unabhängigkeit, die Qualität seiner Beratung und seiner Informationen, die Transparenz seiner Verfahren und Arbeitsmethoden sowie die Sorgfalt, mit der es seine Aufgaben erfüllt, Vertrauen schaffen. Dabei soll GEREK durch die Bündelung von Fachwissen die nationalen Regulierungsbehörden unterstützen, ohne dass bestehende Funktionen ersetzt oder bereits laufende Arbeiten doppelt ausgeführt werden. Das GEREK besteht aus dem Regulierungsrat, der sich seinerseits aus jeweils einem Mitglied aller

649

Margit Brandl / Wolfgang Feiel

nationalen Regulierungsbehörden zusammensetzt. Die EK nimmt an den Sitzungen des GEREK teil. Das GEREK ist weder eine Gemeinschaftsagentur noch hat es Rechtspersönlichkeit; nur das für Administrativaufgaben eingerichtete GEREK-Büro ist eine juristische Person. Mittlerweile hat die Verordnung 2018/1971 zur Einrichtung des Gremiums europäischer Regulierungsstellen für elektronische Kommunikation (GEREK) und der Agentur zur Unterstützung des GEREK (GEREK-Büro) die VO Nr 1211/2009 als einschlägige Rechtsnorm ersetzt. 14/18 Im Folgenden seien noch weitere bedeutendere Rechtsvorschriften vorgestellt: 14/19 Mit der RL über die Vorratsspeicherung von Daten 2006/24/EG wurden Vorschriften über die Pflichten von Betreibern öffentlicher elektronischer Kommunikationsdienste und -netze im Zusammenhang mit der Vorratsspeicherung bestimmter Daten, die von ihnen erzeugt oder verarbeitet werden, harmonisiert. Damit sollte sichergestellt werden, dass diese Daten zum Zweck der Ermittlung, Feststellung und Verfolgung von schweren Straftaten, wie sie von jedem Mitgliedstaat in seinem nationalen Recht bestimmt werden, zur Verfügung stehen. Diese RL hatte anlässlich ihrer Umsetzung zu heftigen Kontroversen im Hinblick auf die Eingriffsintensität von Grundrechten geführt (s unten, Rz 185 ff) und wurde schließlich vom EuGH mit Urteil vom 8.4.2014, C-293/12 und C-594/12 wegen Verstößen gegen die Grundrechte auf Achtung des Privat- und Familienlebens (Art 7 Europäische Grundrechtecharta [GRC]), auf Schutz der personenbezogenen Daten (Art 8 GRC) und das Prinzip der Verhältnismäßigkeit (Art 52 GRC) als ungültig aufgehoben. Seither gibt es im Unionsrecht keine Bestimmungen über die Vorratsspeicherung. 14/20 Die Verordnung über das Roaming in öffentlichen Mobilfunknetzen in der Union (2007, novelliert 2009; Neufassung 2012, novelliert 2015 und 2017) basiert auf der Überzeugung von Europäischem Parlament und Rat, dass das Wettbewerbsniveau für Roaming-Dienste (Sprachtelefonie, SMS und Daten) trotz Regulierung seit dem Jahr 2007 noch immer nicht ausreichend ist. Daher wurde mit der RoamingVO aus dem Jahr 2012 – neben Vorleistungs- und Endkundenpreisregulierung – auch angeordnet, dass ab Juli 2014 Mobilfunknetzbetreiber ihren Kunden ermöglichen müssen, Roamingdienste auch von anderen Betreibern in Anspruch nehmen zu können („separater Verkauf regulierter Roamingdienste auf Endkundenebene“; Art 4 RoamingVO). Mit zwei Durchführungsverordnungen der EK von 2016 und 2017 zur Festlegung detaillierter Vorschriften über die Anwendung der Regelung der angemessenen Nutzung, über die Methode zur Prü-

650

Telekommunikationsrecht

fung der Tragfähigkeit der Abschaffung der Endkundenroamingaufschläge, den von Roaminganbietern für diese Prüfung zu stellenden Antrag sowie zur Festsetzung des gewichteten Durchschnitts der Höchstentgelte für die Mobilfunkzustellung in der gesamten Union wurden weitere Rechtsakte im Bereich der Entgeltregulierung gesetzt. Zwischen Ende April 2016 und Mitte Juni 2017 gab es eine Übergangsphase auf dem Weg zur weitgehenden Abschaffung der Roamingaufschläge in der EU. In dieser Übergangsperiode duften gewisse Roamingaufschläge verrechnet werden, die jedoch eine bestimmte Höchstgrenze nicht überschreiten durften. Seit Juni 2017 gilt das sog „Roam like at home“-Prinzip, also ein Roaming zu Inlandspreisen, bei denen Endkunden innerhalb einer Fair-Use-Grenze keine Aufschläge für die Auslandsnutzung verrechnet werden dürfen. Mit der RL 2014/53/EU über die Harmonisierung der Rechtsvorschrif- 14/21 ten der Mitgliedstaaten über die Bereitstellung von Funkanlagen auf dem Markt wurde in der EU ein Regelungsrahmen für das Bereitstellen auf dem Markt und die Inbetriebnahme von Funkanlagen festgesetzt und die RL über Funkanlagen und Telekommunikationsendeinrichtungen und die gegenseitige Anerkennung ihrer Konformität (FTE-Richtlinie) 1999/5/EG, auch oft der englischen Abkürzung folgend R&TTE-RL genannt, und in Österreich durch das FTEG umgesetzt, aufgehoben. Die RL wurde in Österreich durch das Funkanlagen-Marktüberwachungs-Gesetz (FMaG) umgesetzt, mit dem gleichzeitig das bisher geltende FTEG aufgehoben wurde. Die RL 2014/61/EU über Maßnahmen zur Reduzierung der Kosten des 14/22 Ausbaus von Hochgeschwindigkeitsnetzen für die elektronische Kommunikation („Breitband-RL“ oder „Kostensenkungs-RL“) wurde in Österreich mit der Novelle zum TKG BGBl I 134/2015 umgesetzt. Nach zähen Verhandlungen in Rat und Parlament ist es schließlich gelun- 14/23 gen, mit der seit 30.4.2016 geltenden Verordnung 2015/2120 über Maßnahmen zum Zugang zum offenen Internet einen europäischen Weg betreffend Netzneutralität zu beschreiten. Mit dieser VO wurde auch die RoamingVO von 2012 geändert. Im Rahmen der regelmäßigen Prüfungen des Rechtsrahmens auf seine Tech- 14/24 nologie- und Markttauglichkeit, hat die EK im Herbst 2016 Vorschläge für eine weitere Reform des TK-Pakets vorgelegt und einen Vorschlag für einen europäischen Kodex für die elektronische Kommunikation (TK-Kodex, oft auch nach der englischen Abkürzung EECC benannt) vorgestellt. Die Richtlinie 2018/1972 des Europäischen Parlaments und des Rates vom 11. Dezember 2018 über den europäischen Kodex für die elektronische Kommunikation novelliert die vier einschlägigen bestehenden RL (Rah-

651

Margit Brandl / Wolfgang Feiel

menRL, ZugangsRL, GenehmigungsRL, UniversaldienstRL) und führt sie in einem einzigen Rechtstext (dem Kodex) zusammen („Recast“). Nach Art 1 EECC ist es Ziel, einen harmonisierten Rahmen für die Regulierung elektronischer Kommunikationsnetze und -dienste zu schaffen, sowie einen Binnenmarkt zu errichten, der den Ausbau und die Nutzung von „Netzen mit sehr hoher Kapazität“ bewirkt. Wie schon in den bestehenden RL ist die Regulierung von Inhalten vom Anwendungsbereich ausgenommen. Ebenso sind Regelungen zum Schutz personenbezogener Daten und der Privatsphäre ausdrücklich nicht Gegenstand des Kodex (Art  1 Abs 3 EECC). Art  2 EECC definiert ua, was unter „elektronischem Kommunikationsnetz“, „Netz mit sehr hoher Kapazität“ und „elektronischen Kommunikationsdiensten“ zu verstehen ist. Insb die Definition „elektronischer Kommunikationsdienste“ muss dabei hervorgehoben werden, da sie „Internetzugangsdienste“, „interpersonelle Kommunikationsdienste“ und Dienste umfasst, die „ganz oder überwiegend in der Übertragung von Signalen bestehen, wie Übertragungsdienste, die für die Maschine-Maschine-Kommunikation und für den Rundfunk genutzt werden“. Ein „interpersoneller Kommunikationsdienst“ kann „nummerngebunden“ oder „nummernunabhängig“ sein. Ein „nummerngebundener interpersoneller Kommunikationsdienst“ ermöglicht entweder eine Verbindung zu oder die Kommunikation mit öffentlich zugeteilten nationalen oder internationalen Nummerierungsressourcen. Ein „nummernunabhängiger interpersoneller Kommunikationsdienst“ hingegen stellt keine Verbindung zu und keine Kommunikationsmöglichkeit mit öffentlich zugeteilten nationalen oder internationalen Nummerierungsressourcen her. Damit wird auf eine Technologie- und Marktentwicklung eingegangen, die in den vergangenen Jahren eine Vielfalt miteinander konkurrierender Kommunikationsdienste (Sprachtelefonie, E-Mails, Mitteilungsdienste, Gruppenchats etc) hervorgebracht hat. Dienste, die diesen Anforderungen nicht entsprechen, darunter der lineare Rundfunk, Videoabrufdienste, Websites, soziale Netzwerke, Blogs und der Informationsaustausch zwischen Maschinen, sollten nicht als interpersonelle Kommunikationsdienste betrachtet werden. Ein Dienst sollte ausnahmsweise nicht als interpersoneller Kommunikationsdienst betrachtet werden, sofern es sich bei der interpersonellen und interaktiven Kommunikationseinrichtung lediglich um eine unbedeutende mit einem anderen Dienst verbundene Nebenfunktion handelt, (Erwägungsgrund 17 EECC). Ein weiteres Ziel des Kodex ist die Überwindung einer digitalen Kluft in der EU und die Förderung der sog Gigabitgesellschaft. Alle Unionsbürger sollen Zugang zum Internet und zu digitalen Diensten haben. In spezifischen, genau festgelegten Gebieten sollen „Netze mit sehr hoher Kapazität“ aufgebaut werden. Den Mitgliedstaaten wird aufgetragen, die Nutzung harmonisierter

652

Telekommunikationsrecht

Funkfrequenzen für elektronische Kommunikationsnetze und -dienste in der EU zu koordinieren. Für die unionsweite Versorgung mit drahtlosen Breitbanddiensten (insb 5G) muss dazu etwa die vollständige oder teilweise Verfügbarkeit der Frequenzbänder 3,4–3,8 GHz und 24,25–27,5 GHz bis Ende 2020 gewährleistet werden, da diese Frequenzbänder spezielle Eigenschaften in Bezug auf Abdeckung und Datenkapazität aufweisen, sodass sie in Kombination geeignet sind, 5G-Anforderungen zu erfüllen (Art 53, 54 EECC). Im Bereich der Entgeltregulierung auf Vorleistungsebene sieht Art 75 EECC vor, dass die EK bis zum 31.12.2020 einen delegierten Rechtsakt vorstellen wird, um künftig unionsweit einheitliche Mobilfunk- und Festnetzterminierungsentgelte festzulegen. Dies soll den Regulierungsaufwand bei der Lösung von Wettbewerbsproblemen im Zusammenhang mit der Anrufzustellung auf der Vorleistungsebene verringern. Der EECC ist bis 21.12.2020 in nationales Recht umzusetzen. Die DatenschutzRL für elektronische Kommunikation 2002/58/EG soll 14/25 mit einem eigenen Rechtsakt reformiert werden. Die EK hat im Jänner 2017 dafür einen Vorschlag für eine Verordnung über den Datenschutz in der elektronischen Kommunikation vorgelegt („ePrivacy-VO“), mit der die RL 2002/58/EG aufgehoben werden und das Regelungsregime in Einklang mit der DSGVO gebracht werden soll. Während die Verhandlungen im Europäischen Parlament diesbezüglich weit gediehen sind, gehen die Beratungen im Rat nur schleppend voran. Zwischenzeitlich wird mit einer Einigung frühestens Mitte 2020 gerechnet. Weiters wurde ein Vorschlag für eine neue Verordnung zur Änderung der 14/26 Verordnungen (EU) Nr 1316/2013 und (EU) Nr 283/2014 im Hinblick auf die Förderung der Internetanbindung in Kommunen vorgestellt (siehe nunmehr VO 2018/1046). 3.  Entwicklung in Österreich vom Staatsmonopol bis heute

Am 1. 1. 1994 ist der Vertrag über den Europäischen Wirtschaftsraum 14/27 (EWR) für Österreich verbindlich in Kraft getreten. Bereits im Rahmen der EWR-Mitgliedschaft war Österreich verpflichtet, alle EU-Regelungen im Telekommunikationsbereich zu übernehmen, anzuwenden und in nationales Recht zu transformieren. Zu diesem Zeitpunkt galt in Österreich noch das Fernmeldegesetz 1949. Der gesamte Telekommunikationsbereich war ein Staatsmonopol und stand unter der Verwaltung der Post- und Telegraphenverwaltung (PTV; Sektion III des damaligen Verkehrsministeriums). War die Liberalisierung des Telekommarktes in der EU in vier Phasen von 1984 bis 1993 bereits vorbereitet worden, so war man in Österreich nun mit

653

Margit Brandl / Wolfgang Feiel

einer raschen Nachvollziehung und Umsetzung dieser Rahmenbedingungen konfrontiert. In einem ersten Schritt wurde das Fernmeldegesetz 1993 verabschiedet, das am 1. 4. 1994 in Kraft getreten ist.  14/28 Die wichtigsten Neuerungen, die durch das Fernmeldegesetz 1993 (FG 1993) geschaffen wurden, betreffen die Trennung der behördlichen von den betrieblichen Funktionen der Post- und Telegraphenverwaltung durch die Schaffung der obersten Fernmeldebehörde, der Fernmeldebüros und des Zulassungsbüros sowie die Neugestaltung der Rechtsbeziehungen zwischen der PTV und den Endkunden vom Hoheitsrecht zum privatrechtlichen Vertrag. Neben der Diensteliberalisierung wurde eine Konzessionspflicht für den Sprachtelefondienst eingeführt. Gemäß dem FG 1993 war die PTV bereits verpflichtet, Mietleitungen für Dritte anzubieten.  14/29 Mit dem Telekommunikationsgesetz (TKG; zur Unterscheidung vom späteren TKG 2003 öfter auch als „TKG 1997“ zitiert) wurden die einschlägigen EU-Richtlinien in österr Recht umgesetzt und das FG 1993 zur Gänze abgelöst. Ein wichtiges Ziel war, einen möglichst flexiblen rechtlichen Rahmen für die Einführung von vollständigem Wettbewerb auf dem Telekommunikationsmarkt ab dem 1. 1. 1998 zu schaffen. Dabei hat der Gesetzgeber die Vermutung aufgestellt, dass ein TK-Unternehmer marktbeherrschend ist, wenn er auf dem relevanten Markt über mehr als 25 % Marktanteil verfügt. Der dergestalt festgestellte Marktbeherrscher hatte sodann ex lege bestimmte spezifische Verpflichtungen zu erfüllen, wie etwa den Zugang zu seinem Netz gewähren zu müssen oder andere Betreiber nicht schlechter stellen zu dürfen als sich selbst oder mit ihm verbundene Unternehmer. Im Streitfall konnte eine behördliche Entscheidung von der Regulierungsbehörde begehrt werden. 14/30 Im Rahmen der Umsetzung des New Regulatory Framework 2002 (s oben, Rz  7  ff) wurde schließlich das Telekommunikationsgesetz 2003 (TKG 2003) (BGBl I 70/2003) erlassen. Es ist bis heute in Geltung, wurde aber zwischenzeitlich knapp 20 Mal novelliert. Zu den bedeutenderen Novellen zählen jene aus den Jahren 2009 (BGBl I 65/2009; Erleichterungen für den Ausbau von [Glasfaser-]Netzen), 2011 (BGBl I 27/2011; Einführung der Datenvorratsspeicherung mit 1. 4. 2012), 2015 und 2018 (zu beiden s sogleich). Mit der „großen TKG-Novelle“ aus dem Jahr 2011 (BGBl I 102/2011) wurden der „EU-Review“ der RL 2009/136/EG und 2009/140/ EG in österr Recht umgesetzt und darüber hinaus weitere Schutzbestimmungen zu Gunsten der Nutzer von TK-Diensten geschaffen. Die Novelle aus dem Jahr 2015 (BGBl I 134/2015) hat die Richtlinie 2014/61/EU über Maßnahmen zur Reduzierung der Kosten des Ausbaus

654

Telekommunikationsrecht

von Hochgeschwindigkeitsnetzen für die elektronische Kommunikation („Kostensenkungs-RL“) in österr Recht umgesetzt. Mit dieser Novelle wurden ua die Leitungs- und Mitbenutzungsrechte erweitert, eine Verpflichtung zur Koordinierung geförderter Bauarbeiten festgelegt und in Ablösung des bestehenden Infrastrukturverzeichnisses eine zentrale Informationsstelle für Infrastrukturdaten für vorhandene Infrastrukturen bzw für geplante Bauvorhaben geschaffen (§ 13a; Paragrafenbezeichnungen ohne Gesetzesangabe sind im Folgenden solche des TKG 2003). § 13b hält die Regulierungsbehörde an, als zentrale Informationsstelle für Genehmigungen tätig zu sein und über ihre Internetseite allgemeine Informationen über die Bedingungen und Verfahren für die Erteilung von Genehmigungen für Bauarbeiten, die für den Aufbau von Komponenten von Hochgeschwindigkeitsnetzen für die elektronische Kommunikation notwendig sind, bereitzustellen. § 13c trifft Regelungen zur Ausstattung von Neubauten mit hochgeschwindigkeitsfähigen gebäudeinternen physischen Infrastrukturen. Im Jahr 2018 wurde das TKG 2003 vier Mal novelliert, wobei mit dem Straf- 14/31 prozessrechtsänderungsgesetz 2018, BGBl I 27/1018, ein umfangreiches Sicherheitspaket und insb ein neues Instrument in Form der sog „Anlassdatenspeicherung“ (§ 135 StPO) beschlossen wurde. Mit der Novelle BGBl I 29/2018 kam es zur Registrierungspflicht von SIM-Karten; spätestens ab 1.9.2019 („Wegfall anonymer SIM-Karten“). Die umfangreiche Novelle BGBl I 78/2018 trifft zur Umsetzung des Regierungsprogrammes 2017– 2022 und insb zum Erreichen der Regierungsziele bis zum Jahr 2025 Regelungen zur landesweiten Versorgung mit Gigabit-Anschlüssen und 5G-Mobilfunk. Mithilfe der neuen Bestimmungen soll ein möglichst kostengünstiger Ausbau von Breitbandnetzen erfolgen und eine ineffiziente Verdoppelung von Infrastruktur vermieden werden. Dafür wird auch ein zentrales Breitband-Monitoring eingeführt. Daneben werden die Fernmeldebehörden (bislang gab es vier Fernmeldebüros und das Büro für Funkanlagen und TK-Endeinrichtungen) reorganisiert und in einer Behörde zusammengefasst, sowie das Amateurfunkgesetz in das TKG integriert. Mit der Gesetzesänderung werden auch einige EU-rechtliche Vorgaben umgesetzt, insb in Hinblick auf die Abschaffung der Roaming-Aufschläge. Erforderliche Anpassungen an das Datenschutzgesetz (DSG) bzw die DSGVO wurden ebenfalls in das TKG 2003 aufgenommen. Mit der Novelle werden auch Änderungen im KommAustria-Gesetz vorgenommen, insb zur Beschleunigung des Freimachens des für Rundfunkanwendungen zugeteilten 700-MHz-Funkfrequenzbandes zu Gunsten drahtloser Breitbandkommunikation.

655

Margit Brandl / Wolfgang Feiel

14/32 Aus Sicht des Organisationsrechts ist noch anzumerken, dass wesentliche, aber nicht sämtliche Vorschriften über die Regulierungsbehörden (s unten, Rz 216 ff) im TK-Sektor im KommAustria-Gesetz (KOG) zu finden sind. 14/33 Mit Stand 1.12.2019 stellt sich das Telekommunikationsrecht für Österreich wie im Folgenden beschrieben dar.

III.  Regelungszweck; Anwendungsbereich 14/34 Telekommunikationsrecht ist – aus seiner Entstehungsgeschichte bedingt – zunächst der Marktöffnung verpflichtet. Dabei hat sich TK-Recht aber nie ausschließlich auf ökonomische oder wettbewerbliche Aspekte beschränkt. Vielmehr stellt sich TK-Recht als „sektorspezifisches Wettbewerbsrecht“, Sondergewerberecht und Sonderzivilrecht dar. TK-Recht umfasst auch spezielles Datenschutzrecht. Durch die Einrichtung eigener Regulierungsbehörden kann TK-Recht auch als besonderes Organisationsrecht bezeichnet werden. Selbst im Bereich des Verfahrensrechts geht TK-Recht eigene Wege: Zwar müssen Regulierungsbehörden grundsätzlich das allgemeine Verwaltungsverfahrensrecht anwenden (AVG; Art I Abs 2 Z 1 EGVG), doch führen zahlreiche unionsrechtliche Einflüsse (gepaart mit den speziellen Aufgaben der Regulierungsbehörden) soweit, dass sich hierfür in der Lehre der Ausdruck „Regulierungs(verwaltungs)-recht“ herausgebildet hat. 14/35 Regelungszweck des TKG 2003 ist, durch Förderung des Wettbewerbs die Versorgung der Bevölkerung und der Wirtschaft mit zuverlässigen, preiswerten, hochwertigen und innovativen Kommunikationsdienstleistungen zu gewährleisten. Unionsrecht und diesem folgend § 1 geben die Ziele vor, die durch Regulierung erreicht werden sollen (Regulierungsziele): zB Schaffung einer modernen elektronischen Kommunikationsinfrastruktur zur Förderung der Standortqualität auf hohem Niveau; Sicherstellung eines chancengleichen und funktionsfähigen Wettbewerbs bei der Bereitstellung von Kommunikationsnetzen und Kommunikationsdiensten einschließlich bei der Bereitstellung von Inhalten; Förderung der Interessen der Bevölkerung, wobei den Interessen behinderter Nutzer, älterer Menschen und Personen mit besonderen sozialen Bedürfnissen besonders Rechnung zu tragen ist. Dabei zeigt sich im Einzelfall, dass bestimmte Ziele miteinander konfligieren können. Staatliche Aufgabe der Regulierung ist es, in anstehenden Entscheidungen die verschiedenen Ziele gegeneinander abzuwägen und zu begründen, warum ein bestimmtes Ziel zu Lasten eines anderen Zieles verfolgt wird. Dabei muss die Regulierung einem einheitlichen Konzept folgen (§§ 1 Abs 2a Z 1, 115a), das zwar den konkreten Umständen des Einzelfalls

656

Telekommunikationsrecht

ausreichend Rechnung trägt, aber in Zusammenschau mit anderen Regulierungsentscheidungen sich nicht bloß als beliebige Aneinanderreihung ständig wechselnder Zielvorstellungen darstellen darf.  Ein weiteres Regulierungsziel ist auch die mit der Novelle 2015 eingeführte 14/36 Erleichterung des Ausbaus von Hochgeschwindigkeitsnetzen für die elektronische Kommunikation (§ 3 Z 27) und die Schaffung entsprechender Anreize, indem die gemeinsame Nutzung bestehender physischer Infrastrukturen gefördert und ein effizienterer Ausbau neuer physischer Infrastrukturen ermöglicht wird, damit solche Netze zu geringeren Kosten errichtet werden können (§ 1 Abs 2b). Telekommunikationsrecht hat einen großen Anwendungsbereich. Dies liegt 14/37 nicht zuletzt an einer umfassenden, technologieneutralen Definition von Telekommunikation (§ 3 Z 21 u 9). Ihr zufolge ist ein Telekommunikationsdienst eine gewerbliche Dienstleistung, die ganz oder überwiegend in der Übertragung von Signalen über Kommunikationsnetze besteht, jedoch ausgenommen Dienste, die Inhalte über Kommunikationsnetze und -dienste anbieten oder eine redaktionelle Kontrolle über sie ausüben. Unter den Begriff des TK-Dienstes fallen somit zB Sprachtelefonie (über Festnetz, Mobilnetze oder Satelliten), Telefax, SMS- und MMS-Dienste (short message und multi media services) oder Internetdienste. Instant Messages, Dienste wie WhatsApp oder Social Media hingegen sind derzeit nicht von der Begriffsdefinition umfasst (siehe aber in Hinkunft Art 2 Z 5, 6, 7 EECC; Rz 24). Der Wiederverkauf als Hauptdienstleistung (zB in call shops, Internetcafés) ist vom Begriff des Telekommunikationsdienstes mitumfasst. Für Betreiber von Kommunikationsdiensten, die den gesamten Umfang ihrer Kommunikationsdienstleistungen den Endnutzern ausschließlich in ihren Geschäftsräumlichkeiten anbieten (zB call shops, Internetcafés), hat die TKG-Novelle BGBl I 102/2011 allerdings bestimmte Ausnahmen vom Anwendungsbereich des TKG 2003 bewirkt (§ 15 Abs 6). Stellt der angebotene Dienst jedoch nur eine Nebendienstleistung dar (zB Hoteliers, Businessparkbetreiber, Kaffeehäuser, in denen auch WLAN-Zugang angeboten wird), fällt dieser nicht unter den Begriff des Kommunikationsdienstes. Diese Dienstleistung wäre zwar grundsätzlich als Wiederverkauf eines Kommunikationsdienstes anzusehen, stellt aber nur einen kleinen Teil eines inhaltlich anderen und vom Hauptzweck eines Kommunikationsdienstes verschiedenen Vertrages (zB Beherbergung, Bereitstellung von Büroräumlichkeiten, branchenübergreifende Kundenbindungsprogramme, regionalisierte Marketingdienste) dar, der nicht darin besteht, ganz oder überwiegend Signale über Kommunikationsnetze zu übertragen (ErlRV 128 BlgNR XXII. GP zu § 3 Z 9).

657

Margit Brandl / Wolfgang Feiel

14/38 Der Regelungsrahmen gilt nicht für die über den „Trägerdienst Telekommunikation“ übertragenen Inhalte, wie zB Videofiles oder Web-Hosting. Derartige Inhaltsdienste können aber von anderen Rechtsvorschriften umfasst sein, wie zB von der RL 2010/13/EU über audiovisuelle Mediendienste oder der RL 2000/31/EG über den elektronischen Geschäftsverkehr (bzw dem Audiovisuellen Mediendienste-G [AMD-G] oder dem ECG).  14/39 Die Entwicklung von Bezahlplattformen und Contentdiensten, die sich neben den rufnummernadressierten Mehrwertdiensten entwickelt haben, hat die Definition eines Dienstes von Drittanbietern in § 3 Z 4a erforderlich gemacht. Der Betreiber fungiert hier lediglich als Bindeglied zwischen dem Diensteerbringer, dem Drittanbieter und dem Nutzer.

IV.  Markteintritt 14/40 Grundsätzlich ist jedermann berechtigt, Kommunikationsnetze und -dienste unter Einhaltung der gesetzlichen Bestimmungen bereitzustellen (§ 14). Da das TKG 2003 lediglich eine Anzeigepflicht, jedoch keine individuelle Genehmigungs- oder Konzessionspflicht (anders noch TKG 1997) vorsieht, sind die rechtlichen Eintrittshürden in den TK-Markt gering. Auf das Anbieten von Kommunikationsdiensten und das Betreiben von Kommunikationsnetzen findet auch die GewO keine Anwendung (§ 2 Abs 3). Das bedeutet freilich nicht, dass ein Anbieter von TK-Diensten gar keine Verpflichtungen hätte. Dem TKG 2003 liegt die Systematik zu Grunde, dass die beabsichtigte Diensteerbringung bei der Regulierungsbehörde anzuzeigen ist. An diese Diensteerbringung sind in weiterer Folge allgemeine Verpflichtungen geknüpft, die durch nationale Gesetzgebung auf Grund der GenehmigungsRL allerdings nicht beliebig ausgeweitet werden dürfen. Das Prinzip der Einzelgenehmigung ist lediglich bei der Zuteilung von Nutzungsrechten von Funkfrequenzen und Rufnummern („knappe Ressourcen“) zulässig. 1.  Anzeigepflicht

14/41 Gemäß § 15 sind die beabsichtigte Bereitstellung eines öffentlichen Kommunikationsnetzes oder -dienstes sowie dessen Änderungen und dessen Einstellung vor Betriebsaufnahme, Änderung oder Einstellung der Regulierungsbehörde (hier: der RTR-GmbH; s unten, Rz 221) anzuzeigen. Die Anzeige hat schriftlich zu erfolgen und insb Name und Anschrift des Bereitstellers, gegebenenfalls die Rechtsform des Unternehmens, eine Kurzbeschreibung des Netzes oder Dienstes sowie den voraussichtlichen Termin der Aufnahme, Änderung oder Einstellung des Dienstes zu enthalten. Die

658

Telekommunikationsrecht

Regulierungsbehörde stellt binnen einer Woche ab Einlangen der vollständigen Anzeige eine Bestätigung über die erfolgte Anzeige aus. In dieser Bestätigung ist auch auf die sich aus dem TKG 2003 ergebenden Rechte und Pflichten hinzuweisen.  Die Regulierungsbehörde hat die ausgestellten Bestätigungen zu veröffent- 14/42 lichen (§ 15 Abs 5). Dies geschieht gegenwärtig durch Veröffentlichung auf der Homepage der RTR-GmbH (). 2.  Errichtung und Betrieb von Kommunikationsnetzen

Die Errichtung und der Betrieb von Infrastruktureinrichtungen und Kom- 14/43 munikationsnetzen ist nach § 16 Abs 1 bewilligungsfrei. Dies schließt jedoch nicht aus, dass auf Grund anderer bundes- oder landesgesetzlicher Vorschriften Bewilligungen erforderlich sind (zB nach § 82 Abs 1 StVO oder nach den Bauordnungen der Länder).  3.  Sicherheit und Netzintegrität

Infrastruktureinrichtungen und Kommunikationsnetze, die zur Zusam- 14/44 menschaltung mit öffentlichen Kommunikationsnetzen oder zur Erbringung eines öffentlichen Kommunikationsdienstes bestimmt sind, müssen in ihrem Aufbau und ihrer Funktionsweise den anerkannten Regeln der Technik betreffend die Sicherheit des Netzbetriebes, Aufrechterhaltung der Netz­ integrität (Funktionsfähigkeit), Interoperabilität von Diensten und Einhaltung der gemäß § 34 FMaG veröffentlichten Schnittstellenbeschreibungen entsprechen. Mit der TKG-Novelle BGBl I 102/2011 werden Betreiber öffentlicher 14/45 Kommunikationsnetze verpflichtet, geeignete Maßnahmen zur Gewährleistung der Integrität (Funktionsfähigkeit) ihrer Netze zu ergreifen und die fortlaufende Verfügbarkeit der über diese Netze erbrachten Dienste sicherzustellen (§ 16a). Damit betritt die Rechtsordnung insofern Neuland, als Maßnahmen zur Integrität und Netzsicherheit bislang bloß (unverbindlich) empfohlen oder in zivilrechtlichen Verträgen zwischen Anbietern und Nutzern vereinbart waren. Ausgangspunkt für eine öffentlich-rechtliche Normierung zur Einhaltung bestimmter Sicherheitsstandards war die Überlegung, dass elektronische Dienste für eine IKT-Gesellschaft unverzichtbar und diese Dienste in aller Regel nur über Kommunikationsnetze erbringbar sind. Daraus ergibt sich das besondere Schutzbedürfnis für Kommunikationsnetze. Zum Sicherheitsanspruch für andere Netze und digitale Dienste

659

Margit Brandl / Wolfgang Feiel

siehe das Netz- und Informationssystemsicherheitsgesetz (NISG, BGBl I 111/2018). 14/46 Betreiber öffentlicher Kommunikationsnetze oder -dienste haben unter Berücksichtigung des Standes der Technik durch angemessene technische und organisatorische Maßnahmen ein Sicherheitsniveau zu gewährleisten, das zur Beherrschung der Risiken für die Netzsicherheit geeignet ist. Die zur Beurteilung der Sicherheit oder Integrität erforderlichen Informationen sind der Regulierungsbehörde (RTR) zu übermitteln. Die Regulierungsbehörde Telekom-Control-Kommission (TKK, s unten, Rz 224) kann bei Vorliegen konkreter Anhaltspunkte für einen Verstoß Betreiber öffentlicher Kommunikationsnetze und -dienste verpflichten, sich auf deren Kosten einer Sicherheitsüberprüfung zu unterziehen (§ 16a Abs 4).  14/47 Betreiber öffentlicher Kommunikationsnetze oder -dienste haben der RTR Sicherheitsverletzungen oder einen Verlust der Integrität mitzuteilen, sofern dadurch beträchtliche Auswirkungen auf den Netzbetrieb oder die Dienste­ bereitstellung eingetreten sind. Liegt die Bekanntgabe der Verletzung im öffentlichen Interesse, kann die RTR die Öffentlichkeit selbst in geeigneter Weise darüber informieren oder den betroffenen Betreiber zur Information der Öffentlichkeit auffordern. 14/48 Näheres kann durch eine Verordnung der RTR im Einvernehmen mit dem BMI und dem BMVIT angeordnet werden (§ 16a Abs 9; derzeit nicht erlassen). In diesem Zusammenhang ist auch erwähnenswert, dass auf Grund des transnationalen Charakters von Kommunikationsnetzen und ihrer Gefährdung eine enge Zusammenarbeit zwischen nationalen Regulierungsbehörden, der EK sowie der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) angeordnet ist.

V. Leitungs- und Mitbenutzungsrechte („Infrastrukturnutzung“) 1.  Infrastruktur im Spannungsfeld

14/49 Die Erbringung von elektronischen Kommunikationsdiensten setzt ein physikalisches Trägermedium voraus, seien es Leitungen oder Funkwellen. Dem „Festnetz“, das traditionell aus Kupferkabeln besteht, seiner Verlegung und Wartung kommt besonderer Stellenwert zu; auch deshalb, weil der Sprach- und Datenverkehr der Mobilfunkdienste, der über Funkfrequenzen an die nächstgelegene sog „Basisstation“ gelangt, von dort in aller Regel leitungsgebunden abgeführt werden muss. 14/50 Die Errichtung von Kommunikationsnetzen ist dort besonders kostspielig, wo Grabungs- und Verlegungsarbeiten geleistet werden müssen. Dies zeigt

660

Telekommunikationsrecht

sich vor allem jetzt, da die Telekommunikationsunternehmen europaweit dazu übergehen (müssen), das an seine Leistungsgrenzen gelangte Kupfer(kabel)-netz durch breitbandige Glasfasernetze bzw Lichtwellenleiter auszutauschen. Kooperationen mehrerer Betreiber beim Netzausbau sowie die Nutzung von bereits bestehenden Infrastrukturen machen vor diesem Hintergrund ökonomischen Sinn. Der unionsrechtliche Rahmen wird dabei durch die „KostensenkungsRL“ bzw „BreitbandRL“ 2014/61/EU vorgegeben, wobei das allgemeine Wettbewerbsrecht weiterhin zu beachten bleibt. Koordinierungsmaßnahmen von Bauarbeiten (§ 6a), der Zugang zu Informationen über Bauvorhaben (§ 6b) und über bestehende Infrastrukturen (§ 9a) sowie dahinter liegende Informationssysteme (§§ 13a, 13d) versuchen dabei, den Breitbandausbau zu unterstützen. Dennoch gilt, dass Telekommunikationsinfrastrukturen insb dort, wo sie 14/51 sichtbar sind, nicht immer erwünscht sind. Gerade bei der Errichtung neuer Basisstationen und der dazugehörigen Antennen bzw Antennentragemasten („Handymasten“) zeigt sich, dass Anrainerproteste wegen vermuteter Strahlenbelastung eine Nutzung idealer Antennen-Standorte oft verhindern. Letztendlich kann auch aus Gründen des Ortsbild- oder Naturschutzes eine Infrastrukturerrichtung an einer bestimmten Stelle unstatthaft sein. Der 2. Abschnitt des TKG 2003 (vormals „Leitungs- und Mitbenutzungs- 14/52 rechte“, seit der TKG-Novelle BGBl I 134/2015 „Infrastrukturnutzung“) versucht diesem Spannungsfeld zwischen Notwendigkeit und Unerwünschtheit Rechnung zu tragen. Dabei werden drei Arten von Rechten, nämlich „Leitungsrechte“ (§§ 5, 6), „Nutzungsrechte an durch Recht gesicherten Leitungen und Anlagen“ (§ 7) sowie „Mitbenutzungsrechte“ (§§ 8, 9) geregelt. Das dazugehörige Verfahren zur Einräumung und Durchsetzung der Leitungs- und Mitbenutzungsrechte ist in § 12a geregelt. Anzumerken ist noch, dass die zahlreichen Novellierungen des 2. Abschnitts 14/53 – dessen Grundwertungen auf dem Telegraphenwegegesetz 1929 beruhen – für die bessere Verständlichkeit der §§ 5 ff nur wenig geleistet haben. Bedenkt man, dass gerade der 2. Abschnitt jeden Grund- oder Hauseigentümer in die Pflicht nimmt, wäre eine Neufassung dieses Abschnitts rechtspolitisches Gebot der Stunde. 2.  Leitungsrechte

§ 5 Abs 1 legt fest, welche Rechte durch die Einräumung eines Leitungs- 14/54 rechts umfasst sein können. Zunächst handelt es sich um das grundlegende

661

Margit Brandl / Wolfgang Feiel

Recht zur Errichtung und zur Erhaltung von Kommunikationslinien. Unter Kommunikationslinien sind dabei unter- oder oberirdisch geführte Übertragungswege einschließlich deren Zubehör wie Schalt-, Verstärker- oder Verzweigungseinrichtungen, Stromzuführungen, Verkabelungen in Gebäuden, Masten, Antennen, Türme und andere Trägerstrukturen, Leitungsrohre, Leerrohre, Kabelschächte, Einstiegsschächte und Verteilerkästen zu verstehen (§ 3 Z 10). Leitungsrechte nach § 5 umfassen auch das Recht zur Errichtung und Erhaltung von Leitungsstützpunkten, Vermittlungseinrichtungen oder anderem Zubehör, das Recht zur Einführung, Führung und Durchleitung von Kabelleitungen (insbesondere Glasfaser und Drahtleitungen) sowie zu deren Erhaltung in Gebäuden und sonstigen Baulichkeiten, das Recht zum Betrieb, der Erweiterung und Erneuerung der eben angeführten Anlagen, sowie schließlich das Recht zur Ausästung (Beseitigen von hinderlichen Baumpflanzungen und das Fällen einzelner Bäume). Das Leitungsrecht umfasst auch das Betreten des Inneren von Gebäuden für die Errichtung und Erhaltung von Anlagen.  14/55 Antennentragemasten sind vom Leitungsrecht grundsätzlich ausgenommen; ihre Errichtung kann somit nicht gegen den Willen des Liegenschaftseigentümers angeordnet werden. Allerdings gelten für „Kleinantennen“ – das sind Funkanlagen, die den Formfaktor von 0,03 m3 nicht überschreiten (§ 3 Z 36) – seit der TKG-Novelle BGBl I 78/2018 (Inkrafttreten: 1.12.2018) Sonderregelungen (s unten, Rz 63 f). 14/56 Der Inhalt des jeweiligen Leitungsrechtes ergibt sich dabei entweder aus der zivilrechtlichen Vereinbarung zwischen Grundeigentümer und Leitungsinhaber oder (im Streitfall) aus der Entscheidung der Regulierungsbehörde (TKK). 14/57 Für die Inanspruchnahme eines Leitungsrechts hängt es wesentlich davon ab, ob die Leitung (das Kommunikationsnetz) auf öffentlichem Gut oder auf einer privaten Liegenschaft errichtet (bzw erweitert oder erneuert) werden soll. a) auf öffentlichem Gut

14/58 Bereitsteller eines (auch nicht öffentlichen) Kommunikationsnetzes sind berechtigt, Leitungsrechte an öffentlichem Gut, wie Straßen, Fußwegen, öffentlichen Plätzen, Gewässern und dem darüber liegenden Luftraum, unentgeltlich und ohne gesonderte Bewilligung nach dem TKG 2003 in Anspruch zu nehmen. Nur für den Fall, dass vor dem 1. 8. 1997 (Inkrafttretensdatum des TKG 1997) rechtliche Grundlagen für die Einhebung von öffentlich-rechtlichen Entgelten (wie etwa Gebrauchsabgaben nach den Ge-

662

Telekommunikationsrecht

brauchsabgabegesetzen der Länder) bestanden haben, ist die Einhebung eines Entgelts für die Nutzung öffentlichen Gutes weiterhin zulässig (§ 5 Abs 3). Die Einhebung von auf zivilrechtlicher Basis vereinbarten Überlassungs- oder Nutzungsentgelten ist nach einer Entscheidung des OGH (17. 3. 2005, 6 Ob 310/04p) jedenfalls unzulässig. Unter „öffentlichem Gut“ ist auch das Sondervermögen der öffentlichen Hand zu verstehen, sodass etwa auch die ASFINAG nicht berechtigt ist, Entgelte für die Inanspruchnahme von Leitungsrechten entlang von Autobahnen zu verlangen (VwSlg 16.244 A/2003). Will der Bereitsteller eines Kommunikationsnetzes Leitungsrechte auf öf- 14/59 fentlichem Gut in Anspruch nehmen, hat er dem Verwalter des öffentlichen Gutes das beabsichtigte Vorhaben unter Beigabe einer Planskizze schriftlich und nachweislich bekannt zu geben. Hat der Verwalter des öffentlichen Gutes gegen das Vorhaben Einwendungen, so hat er dem Bereitsteller binnen vier Wochen nach Einlangen der Verständigung schriftlich die Gründe darzulegen und einen Alternativvorschlag zu unterbreiten, widrigenfalls mit dem Leitungsbau begonnen werden kann. Allfällige Streitigkeiten sind vor die Zivilgerichtsbarkeit zu bringen.

14/60

b)  auf privater Liegenschaft

Bereitsteller eines öffentlichen Kommunikationsnetzes sind auch berech- 14/61 tigt, Leitungsrechte an privaten Liegenschaften unter bestimmten Voraussetzungen in Anspruch zu nehmen. Folgende Voraussetzungen müssen kumulativ vorliegen: Es dürfen „öffentliche Rücksichten“ dem Leitungsrecht nicht entgegenstehen; die widmungsgemäße Verwendung der privaten Liegenschaft darf durch die Nutzung nicht oder nur unwesentlich dauernd eingeschränkt werden; eine Mitbenutzung (s u, Rz 68 ff) von bereits auf der Liegenschaft befindlichen Anlagen, Leitungen oder sonstigen Einrichtungen ist nicht möglich oder nicht tunlich. Der Leitungsberechtigte hat dem Eigentümer der Liegenschaft das beab- 14/62 sichtigte Vorhaben unter Beigabe einer Planskizze schriftlich und nachweislich bekanntzumachen und eine der Wertminderung entsprechende Abgeltung anzubieten. Kommt zwischen dem Liegenschaftseigentümer und dem Leitungsberechtigten eine Vereinbarung über das Leitungsrecht oder über die Abgeltung binnen einer Frist von vier Wochen ab nachweislicher Bekanntmachung des Vorhabens nicht zustande, kann jeder der Beteiligten die Regulierungsbehörde (TKK) zur Entscheidung anrufen. Die frühere Entscheidungszuständigkeit der Fernmeldebehörden wurde mit TKG-Novelle BGBl I 102/2011 abgeschafft.

663

Margit Brandl / Wolfgang Feiel

c) „Kleinantennen“

14/63 Bereitsteller eines Kommunikationsnetzes für die Öffentlichkeit sind (auch) berechtigt, Kleinantennen an Objekten zu errichten und zu erhalten, sofern diese Objekte ausschließlich im Eigentum einer Gebietskörperschaft stehen (oder im Eigentum eines Rechtsträgers, der ausschließlich im Eigentum einer Gebietskörperschaft steht). Derartige Objekte können Gebäude, Halterungen für Straßenbeleuchtungen, Verkehrszeichen, Überkopfwegweiser oä sein. Mit diesem Leitungsrecht soll insb der Ausbau von 5G-Antennen erleichtert werden, da nun die Errichtung solcher Kleinantennen zB auf „öffentlichen Gebäuden“ (zB Schulen, Bundesministerien) vom Gebäudeeigentümer geduldet werden muss. Weitere Voraussetzung für die Inanspruchnahme dieses Leitungsrechts ist, dass dem Vorhaben öffentliche Rücksichten nicht im Wege stehen und die widmungsgemäße Verwendung der Objekte und Liegenschaften durch diese Nutzung nicht oder nur unwesentlich dauernd eingeschränkt wird und eine Mitbenutzung von Anlagen, Leitungen oder sonstigen Einrichtungen nach § 8 nicht möglich oder nicht tunlich ist. 14/64 Für die Inanspruchnahme dieses Leitungsrechts ist eine der Wertminderung entsprechende Abgeltung zu leisten (§ 5 Abs 5, 6). Überlegungen im Gesetzgebungsprozess anlässlich der TKG-Novelle BGBl I 78/2018, Leitungsrechte für Kleinantennen zu Lasten der öffentlichen Hand unentgeltlich in Anspruch nehmen zu können, waren nicht mehrheitsfähig. Ebenso scheiterte die intendierte Ausdehnung des Leitungsrechts für Kleinantennen auch auf Objekte bzw Liegenschaften, an denen Gebietskörperschaften nicht über Alleineigentum verfügen, sondern die auch im Miteigentum von Privaten stehen. 3.  Nutzungsrechte an durch Recht gesicherten Leitungen

14/65 § 7 regelt den Fall, dass jemand bereits ein Leitungsrecht auf Grund eines anderen, nicht aus dem TKG 2003 stammenden Rechtstitels innehat (zB nach elektrizitätsrechtlichen Vorschriften oder im Rahmen einer privatrechtlichen Vereinbarung) und dieses Recht nun auch für die Errichtung, den Betrieb, die Erweiterung oder die Erneuerung von Kommunikationslinien nutzen möchte. Der Liegenschaftseigentümer hat diese Nutzungserweiterung zu dulden, wenn dadurch die widmungsgemäße Verwendung des Grundstückes nicht dauerhaft zusätzlich eingeschränkt wird. Dem Liegenschaftseigentümer ist hierfür eine angemessene Entschädigung zu zahlen. 14/66 Damit die Erweiterung des bereits bestehenden Leitungsrechts zügig durchgeführt werden kann, wird mit § 7 Abs 3 folgende Verfahrensvereinfachung

664

Telekommunikationsrecht

angeordnet: Sobald dem Grundeigentümer ein Angebot auf Abgeltung gemäß einem von der RTR mit Verordnung festgelegten einheitlichen Richtsatz gelegt wird, ist die Nutzung des Grundstücks für die Erweiterung des Leitungsrechts nicht gehemmt. Dieser bundesweit einheitliche Richtsatz beträgt gemäß Telekom-Richtsatzverordnung 2019 (TRV 2019) einmalig 2,74 Euro pro Kabellaufmeter.  Kommt zwischen dem Berechtigten und dem Grundeigentümer eine Ver- 14/67 einbarung über die Ausübung des Nutzungsrechts oder die Abgeltung binnen einer Frist von vier Wochen ab dem Angebot auf angemessene Abgeltung nicht zustande, kann jeder der Beteiligten die Regulierungsbehörde TKK zur Entscheidung anrufen. 4.  Mitbenutzungsrechte

Die §§ 8, 9 regeln die in der Praxis bedeutsamen Mitbenutzungsrechte. Der 14/68 Grundsatz lautet, dass jeder Inhaber von auf fremden Grundstücken errichteten und für Kommunikationslinien nutzbaren Anlagen zur Duldung der Mitbenutzung dieser Anlagen und der erforderlichen Zusatzleistungen (wie Schächte, Muffen, Kollokation, Verbindungsleitungen, Stromversorgung) verpflichtet ist. Darüber hinaus sind auch Gebäudeeigentümer verpflichtet, die Mitbenutzung ihrer Verkabelungen zu dulden. Dem steht jeweils ein Anspruch auf angemessene geldwerte Abgeltung gegenüber. Begründet werden diese doch weitreichenden Mitbenutzungsrechte mit der Forcierung des volkswirtschaftlich so wichtigen Ausbaus von Glasfasernetzen (Initiativantrag 652/A XXIV. GP). Im Einzelnen gilt Folgendes: Gemäß § 8 Abs 2 besteht eine Legalservitut zu Gunsten von Kommunikati- 14/69 onsnetzbetreibern und Blaulichtorganisationen: Eigentümer (oder sonst Nutzungsberechtigte) eines Antennentragemastes oder eines Starkstromleitungsmastes müssen dessen Mitbenutzung durch Bereitsteller eines öffentlichen Kommunikationsnetzes, Feuerwehren, Rettungsdienste sowie Sicherheitsbehörden gestatten, sofern dies wirtschaftlich zumutbar und technisch, insb frequenztechnisch möglich ist. Aus diesem Grund erforderliche technische Änderungen hat der Eigentümer (oder sonst Nutzungsberechtigte) durchzuführen oder durchführen zu lassen, wenn es sich um geringfügige Änderungen handelt und der Mitbenutzungswerber die Kosten dafür übernimmt. Gemäß § 8 Abs 1 bestehen Duldungspflichten für denjenigen, dem ein 14/70 Wege-, Leitungs- oder Nutzungsrecht zwangsweise oder durch eine Vereinbarung eingeräumt wurde. Der Rechteinhaber muss die Mitbenützung die-

665

Margit Brandl / Wolfgang Feiel

ser Rechte (oder der auf Grund dieser Rechte errichteten Gebäude) für Kommunikationslinien nutzbare Anlagen, Leitungen oder sonstigen Einrichtungen (zB Gebäudezugänge, Verkabelungen, Masten, Antennen, Türme und andere Trägerstrukturen, Leitungsrohre, Leerrohre, Kabelschächte, Einstiegsschächte oder Verteilerkästen oder von Teilen davon) für Kommunikationslinien insoweit gestatten, als ihm dies wirtschaftlich zumutbar und es technisch vertretbar ist. 14/71 § 8 Abs 1a dehnt diese Duldungspflichten auf (jeden) Inhaber von Kabelschächten und Rohren (oder Teilen davon) aus. 14/72 § 8 Abs 1c nimmt sodann auch (jeden) Eigentümer von Gebäuden, Gebäudeteilen oder sonstigen Baulichkeiten in die Pflicht. Diese müssen die Mitbenutzung ihrer verlegten Verkabelungen durch Bereitsteller eines öffentlichen Kommunikationsnetzes für Kommunikationslinien insoweit gestatten, als ihnen dies wirtschaftlich zumutbar und es technisch vertretbar ist und eine Verdopplung dieser Infrastruktur wirtschaftlich ineffizient oder praktisch unmöglich wäre. 14/73 Bei der Ausübung der Mitbenutzungsrechte nach § 8 Abs 1, 1a und 1b sind die Nutzung bestehender Einrichtungen sowie künftige technische Entwicklungen, welche die vorläufige Freihaltung von Leitungs-, Verrohrungsund Schachtkapazitäten erfordern, zu berücksichtigen. 14/74 Jeder gemäß den oben beschriebenen Vorschriften zur Duldung der Mitbenutzung Verpflichtete muss Bereitstellern eines öffentlichen Kommunikationsnetzes auf Nachfrage ein Angebot zur Mitbenutzung abgeben. Kommt zwischen dem Verpflichteten und dem Berechtigten eine Vereinbarung über das Mitbenützungsrecht oder die Abgeltung binnen einer Frist von vier Wochen ab Einlangen der Nachfrage nicht zustande, so kann jeder der Beteiligten die Regulierungsbehörde zur Entscheidung anrufen (§ 9 Abs 1 u 2). 5.  Verfahrensrecht

14/75 Wird die TKK nach den oben genannten Bestimmungen angerufen, gibt sie dem Antragsgegner unverzüglich schriftlich und nachweislich die Gelegenheit, binnen zwei Wochen seine Einwendungen gegen den Antrag darzulegen. Auf begründeten Antrag kann die Regulierungsbehörde diese Frist erforderlichenfalls verlängern. In ihrer Entscheidung hat die Regulierungsbehörde nur fristgerechte Einwendungen zu berücksichtigen.  14/76 Über den Antrag hat die TKK unverzüglich, jedenfalls aber binnen sechs Wochen nach dem Einlangen der Stellungnahme des Antragsgegners oder dem Ablauf der Frist zur Stellungnahme, gegebenenfalls auch mit – dem

666

Telekommunikationsrecht

Verwaltungsrecht sonst fremden – Zwischenbescheid zu entscheiden. Die Anordnung (Bescheid) ersetzt die nicht zu Stande gekommene Vereinbarung („vertragsersetzender Bescheid“). Führt die Inanspruchnahme der oben beschriebenen Rechte nicht oder nur 14/77 mit unverhältnismäßigen Mitteln zum Ziel, ist eine Enteignung gegen angemessene Entschädigung zulässig (§ 13). Für die Durchführung der Enteignung und die Bemessung der vom Enteignungsberechtigten zu leistenden Entschädigung sind von der TKK die Bestimmungen des Bundesstraßengesetzes 1971 sinngemäß anzuwenden.

VI.  Wettbewerbsregulierung 1.  Schaffung von Wettbewerb in Netzwerkindustrien

Ein wesentliches Ziel des TKG ist die Sicherstellung eines chancenglei- 14/78 chen und funktionsfähigen Wettbewerbs (§ 1 Abs 2 Z 2) auf den Telekommunikationsmärkten. Dies hat „durch Maßnahmen der Regulierung“ zu geschehen. Im Mittelpunkt von Regulierungsmaßnahmen – auch „spezifische Verpflichtungen“ (§§ 36 ff) oder „remedies“ genannt – stehen Unternehmen, die über „beträchtliche Marktmacht“ (s unten, Rz 93 ff) auf einem bestimmten TK-Markt verfügen. Dabei gilt für das TK-Recht, dass bei Unternehmen mit beträchtlicher Marktmacht ex lege von Regulierungsbedarf ausgegangen wird. Demnach muss bei Vorliegen von beträchtlicher Marktmacht gegen dieses Unternehmen jedenfalls mit staatlichen Zwangsmaßnahmen vorgegangen und ein bestimmtes Verhalten angeordnet werden. Um aber gegenüber dem marktmächtigen Unternehmen das richtige Ver- 14/79 halten anordnen zu können – schließlich ist funktionsfähiger Wettbewerb sicherzustellen –, ist den ökonomischen Besonderheiten von Netzinfrastrukturen Rechnung zu tragen. Im Allgemeinen gilt, dass derjenige, der unternehmerisch tätig wird und 14/80 Produkte oder Dienstleistungen für den Endkundenmarkt anbieten möchte, sich zu entscheiden hat, ob er bestimmte (Vor-)Dienstleistungen selbst bereitstellt oder bei Dritten zukauft. Ist nun der Vorleistungshersteller selbst am Endkundenmarkt tätig, hat er möglicherweise weniger oder gar kein Interesse, seine Mitbewerber mit Vorleistungsprodukten zu versorgen, da beide um die Gunst derselben Endkunden konkurrieren. Der Vorleistungshersteller könnte daher dazu neigen, mit anderen, am selben Endkundenmarkt auftretenden Unternehmern gar keine Verträge über Vorleistungsprodukte abzuschließen oder diese Produkte bloß überteuert abzugeben. In einem

667

Margit Brandl / Wolfgang Feiel

funktionierenden Wettbewerbsmarkt stellt diese Situation allerdings keine Schwierigkeiten dar: der auf Vorleistungsprodukte Angewiesene kauft die notwendigen Vorleistungen anderswo zu oder produziert sie selbst. 14/81 Herausfordernd wird die soeben geschilderte Situation jedoch dann, wenn neben der Identität von Vorleistungshersteller und Zielprodukthersteller zusätzlich noch Vorleistungsgüter oder -dienstleistungen knapp sind, zB weil deren Herstellung sehr aufwändig oder auf Grund von rechtlichen Vorgaben nur beschränkt gestattet ist bzw war. In solchen Fällen sind Vorleistungsgüter nicht ohne Weiteres replizierbar oder ökonomisch nicht sinnvoll replizierbar. Sie werden daher zu sog „bottle necks“ und bergen die Gefahr in sich, Märkte zu verstopfen. Dies ist aus volkswirtschaftlicher Sicht unerwünscht. Ist das Vorleistungsprodukt sogar so wesentlich für die Herstellung von Angeboten für die nachgelagerten Endkundenmärkte, dass sich ohne dieses Vorleistungsprodukt Endkundenmärkte gar nicht entwickeln können und auch keine vernünftigen Alternativen zu diesem Vorleistungsprodukt vorhanden sind, spricht man von einer „essential facility“. Wer über diese Einrichtung (facility) verfügt, kontrolliert die gesamten hierzu nachgelagerten Endkundenmärkte.  14/82 Infrastrukturbasierte Netzwerke, wie etwa Telekommunikation (aber auch Strom, Gas oder Eisenbahn), zeichnen sich durch die oben dargelegten Besonderheiten aus: Die Errichtung solcher Netze ist mit enormen Kosten verbunden und es dauert somit lange Zeit, bis diese Kosten durch Erlöse zurückverdient werden können. Sollen sich die getätigten Investitionen (Errichtung, Wartung etc) in ein Netzwerk rechnen, wird der Eigentümer daher danach trachten, potenzielle Vorleistungsinteressenten von der Nutzung seines Netzes auszuschließen. Hinzu kommt, dass ein Marktaustritt zwar faktisch möglich ist, aber der Großteil der einmal getätigten Investitionen für die Netzerrichtung dennoch unwiederbringlich ist: es handelt sich um sog „sunk costs“. 14/83 Da eine Dienstleistung wie zB die Erbringung von elektronischer Kommunikation nicht ohne Netzinfrastruktur erbracht werden kann, wird der Zugang zu solchen Netzen (als Vorleistung für die eigentlichen Telekommunikationsdienste) zu einer unabdingbaren Voraussetzung für die Diensterbringung auf den jeweiligen Endkundenmärkten. Nur wer in der Lage ist, entweder ein Netz selbst aufzubauen (und zu betreiben) oder ein fremdes Netz (zumindest in Teilen) mitzubenutzen, kann entsprechende Dienstleistungen für Endkunden erbringen. Zurecht kann man aber davon ausgehen, dass die Duplizierung von bestimmten Netzwerkindustrien – zumindest in deren Gänze – volkswirtschaftlich unökonomisch (sog „na-

668

Telekommunikationsrecht

türliches Monopol“) oder sonst faktisch unmöglich ist. Wettbewerb wird sich daher nur dann etablieren können, wenn die Eigentümer solch bestehender Netze verpflichtet werden, die Nutzung ihrer Netzwerke (bzw dazu gehöriger Dienstleistungen) durch andere Erbringer von auf Netzwerken basierenden Diensten unter bestimmten Voraussetzungen zu dulden. Der Netzzugang wird somit zum zentralen Element für alternative Erbringer von Diensten und somit für die Entwicklungsmöglichkeiten von Wettbewerb überhaupt. 2. Das Verhältnis von allgemeinem zu sektorspezifischem Wettbewerbsrecht

Schon oben wurde darauf hingewiesen, dass Telekommunikationsrecht 14/84 (auch) als sektorspezifisches Wettbewerbsrecht bezeichnet werden kann. Das Sektorspezifische daran ist, dass das TK-Recht dem Umstand Rechnung trägt, dass auf einigen TK-Märkten Wettbewerb erst geschaffen bzw mit besonderen Mitteln aufrechterhalten werden muss, weil die Marktstruktur nicht in der Lage ist, nachhaltigen Wettbewerb selbst zu tragen. Es sind dem marktmächtigen Unternehmen allein auf Grund seiner Marktmacht bereits im Voraus (ex ante) bestimmte Maßnahmen aufzuerlegen („ex ante-Regulierung“). Maßnahmen des allgemeinen Wettbewerbsrechts (Art 102 AEUV, KartG 2005) werden (mit Ausnahme der Fusionskontrolle) hingegen erst nach der Verwirklichung eines bestimmten Tatbestandes (zB Missbrauch einer marktbeherrschenden Stellung) gesetzt (ex post).  Das bedeutet freilich nicht, dass allgemeines und sektorspezifisches Wettbe- 14/85 werbsrecht auf TK-Märkten keine Berührungspunkte hätten. Zunächst ergibt sich schon aus § 2 Abs 4 TKG 2003, dass die Zuständigkeiten des Kartellgerichts, des Bundeskartellanwalts und der Bundeswettbewerbsbehörde unberührt bleiben. Das kann im Ergebnis dazu führen, dass ein aus Sicht des Regulierungsrechts zulässiges Verhalten dennoch aus Sicht des (allgemeinen) Wettbewerbsrechts sanktioniert wird. Des Weiteren ist zu beachten, dass sektorspezifisches Sonderwettbewerbsrecht nur insoweit zur Anwendung gelangen darf, als die Mittel des allgemeinen Wettbewerbsrechts nicht ausreichen, um ein strukturelles Marktversagen zu beheben (§§ 1 Abs 2a Z 6, 36  Abs 3). Im Übrigen folgt die Definition der „beträchtlichen Marktmacht“ (§ 35) jener der Marktbeherrschung iSd allgemeinen Wettbewerbsrechts (§ 4 Abs 1 KartG 2005). Auch ist die Marktdefinition nach den Grundsätzen des allgemeinen Wettbewerbsrechts vorzunehmen (§ 36 Abs 2 TKG 2003, § 23 KartG 2005).

669

Margit Brandl / Wolfgang Feiel

3.  Regulierungsbedürftigkeit von Märkten

14/86 Es wurde schon darauf hingewiesen, dass nicht jeder Markt im Telekommunikationssektor spezifischer Regulierung unterliegen muss: Nur auf jenen Märkten, auf denen kein Wettbewerb im Sinne telekommunikationsrechtlicher Vorschriften herrscht, sind Regulierungsmaßnahmen zu ergreifen.  14/87 Wie aber wird festgestellt, erstens, was einen Markt ausmacht bzw wie er (sachlich und räumlich) definiert wird, und zweitens, ob ein definierter Markt regulierungsbedürftig ist? 14/88 Zur Beantwortung der ersten Frage ist auf das allgemeine Wettbewerbsrecht zu verweisen, denn diesem folgt die Marktdefinition auch für das sektorspezifische Regulierungsrecht. Grundsätzlich ist davon auszugehen, dass sämtliche Produkte, die unter den gegebenen Marktverhältnissen der Deckung desselben Bedarfs dienen, denselben sachlichen Markt ausmachen (§ 23 KartG 2005). Es kommt somit auf die Austauschbarkeit der Produkte an („Substitutionsgüter“). Die Austauschbarkeit auf der Nachfrageseite ist ein Faktor, anhand dessen festgestellt wird, inwieweit die Verbraucher bereit sind, das fragliche Produkt durch andere Produkte zu ersetzen. Nach der ständigen Rechtsprechung des EuGH (und diesem folgend die nationalen Gerichte) gehören zum sachlich relevanten Markt sämtliche Produkte (Waren oder Dienstleistungen), die hinreichend austausch- bzw substituierbar sind, und zwar nicht nur wegen ihrer objektiven Merkmale (zB Qualität, Preis, Verwendungszweck), sondern auch wegen der Wettbewerbsbedingungen oder der Struktur von Angebot und Nachfrage. Produkte, die nur in geringem Maß oder relativ austauschbar sind, gehören nicht demselben Markt an. Wann im Einzelfall tatsächlich ein einheitlicher Produktmarkt anzunehmen ist, ist abstrakt schwer zu bestimmen. Die Entscheidungspraxis der EK und die Judikatur haben hierzu wirtschaftswissenschaftliche Konzepte operabel gemacht (zB „hypothetischer Monopolistentest“, „Kreuzpreiselastizität der Nachfrage“). 14/89 In räumlicher Hinsicht ist der relevante Markt jenes Gebiet, in dem die Wettbewerbsbedingungen hinsichtlich der fraglichen Produkte hinreichend homogen sind und sich von benachbarten Gebieten durch spürbar andere Wettbewerbsbedingungen unterscheidet. 14/90 Wurde auf diese Art ermittelt, welche (sachlichen und räumlichen) Märkte nun im Telekommunikationssektor existieren, ist die oben zweitens gestellte Frage zu klären. Die Beurteilung der Regulierungsbedürftigkeit von Märkten („[regulierungs-]relevante Märkte“) hat „unter Bedachtnahme auf die Bestimmungen der Europäischen Union zu erfolgen“ (§ 36 Abs 3). Damit

670

Telekommunikationsrecht

sind zunächst wiederum die Grundsätze des allgemeinen Wettbewerbsrechts, vor allem aber die Empfehlung der EK über relevante Produkt- und Dienstmärkte des elektronischen Kommunikationssektors, die für eine Vorabregulierung in Betracht kommen („Märkteempfehlung 2014“) gemeint. In dieser Empfehlung sind folgende Märkte angeführt, die die nationalen Regulierungsbehörden (zum Verfahren s  unten, Rz 107 ff) auf die nationale Regulierungsbedürftigkeit zu prüfen haben: Anrufzustellung auf der Vorleistungsebene in einzelnen öffentlichen Telefonnetzen an festen Standorten (Markt 1) sowie in einzelnen Mobilfunknetzen (Markt 2); auf der Vorleistungsebene an festen Standorten lokal bereitgestellter Zugang zu Teilnehmeranschlüssen (Markt 3a); für Massenprodukte auf der Vorleistungsebene an festen Standorten zentral bereitgestellter Zugang zu Teilnehmeranschlüssen (Markt 3b); auf der Vorleistungsebene an festen Standorten bereitgestellter Zugang zu Teilnehmeranschlüssen von hoher Qualität (Markt 4). Beabsichtigt die Regulierungsbehörde, sachliche oder räumliche Märkte 14/91 festzustellen, die von denen in der genannten Empfehlung abweichen, hat sie die in den §§ 128 und 129 vorgesehenen Verfahren – unter weitgehender Einbindung der EK, des BEREC und anderer Regulierungsbehörden – anzuwenden. In jedem Fall kommen aber nur jene Märkte für ex ante-Regulierung in Be- 14/92 tracht, bei denen folgende drei Voraussetzungen erfüllt sind: Die Märkte sind durch beträchtliche und anhaltende strukturell oder rechtlich bedingte Marktzutrittsschranken gekennzeichnet; sie tendieren längerfristig nicht zu wirksamem Wettbewerb; auf ihnen reicht die Anwendung des allgemeinen Wettbewerbsrechts allein nicht aus, um dem betreffenden Marktversagen entgegenzuwirken („Drei-Kriterien-Test“; s auch Art 67 Abs 1 EECC). 4.  Unternehmen mit beträchtlicher Marktmacht

Steht nun fest, welche Märkte regulierungsrelevant im oben beschriebenen 14/93 Sinn sind, ist zu prüfen, auf welchem dieser Märkte ein Unternehmen über beträchtliche Marktmacht verfügt. Dieser Prüfung durch die Regulierungsbehörde kommt besondere Bedeutung zu: Nach der Konzeption des TKG 2003 bedeutet die Existenz eines Unternehmens mit beträchtlicher Marktmacht auf einem Markt gleichzeitig die Abwesenheit von effektivem Wettbewerb auf diesem Markt. Dies erfordert dann auch jedenfalls den Einsatz von regulatorischen Zwangsmaßnahmen. Umgekehrt gilt auch, dass auf einem Markt ohne Anwesenheit eines marktmächtigen Unternehmens ex lege effektiver Wettbewerb herrscht. Die Anwendung von sektorspezifischen Regulierungsmaßnahmen ist gegenüber Unternehmen auf diesem Markt in

671

Margit Brandl / Wolfgang Feiel

aller Regel unzulässig. Da demnach beträchtliche Marktmacht mit nicht effektivem Wettbewerb gleichzusetzen ist, spricht man auch von der „Gleichsetzungsthese“. 14/94 Aus dem Gesagten ergibt sich, dass Regulierung grundsätzlich am wirtschaftlichen Faktum der Marktmacht anknüpft. Nach § 35 Abs 1 gilt ein Unternehmen als Unternehmen mit beträchtlicher Marktmacht, wenn es entweder allein oder gemeinsam mit anderen eine wirtschaftlich so starke Stellung einnimmt, die es ihm gestattet, sich in beträchtlichem Umfang unabhängig von Wettbewerbern, Kunden und letztlich Nutzern zu verhalten. Diese Definition entstammt dem allgemeinen Wettbewerbsrecht und bringt zum Ausdruck, dass ein von Mitbewerbern und Nachfragern de facto unabhängiges Agieren am Markt auf eine wirtschaftlich übermäßig starke Stellung schließen lässt, die ein Wirtschaften unter ökonomischen Gesichtspunkten nicht erforderlich erscheinen lässt. 14/95 Indizien bei der Beurteilung, ob ein Unternehmen beträchtliche Marktmacht hat, sind dabei insb folgende Kriterien (§ 35 Abs 2): Die Größe des Unternehmens (Marktanteil), die Höhe von Markteintrittsschranken sowie das daraus resultierende Ausmaß an potenziellem Wettbewerb, das Ausmaß der nachfrageseitigen Gegenmacht, das Ausmaß an Nachfrage- und Angebotselastizität, die jeweilige Marktphase, der technologiebedingte Vorsprung, der Zugang zu Finanzmitteln, die Kontrolle über nicht leicht ersetzbare Infrastruktur etc. Eine marktmächtige Stellung kann aus einer Kombination der genannten Kriterien abgeleitet werden, die für sich alleine genommen nicht notwendigerweise entscheidend sind. Ein hoher Marktanteil allein bedeutet noch nicht, dass das betreffende Unternehmen über beträchtliche Marktmacht verfügt. Allerdings ist auch nicht anzunehmen, dass ein Unternehmen ohne einen hohen Marktanteil eine beherrschende Stellung einnimmt. Bei Marktanteilen von nicht mehr als 25 % dürften die betreffenden Unternehmen auf dem relevanten Markt also keine (alleinige) beherrschende Stellung haben. In ihrer Fallpraxis hat die EK die Schwelle für eine beherrschende Stellung in der Regel erst ab einem Marktanteil von über 40 % angesetzt, obwohl sie in einigen Fällen auch bei einem niedrigeren Marktanteil eine beherrschende Stellung annehmen kann, da beträchtliche Marktmacht manchmal auch ohne einen hohen Marktanteil vorliegt. Nach ständiger Rechtsprechung des EuGH liefern besonders hohe Marktanteile – über 50 % – ohne Weiteres, von außergewöhnlichen Umständen abgesehen – den Beweis für das Vorliegen einer beherrschenden Stellung. Einem Unternehmen mit einem hohen Marktanteil kann beträchtliche Marktmacht unterstellt werden, wenn dieser Marktanteil über längere Zeit stabil geblieben ist. Die rechtliche Form, in der Marktmacht ausgeübt wird,

672

Telekommunikationsrecht

ist dabei nicht entscheidend: Es gilt das im allgemeinen europäischen und österr Wettbewerbsrecht gültige Prinzip der wirtschaftlichen Betrachtungsweise (§ 20 KartG 2005). Demnach sind bei der Berechnung von Marktanteilen verbundene Unternehmen (etwa Mutter-, Tochter- oder Schwestergesellschaften) als ein einziges Unternehmen zu betrachten.  Beträchtliche Marktmacht kann aber auch so ausgestaltet sein, dass sie zwar 14/96 nicht durch ein einzelnes, sondern durch mehrere Unternehmen verwirklicht wird. Bei zwei oder mehreren Unternehmen ist davon auszugehen, dass sie gemeinsam über beträchtliche Marktmacht verfügen, wenn sie – selbst bei Fehlen struktureller oder sonstiger Beziehungen untereinander – in einem Markt tätig sind, dessen Beschaffenheit Anreize für eine Verhaltenskoordinierung aufweist („joint dominance“, § 35 Abs 3). Schließlich ist auch der Fall denkbar, dass ein Unternehmen auf einem be- 14/97 stimmten Markt über beträchtliche Marktmacht verfügt, und das Unternehmen auf Grund der Ähnlichkeit eines anderen Marktes („benachbarter Markt“) die Marktmacht des einen Marktes auf den anderen Markt übertragen und damit die gesamte Marktmacht des Unternehmens verstärken kann. Das Unternehmen kann daher auch auf horizontal und vertikal bzw geografisch benachbarten Märkten als Unternehmen mit beträchtlicher Marktmacht angesehen werden („leveraging“, § 35 Abs 5).  5.  Spezifische Regulierungsverpflichtungen

Haben die Erhebungen der Regulierungsbehörde (zum Verfahren s unten, 14/98 Rz 107 ff) ergeben, dass auf einem regulierungsrelevanten Markt ein oder mehrere Unternehmen über beträchtliche Marktmacht verfügen, muss die Behörde diesem bzw diesen Unternehmen Regulierungsmaßnahmen auferlegen. Dabei richten sich die aufzuerlegenden Regulierungsmaßnahmen nach folgenden Grundsätzen: Die Regulierungsmaßnahmen müssen ein gesetzlich definiertes Regulierungsziel (bzw mehrere Ziele, s oben, Rz 35 f) iSd § 1 verfolgen (§  34 Abs  1); in der Regel stehen nur gesetzlich bestimmte, in §§   38–47a festgelegte Regulierungsmaßnahmen zur Verfügung; der staatliche Regulierungseingriff muss sich stets an dem durch das marktmächtige Unternehmen hervorgerufenen Wettbewerbsproblem orientieren, denn dieses gilt es zu beheben bzw in seinen Auswirkungen zu minimieren; verhängte Regulierungsmaßnahmen müssen stets den Maßstab der Verhältnismäßigkeit wahren (§ 34 Abs 1) – von mehreren möglichen Regulierungsmaßnahmen zur Bekämpfung des Wettbewerbsproblems ist dasjenige zu verhängen, das die geringste Eingriffsintensität für das marktmächtige Unternehmen bewirkt.

673

Margit Brandl / Wolfgang Feiel

14/99 Die spezifischen Regulierungsverpflichtungen für das Unternehmen mit beträchtlicher Marktmacht bestehen in einer Handlungs- oder Duldungsverpflichtung. Es sind dies: Gleichbehandlungsverpflichtung (§ 38), Transparenzverpflichtung (§ 39), Verpflichtung zur getrennten Buchführung (§ 40), Verpflichtung zur Gewährung von Netzzugang (§ 41) einschließlich Preisregulierung für den Zugang (§  42), Regulierungsmaßnahmen in Bezug auf Dienste für Endnutzer (§ 43) und seit der TKG-Novelle BGBl I 102/2011 auch die sog „funktionelle Trennung“ (§ 47a).  14/100 Die Gleichbehandlungsverpflichtung (Verbot der Nichtdiskriminierung) hat insb sicherzustellen, dass ein Unternehmen mit beträchtlicher Marktmacht anderen Unternehmen, die gleichartige Dienste erbringen, unter den gleichen Umständen gleichwertige Bedingungen anbietet und Dienste und Informationen für Dritte zu den gleichen Bedingungen und mit der gleichen Qualität bereitstellt wie für seine eigenen Dienste, Dienste verbundener oder dritter Unternehmen. Die Regulierungsbehörde kann dabei auch die Veröffentlichung eines Standardangebots verlangen. 14/101 Im Rahmen der auferlegten Transparenzverpflichtung können dem Unternehmen mit beträchtlicher Marktmacht zusätzliche Informationsverpflichtungen auferlegt werden. 14/102 Besonders bedeutend ist die Regulierungsverpflichtung, Netzzugang gewähren zu müssen. Damit wird das Unternehmen mit beträchtlicher Marktmacht verpflichtet, sein Netz (oder bestimmte Komponenten davon) anderen Betreibern von Telekommunikationsnetzen oder -diensten zur Verfügung zu stellen; dies gegen entsprechendes Entgelt. Auf diese Art kann sichergestellt werden, dass Netze (Netzkomponenten) dort, wo sie eine „essential facility“ (s oben, Rz 81) darstellen und nicht oder volkswirtschaftlich nicht vernünftig repliziert werden können, dennoch von anderen Mitbewerbern genutzt werden können, was wiederum den Wettbewerb stimuliert. 14/103 (Netz-)Zugang ist breit definiert (§ 3 Z 23). Er umfasst nicht nur den Zugang zu Netzkomponenten und zugehörigen Einrichtungen, sondern auch den Zugang zu physischen Infrastrukturen wie Gebäuden, Leitungsrohren oder Masten. Auch der Zugang zu einschlägigen Softwaresystemen, Datenbanken oder Abrechnungssystemen zählt dazu. Nach § 41 können auch der entbündelte Zugang zum Teilnehmeranschluss (Entbündelung) und die Betreiber(vor)auswahl angeordnet werden. Entbündelung bedeutet, dass das marktmächtige Unternehmen verpflichtet ist, den letzten Teil der Leitungsstrecke hin zum Teilnehmer anderen TK-Dienstebetreibern (mietvertragsähnlich gegen Entgelt) zu überlassen. Dies bewirkt aus Sicht des End-

674

Telekommunikationsrecht

kunden, dass er nur mehr über ein einziges zivilrechtliches Vertragsverhältnis betreffend seine Anschlussleistung verfügt und nicht über zwei Verträge (einen für die Zur-Verfügung-Stellung der Leitung durch den marktmächtigen Leitungseigentümer und einen zweiten Vertrag für die Dienste, die über diese Leitung erbracht werden). Die Gewährung von Netzzugang zu Gunsten anderer TK-Betreiber bedeu- 14/104 tet gleichzeitig einen Eigentumseingriff für das Unternehmen mit beträchtlicher Marktmacht. Eine solche Eigentumsbeschränkung liegt zwar im öffentlichen Interesse – es soll funktionsfähiger Wettbewerb angestrebt werden –, muss aber entsprechend abgegolten werden. Neben diese verfassungsrechtlich relevante Überlegung tritt zusätzlich noch eine ökonomische: Der Zugangspreis, der vom Zugangswerber an den Netzeigentümer zu zahlen ist, muss zwei Voraussetzungen erfüllen: Er darf erstens nicht zu hoch sein und insb keine Ineffizienzen des Netzeigentümers berücksichtigen, sonst entwickelt sich kein selbsttragender Wettbewerb; zweitens darf der Zugangspreis nicht zu niedrig sein, sonst wird der Netzeigentümer notwendige Investitions- und Erhaltungsmaßnahmen für das Netz nicht mehr erbringen (können), was volkswirtschaftlich auch unerwünscht ist. Daher ist es zentrale Aufgabe der Regulierung, den volkswirtschaftlich richtigen Zugangspreis festzusetzen. Dieser orientiert sich in der Regel an den notwendigen Kosten des verpflichteten Unternehmens.  Steht fest, nach welchem wirtschaftswissenschaftlichen Modell der Zu- 14/105 gangspreis idealerweise ermittelt wird, ist seine konkrete und korrekte Festsetzung auch noch von der Feststellung abhängig, wie die Kosten im Unternehmen mit beträchtlicher Marktmacht alloziert sind. Bei der Zusammenschaltung handelt es sich um einen Unterfall des Zu- 14/106 gangs. Sie ist die physische und logische Verbindung von elektronischen Kommunikationsnetzen, um Nutzern, die an verschiedenen Netzen angeschaltet sind, die mittelbare oder unmittelbare Kommunikation zu ermöglichen. Anders als nach Unionsrecht ist die Verpflichtung zur Zusammenschaltung im TKG 2003 nicht an das Faktum der Marktmacht eines Unternehmens geknüpft, sondern eine horizontale Verpflichtung, die alle Netzbetreiber gleichermaßen trifft (§§ 48 f). 6.  Das Marktanalyseverfahren

Die Regulierungsbehörde (TKK) ist verpflichtet, die Telekommunikations- 14/107 märkte regelmäßig zu analysieren und dabei die Effektivität des Wettbewerbs im oben genannten Sinn zu überprüfen. Das Marktanalyseverfahren (§§ 36 ff) ist logisch in drei Schritten aufgebaut. Es dient erstens der Fest-

675

Margit Brandl / Wolfgang Feiel

stellung der der sektorspezifischen Regulierung unterliegenden relevanten Märkte (s oben, Rz 88 ff) sowie zweitens der Feststellung, ob auf diesen jeweils ein oder mehrere Unternehmen über beträchtliche Marktmacht verfügen oder aber effektiver Wettbewerb gegeben ist (s oben, Rz 93 ff) und drittens gegebenenfalls auch der Aufhebung, Beibehaltung, Änderung oder Auferlegung von spezifischen Verpflichtungen (s oben, Rz 98 ff). Das Marktanalyseverfahren der Regulierungsbehörde zeichnet sich durch Komplexität, eine große Anzahl von (potenziellen) Verfahrensparteien und eine enge Bindung an Stellungnahmen der EK und des GEREK aus.  14/108 Das anzuwendende Verfahrensrecht für ein Marktanalyseverfahren ist grundsätzlich das AVG, doch existieren zahlreiche verfahrensrechtliche Sonderbestimmungen (§§ 36 ff, 128 f TKG 2003, § 40 KOG). Zu erwähnen ist noch, dass bis zur TKG-Novelle BGBl I 102/2011 diejenigen Telekommunikationsmärkte, die für die sektorspezifische Regulierung relevant waren, durch eine (regelmäßig aktualisierte) Verordnung der RTR vorab definiert waren. Seither ist aber auch die Marktdefinition in sachlicher und geografischer Hinsicht in Bescheidform von der TKK zu entscheiden. Das bedeutet, dass bei Einleitung der Marktanalyseverfahren (im nunmehr erweiterten Sinn, also einschließlich der Marktdefinition) nicht mehr von vorneherein festgelegt ist, welche Märkte überhaupt zu untersuchen sind. Diese Frage ist Teil des Verfahrens. 14/109 Aufgrund eines Urteils des EuGH (21. 2. 2008, C-426/05, Tele2) und einer darauf aufbauenden Entscheidung des VwGH (26. 3. 2008, 2008/03/0020) haben – ausgehend von Art 4 RahmenRL – alle Personen (Unternehmen), die von einer regulierungsbehördlichen Entscheidung „betroffen“ sind, Parteistellung in den Verfahren vor der Behörde. Bezogen auf das Marktanalyseverfahren sind daher in Österreich über 600 betroffene Betreiber als Parteien beizuziehen. Um solche Großverfahren effizienter und kostengünstiger abwickeln zu können, hat der Gesetzgeber eigene Verfahrensregelungen geschaffen, die sich an jenen für Großverfahren nach §§ 44a ff AVG orientieren. Die Behörde kann ein Großverfahren (bereits ab 100 möglichen Beteiligten) mit der Veröffentlichung eines Edikts auf der Website der RTR einleiten und in der Folge die Kommunikation mit den Beteiligten weitgehend elektronisch führen, um den Verwaltungsaufwand für Behörde und Parteien geringer zu halten und den Zugang der Parteien zu Aktenbestandteilen (§ 17 AVG) zu beschleunigen. 14/110 Aus dem Gesagten ergibt sich, dass ein Marktanalyseverfahren wie folgt abläuft: Die TKK leitet von Amts wegen mit Beschluss ein einheitliches Verfahren für alle möglichen Märkte ein. Die Verfahrenseinleitung wird mit

676

Telekommunikationsrecht

Edikt öffentlich auf der Homepage der Regulierungsbehörde kundgemacht. Für alle potenziell Betroffenen bedeutet das, dass sie ihre Parteistellung (und sämtliche damit verbundenen Rechte, wie Akteneinsicht, Zustellung von Aktenbestandteilen, Anfechtungsmöglichkeit der Bescheide) verlieren, wenn sie nicht innerhalb einer Frist von sechs Wochen ab Veröffentlichung des Edikts ihre Betroffenheit gegenüber der TKK schriftlich glaubhaft machen. Da die Beurteilung der bestehenden Wettbewerbssituation auf den TK- 14/111 Märkten eine Tatbestandsfrage ist, zu deren Ermittlung ökonomischer Sachverstand erforderlich ist, erteilt die TKK in der Regel bei Verfahrens­ einleitung auch einen umfangreichen Gutachtensauftrag an Amtssach­ verständige der RTR. Diese haben – unter regelmäßiger Berichtspflicht an die TKK – wettbewerbsökonomische Gutachten zu erstellen, die die Themen Marktabgrenzung, Wettbewerbsanalyse und Regulierungsauflagen aus ökonomischer Sicht behandeln. Wenn aufgrund eines Gutachtens abzusehen ist, welche Märkte für die Regulierung relevant sein werden und wie die Wettbewerbsbedingungen auf diesen Märkten beschaffen sind, wird das Verfahren in einzelnen Teilverfahren für jeden dieser (voraussichtlich) zu regulierenden Märkte getrennt weitergeführt. In jedem dieser Teilverfahren hält die TKK nach Vorliegen der jeweils relevanten Gutachten zur Ermittlung des entscheidungserheblichen Sachverhalts eine mündliche Verhandlung ab, zu der grundsätzlich alle Parteien des einheitlichen Ausgangsverfahrens geladen werden. Die Parteistellung geht verloren, wenn eine Partei nicht zur Verhandlung erscheint oder nicht rechtzeitig Vorbringen erstattet (Präklusion). Ist das Ermittlungsverfahren vor der TKK abgeschlossen und damit der 14/112 Sachverhalt zur Lösung der Rechtsfrage, ob und welche Regulierungsmaßnahmen zu verhängen sind, ausreichend erhoben, beginnt die TKK mit ihren Beratungen und Erwägungen. Im Anschluss daran wird die RTR als Geschäftsapparat der TKK ersucht, auf Grundlage der Beurteilungen der TKK einen Bescheidentwurf zu erstellen. Sobald dieser Bescheidentwurf den Vorgaben der TKK entspricht, wird er 14/113 als „Entwurf einer Vollziehungsmaßnahme“ beschlossen. Damit geht das Verfahren in eine nächste Phase über, die aus einer Begutachtung des Entwurfes für die interessierte Öffentlichkeit („Konsultationsverfahren“, § 128) und der Koordinierung des Maßnahmenentwurfes mit der EK sowie dem GEREK („Koordinationsverfahren“, § 129) besteht. Abhängig davon, in welchem dieser beiden Verfahren Stellungnahmen zum Maßnahmenentwurf eingelangt sind, sind auch die Berücksichtigungspflichten für

677

Margit Brandl / Wolfgang Feiel

die TKK bei der Erstellung des endgültigen Bescheides unterschiedlich ausgestaltet. 14/114 Für Stellungnahmen im Konsultationsverfahren legt das TKG 2003 keine Rechtsfolgen fest. In der Praxis werden diese Stellungnahmen jedoch von der TKK gewürdigt und es fließt die Bewertung der Stellungnahmen in den abschließenden Bescheid ein. 14/115 Das Koordinationsverfahren ist hingegen komplex (Art 7, 7a RahmenRL). Es dient der Vereinheitlichung der Anwendung jener TK-Rechtsvorschriften, die auf Unionsrecht zurückgehen. Daher kommen der EK sowie dem GEREK weitreichende Mitwirkungsbefugnisse in der Vollziehung nationalen TK-Rechts zu. Im Einzelnen gilt Folgendes: Nach Abschluss des nationalen Konsultationsverfahrens ist der Bescheidentwurf betreffend die Marktanalyse der EK, dem GEREK sowie den anderen nationalen Regulierungsbehörden der EU zur Verfügung zu stellen. Falls die Genannten binnen einem Monat zum Entwurf Stellung genommen haben, ist diesen Stellungnahmen „weitestgehend Rechnung zu tragen“ (§ 129 Abs 2; Art 7 Abs 7 RahmenRL). Ist die EK aber im Rahmen ihrer Stellungnahme der Auffassung, dass sie insb „ernsthafte Zweifel“ an der Vereinbarkeit der von der TKK geplanten Maßnahmen mit dem Unionsrecht hat, muss die endgültige Entscheidung der TKK um eine weitere Frist aufgeschoben werden (sog „serious doubts letter“). Die Länge dieser Aufschiebungsfrist richtet sich nach dem Inhalt der Zweifel der EK. Auch andere Rechtsfolgen hängen davon ab. 14/116 Bestehen die ernsthaften Zweifel der EK darin, dass ein regulierungsrelevanter Markt nicht richtig definiert ist oder dass die beträchtliche Marktmacht eines Unternehmens falsch beurteilt ist, ist die Entscheidung der TKK um zwei Monate aufzuschieben. Das Interventionsrecht der EK geht in diesem Fall sogar soweit, dass sie unter Angabe objektiver und detaillierter Gründe zur Zurückziehung des TKK-Entwurfes auffordern kann. Diese Aufforderung wird auch „Vetorecht“ der EK genannt. Die TKK hat nun die Möglichkeit, den Bescheidentwurf innerhalb von sechs Monaten abzuändern oder zurückzuziehen, dh den geplanten Bescheid nicht zu erlassen. Geänderte Entwürfe sind wie neue Entwürfe zu behandeln und daher wiederum dem Konsultationsverfahren und dem Koordinationsverfahren zu unterziehen. 14/117 Bestehen die ernsthaften Zweifel der EK jedoch (bloß) hinsichtlich der Frage, ob die TKK in ihrem Maßnahmenentwurf die richtigen spezifischen Regulierungsverpflichtungen aufzuerlegen gedenkt, besteht keine Möglichkeit der EK, zur Zurückziehung des Maßnahmenentwurfes aufzufordern. Statt-

678

Telekommunikationsrecht

dessen wird die Entscheidungsfrist für die TKK um drei Monate aufgeschoben. Innerhalb dieser Frist hat die TKK eng mit der EK und dem GEREK zusammenzuarbeiten, um die am besten geeignete und wirksamste Regulierungsmaßnahme für das marktmächtige Unternehmen im Hinblick auf die Ziele des §  1 zu ermitteln. Die weiteren Schritte in diesem Verfahrensteil hängen dann davon ab, ob und inwieweit das GEREK die Auffassung entweder der EK oder der TKK teilt (die detailreichen Einzelheiten s Art 7a RahmenRL, § 129 Abs 3b–3e). Sind Konsultationsverfahren und Koordinationsverfahren abgeschlossen, 14/118 geht die TKK daran, die eingelangten Stellungnahmen zu bewerten und gegebenenfalls in die Entscheidung einfließen zu lassen. Nach Beschlussfassung des Bescheides wird dieser den Parteien zugestellt. Bescheide der TKK sind mit Zustellung vollstreckbar. Abschließend wird der Marktanalysebescheid der EK und dem GEREK übermittelt sowie seine Veröffentlichung auf der Homepage der RTR veranlasst. Das Marktanalyseverfahren ist innerhalb von drei Jahren nach der Verab- 14/119 schiedung einer vorherigen Maßnahme einzuleiten. Diese Frist kann um bis zu weitere drei Jahre verlängert werden, wenn die Regulierungsbehörde der EK einen mit Gründen versehenen Vorschlag zur Verlängerung gemeldet hat und die EK hierzu keine Einwände erhoben hat. Wird hingegen die Märkteempfehlung der EK um einen bislang nicht definierten Markt ergänzt, ist das Marktanalyseverfahren innerhalb von zwei Jahren einzuleiten, sofern dieser Markt nicht bereits national der Regulierung unterworfen war. 7.  Die Durchsetzung von Regulierungsentscheidungen

Legt ein Marktanalysebescheid dem Bescheidadressaten bestimmte Hand- 14/120 lungs- oder Unterlassungspflichten auf, müssen diese Anordnungen der TKK hinreichend klar und ohne Dazwischentreten eines weiteren Ermittlungsschrittes vollziehbar sein. Insoweit unterscheiden sich die rechtsstaatlichen Anforderungen an die Bestimmtheit eines Marktanalysebescheides nicht von Bescheiden in anderen Verwaltungsgebieten. Die früher von der TKK vertretene Auffassung, wonach zB die Höhe von Zusammenschaltungsentgelten in Bescheiden nur dem grundsätzlichen Modell nach darzulegen sei und die konkrete Höhe des Entgelts der Privatautonomie der Betreiber überlassen werden könne, wurde vom VwGH nicht geteilt (VwSlg 17.136 A/2007).  Die Befolgung von Marktanalysebescheiden kann dem Grunde nach ent- 14/121 sprechend den Bestimmungen des VVG erzwungen werden. In der Regel

679

Margit Brandl / Wolfgang Feiel

wird eine Ersatzvornahme (zB die auferlegte Regulierungsverpflichtung, ein Standardangebot für eine TK-Leistung öffentlich anzubieten) nach § 4 VVG nicht in Betracht kommen, sodass eher Zwangsstrafen nach § 5 VVG als Vollstreckungsmaßnahme auszusprechen sein werden.  14/122 Darüber hinaus stellt das Zuwiderhandeln gegen einen Bescheid der TKK eine Verwaltungsübertretung dar, die mit bis zu 58.000 € Geldstrafe geahndet werden kann (§ 109 Abs 4 Z 6). 14/123 Des Weiteren kommen noch Aufsichtsmaßnahmen der TKK in Betracht (§ 91). Hat die Regulierungsbehörde Anhaltspunkte dafür, dass ein Unternehmen (ua) gegen Bestimmungen eines erlassenen Bescheides verstößt, teilt sie dies dem Unternehmen mit und räumt gleichzeitig Gelegenheit ein, zu den Vorhalten Stellung zu nehmen oder etwaige Mängel in angemessener Frist nach Erhalt der Mitteilung abzustellen. Stellt die Regulierungsbehörde fest, dass nach Ablauf der gesetzten Frist die Mängel nicht abgestellt sind, ordnet sie mit Bescheid die gebotenen, angemessenen Maßnahmen an, die die Einhaltung der verletzten Bestimmungen sicherstellen. Sind die angeordneten Maßnahmen erfolglos geblieben, kann die Regulierungsbehörde bei einem Unternehmen, das seine Pflichten gröblich oder wiederholt verletzt hat, das Recht, Kommunikationsnetze oder Kommunikationsdienste bereitzustellen, aussetzen, bis die Mängel abgestellt sind. Diesem Unternehmen kann auch untersagt werden, weiterhin Kommunikationsnetze oder Kommunikationsdienste anzubieten. 14/124 Von großer Tragweite können auch Maßnahmen nach § 111 sein. Zu Lasten eines Unternehmens, das durch eine rechtswidrige Handlung einen wirtschaftlichen Vorteil erlangt hat, kann die Regulierungsbehörde beim Kartellgericht den Antrag stellen, einen Betrag festzusetzen und für abgeschöpft zu erklären („Abschöpfung der Bereicherung“). Die Höhe der Abschöpfung richtet sich nach dem Ausmaß des wirtschaftlichen Vorteils und kann vom Kartellgericht mit bis zu 10 % des Unternehmensumsatzes des Vorjahres festgesetzt werden. Die TKK hat bislang erst einmal einen Antrag nach § 111 beim Kartellgericht gestellt. 8.  Der vertragsersetzende Bescheid

14/125 Auch wenn Regulierungsverpflichtungen im Marktanalysebescheid klar anzuordnen sind, können über deren konkrete Ausgestaltung dennoch Meinungsverschiedenheiten zwischen TK-Betreibern auftreten. Denkbar wäre zB, dass eine spezifisch auferlegte Regulierungsmaßnahme die Veröffentlichung eines Standardangebotes an andere TK-Betreiber mit näher bestimm-

680

Telekommunikationsrecht

ten Mindestinhalten vorsieht. Sobald das marktmächtige Unternehmen ein solches veröffentlicht hat, hat es die Verpflichtung aus dem Marktanalysebescheid erfüllt. Nun kann sich aber in der Praxis herausstellen, dass für ein anderes Unternehmen die im Standardangebot dargelegten Bedingungen nicht ausreichend sind oder sonst für den konkreten Fall nicht passen. In einer solchen Situation haben beide Unternehmen hierüber Verhandlungen zu führen. Führen diese Verhandlungen nicht zu einem gemeinsamen Ziel, kann jeder der beiden nach sechs Wochen die Regulierungsbehörde zur Streitschlichtung anrufen (§ 50). Dies gilt auch für andere Streitfälle zwischen Unternehmen, zB bei der Nummernübertragung (s unten, Rz 176 f) oder der Zusammenschaltung (§§ 48 f). Werden solche Streitigkeiten vor die TKK gebracht, sind sie zur Durchfüh- 14/126 rung eines Streitschlichtungsverfahrens an die RTR weiterzuleiten. Hierbei handelt es sich im Prinzip um Vermittlungsgespräche. Die Parteien des Streitschlichtungsverfahrens sind verpflichtet, an diesem Verfahren mitzuwirken und alle zur Beurteilung der Sachlage erforderlichen Auskünfte zu erteilen sowie erforderliche Unterlagen vorzulegen. Wird binnen sechs Wochen eine einvernehmliche Lösung herbeigeführt, ist das Verfahren bei der TKK einzustellen, anderenfalls ist das Verfahren dort fortzuführen (§ 121 Abs 3). Die TKK entscheidet binnen vier Monaten ab Einlangen des Antrages. Die- 14/127 se Entscheidung der TKK ersetzt eine zu treffende Vereinbarung. Ziel des Verfahrens nach § 121 Abs 3 besteht also darin, bei mangelndem Verhandlungserfolg eine vertragliche Einigung zu ersetzen. Die Entscheidung erfolgt in Form eines Bescheides. Sie ist ihrem Wesen nach eine schiedsrichterliche Entscheidung, die darauf abzielt, eine sachgerechte, möglichst nahe an einer (fiktiven) privatautonomen Einigung gelegene Regelung widerstreitender privater Interessen, unter Beachtung der für die Tätigkeit der Marktteilnehmer bestehenden rechtlichen Rahmenbedingungen, herbeizuführen. Aus dem Wesen der Vertragsersetzung folgt, dass die Parteien zwar an die bescheidförmige Erledigung der Rechtssache gebunden sind, sie aber nicht gehindert sind, nach Bescheiderlassung eine anders lautende zivilrechtliche Vereinbarung zu treffen. Diesfalls bleibt der Bescheid zwar Bestandteil der Rechtsordnung, entfaltet aber keine Bindungswirkung mehr. 

VII.  Frequenzverwaltung 1.  Frequenzen als knappe Ressourcen 

Funkfrequenzen sind nicht nur für die Erbringung drahtloser elektroni- 14/128 scher Individual- oder Massenkommunikation (zB Telekommunikation,

681

Margit Brandl / Wolfgang Feiel

Rundfunk) eine wesentliche Voraussetzung. Sie werden auch in vielen anderen Lebensbereichen, wie etwa in der Medizin, im Verkehrswesen (zB Navigationsgeräte) oder der Umwelttechnologie verwendet. Zu Recht wird daher der hohe gesellschaftliche, kulturelle und wirtschaftliche Wert von Frequenzen betont. Vor diesem Hintergrund ist auch verständlich, dass die EK bestrebt ist, das nationalstaatlich geprägte Frequenzverwaltungsregime zu vergemeinschaften und innerhalb der EU unter ihre Ägide zu stellen.  14/129 Frequenzen haben bestimmte physikalische Eigenschaften, durch die sie in zweifacher Hinsicht besonders charakterisiert werden: Frequenzen sind begrenzte, nicht vervielfältigbare Ressourcen; die Ausbreitung von Frequenzen in bestimmten Frequenzspektren ist weiträumig. Daraus ergibt sich, dass Frequenzen dort, wo sie knapp sind, effizient genutzt werden müssen und auf Grund ihrer Ausbreitungsmöglichkeiten – gegenseitige Störungen von Funkdiensten sollen vermieden werden – regionaler, internationaler oder gar weltweiter Koordinierung ihres Einsatzes bedürfen. Aufgabe der Frequenzverwaltung (6. Abschnitt TKG 2003) muss es daher sein, insb der Knappheit und dem Störpotenzial Rechnung zu tragen. 14/130 Grundsätzlich verwaltet das BMVIT das Frequenzspektrum sowie die österr Nutzungsrechte an Orbitalpositionen von Satelliten. Soweit es sich jedoch um Frequenzen handelt, die für Rundfunk iSd BVG-Rundfunk vorgesehen sind, ist die Verwaltung von der KommAustria wahrzunehmen. Frequenzverwaltung ist unter Beachtung der internationalen Vereinbarungen durchzuführen. Zu diesen zählen insb Rechtsakte der Internationalen Fernmeldeunion (ITU), bei der Österreich – wie fast alle Staaten der Welt – Mitglied ist. Aus den Vertragswerken der ITU sind insb die „Radio Regulations“ (Vollzugsordnung für den Funkdienst, „Vollzugsordnung Funk“) bedeutend, da sie für die Mitgliedstaaten bindend sind (Art 4, 54 ITU-Satzung, BGBl III 17/1998 idF III 244/2013).  14/131 Wesentliche Grundlage für die Nutzung von Funkfrequenzen ist die Frequenznutzungsverordnung 2013 des BMVIT (FNV 2013) idF BGBl II 390/2016. In ihr sind die Frequenzbereiche bis 3000 GHz den einzelnen Funkdiensten und anderen Anwendungen elektromagnetischer Wellen zugewiesen. In der FNV sind auch die Aufteilung der Frequenzbereiche auf Frequenznutzungen sowie Festlegungen für diese Frequenznutzungen enthalten. In der FNV kann auch festgelegt werden, dass in einzelnen Frequenzbereichen die Zuteilung von Frequenzen zahlenmäßig beschränkt wird. Dabei ist auf alle gegenwärtigen und voraussehbaren künftigen Nutzungen sowie darauf Bedacht zu nehmen, dass die effiziente Nutzung der Frequenzen gewährleistet ist. Diese Festlegung ist zu begründen, die Be-

682

Telekommunikationsrecht

gründung ist zu veröffentlichen (§ 52 Abs 3). Ist diese sog „Knappheitserklärung“ für einen bestimmen Frequenzbereich abgegeben worden, hat dies auch Auswirkungen auf das Vergabeverfahren für Frequenznutzungsrechte (s unten, Rz 133 ff). In der FNV ist insb in den Frequenzbereichen für Mobilfunkanwendungen (700-, 800-, 900-, 1500-, 1800-, 2100-, 2600-, 3400-, 3600-MHz-Bereich) eine zahlenmäßige Beschränkung für die Zuteilung verfügt. Mit der TKG-Novelle BGBl I 78/2018 werden auch Änderungen im 14/132 ­KommAustria-Gesetz vorgenommen. Das derzeit dem Rundfunk zugeteilte 700 MHz-Band soll, um ländliche Gebiete mit schnellem Internet zu versorgen, ab Mitte 2020 für drahtlose Breitbandkommunikation zur Verfügung stehen. Die Novelle sieht vor, Rundfunkplattformbetreibern ihre Umplanungskosten zu kompensieren und dafür Mittel bis zu einer Höhe von insgesamt 3,55 Mio € bereitzustellen. Mit der Novelle soll auch Rechtssicherheit für den Fall der nachfolgenden Vergabe der Mobilfunkfrequenzen in diesem Frequenzband („Digitale Dividende II“) sichergestellt werden. 2.  Die Einräumung von Frequenznutzungsrechten 

Die individuelle Zuteilung von Nutzungsrechten an Frequenzen folgt be- 14/133 stimmten Grundsätzen. Diese sind in §  54 festgelegt. Die Frequenzzuteilung hat nach Maßgabe der FNV, beruhend auf objektiven, transparenten, nichtdiskriminierenden und angemessenen Kriterien, auf der Grundlage transparenter und objektiver Verfahren sowie technologie- und diensteneutral zu erfolgen. Die Betonung der Technologie- sowie der Diensteneutralität geht auf Art 9 ff RahmenRL zurück und ist mit der TKG-Novelle BGBl I 102/2011 in österr Recht übernommen worden. Diese Form der Neutralität bedeutet in einem strengen Sinn, dass jede Frequenz mit jeder beliebigen Technologie für jede beliebige Anwendung genutzt werden kann. Hiervon gibt es jedoch einige Ausnahmen, zB zur Vermeidung funktechnischer Störungen, zum Schutz vor Gesundheitsschäden durch elektromagnetische Felder, zur Sicherstellung der effizienten Nutzung von Funkfrequenzen oder zur Förderung der kulturellen und sprachlichen Vielfalt sowie des Medienpluralismus (§ 54 Abs 1a, 1b).  Weitere Grundsätze anlässlich der Zuteilung sind, dass durch die staatliche 14/134 Zuteilung der Frequenzen keine Gewähr für die Qualität der Funkverbindung übernommen wird. Außerdem dürfen alle Frequenzen nur befristet zugeteilt werden. Die Befristung hat sachlich und wirtschaftlich angemessen zu sein (§ 54 Abs 11). Im Übrigen wird auch klargestellt, dass aus der Zuteilung von Frequenzen kein Besitzrecht auf bestimmte Frequenzen abgeleitet

683

Margit Brandl / Wolfgang Feiel

werden kann. Es wird ausschließlich das Recht zur Nutzung bestimmter Frequenzen eingeräumt (§ 58). 14/135 Welche die für die Einräumung von Frequenznutzungsrechten jeweils zuständige Behörde ist, ist von der Art der Frequenz und deren Einsatzzweck abhängig. Folgende Zuständigkeiten für die Frequenzzuteilung kommen gemäß § 54 Abs 3 in Betracht: die KommAustria für Frequenzen zur Veranstaltung von Rundfunk iSd BVG-Rundfunk; die TKK (§ 117 Z 9) für Frequenzen, bei denen in der FNV eine zahlenmäßige Beschränkung der Zuteilung iSd § 52 Abs 3 verordnet worden ist; das Fernmeldebüro für alle sonstigen Frequenzen. Darüber hinaus kann der BMVIT im Rahmen einer Ausnahmebewilligung den Betrieb von Funkanlagen „zur technischen Erprobung“ unter bestimmten Voraussetzungen befristet gestatten (§ 4). 14/136 Die bei der Frequenzzuteilung anzuwendenden konkreten Verfahrensvorschriften hängen davon ab, welche Behörde für die Zuteilung zuständig ist. Die TKK hat im Rahmen eines Verfahrens nach § 55 demjenigen Antragsteller die Frequenzen zuzuteilen, der die effizienteste Nutzung der Frequenzen gewährleistet, was durch die Höhe des angebotenen Frequenznutzungsentgelts festgestellt wird. Das bedeutet, dass eine Versteigerung der Nutzungsrechte durchzuführen ist. Das anzuwendende Auktionsmodell hängt von verschiedenen Faktoren ab (erwartete Teilnehmerzahl, Frequenzumfang, Frequenzcharakteristika etc) und ist in der Regel komplex. 14/137 Durch die TKG-Novelle BGBl I 78/2018 wurde in § 55 Abs 2 konkretisiert, dass die TKK bei der Planung des Versteigerungsverfahrens die „Regelungsziele“ des § 1 Abs 2 Z 1, insb den Wettbewerb, sowie die ökonomische Effizienz zu berücksichtigen hat. Versteigerungsverfahren sind grundsätzlich einfach, verständlich und nachvollziehbar zu gestalten. Dies soll insb dadurch sichergestellt werden, dass bei Abgabe eines Gebotes weitgehende Gewissheit über die damit maximal zusammenhängende Zahlungsverpflichtung gegeben ist. Durch ein wirtschaftlich vertretbares Auktionsdesign soll der Wettbewerb gefördert, nicht aber auf Erlösmaximierung abgestellt werden. Strategische und investitionsfreundliche Überlegungen sollen Vorrang haben und in die Gestaltung der Ausschreibungsbedingungen von Frequenzen einfließen. 14/138 Für das Zuteilungsverfahren durch die Fernmeldebehörde ist im Wesentlichen § 54 Abs 14 einschlägig, wonach im Allgemeinen „first come, first ­served“ gilt. 14/139 Für die Nutzung und in bestimmten Fällen auch für die Zuteilung von Frequenzen sind Gebühren zu entrichten, deren Höhe sich nach der Telekommunikationsgebührenverordnung (TKGV) richtet.

684

Telekommunikationsrecht

3.  Frequenznutzung

Die zur individuellen Nutzung zugeteilten Frequenzen sind entsprechend 14/140 der FNV sowie den allenfalls im Zuteilungsbescheid enthaltenen Nebenbestimmungen (zB § 55 Abs 10) zu nutzen. Eine Nichtnutzung zugeteilter Frequenzen kann zum Widerruf der Zuteilung führen (§ 60 Abs 3), bei knappen Frequenzen werden auf Grund von Nebenbestimmungen im Zuteilungsbescheid bei Nichtnutzung oder nicht erreichten Versorgungsgraden unter Umständen Pönalen fällig (§ 55 Abs 10 Z 2).  Das Nutzungsrecht für Frequenzen schließt grundsätzlich das Recht zum 14/141 Frequenzhandel („Überlassung“) ein. Die Zulässigkeitsvoraussetzungen hierfür hängen davon ab, welche Behörde die Frequenzen zugeteilt hat. Die Überlassung von Nutzungsrechten für Frequenzen, die von der TKK zugeteilt wurden (knappe Frequenzen), bedarf deren vorheriger Genehmigung. Der Antrag auf sowie die Entscheidung über die Genehmigung zur Überlassung sind zu veröffentlichen. Bei ihrer Entscheidung hat die TKK die technischen und insb die Auswirkungen auf den Wettbewerb zu beurteilen. Die Genehmigung ist jedenfalls dann zu verweigern, wenn trotz der Auferlegung von Nebenbestimmungen eine Beeinträchtigung des Wettbewerbs durch die Überlassung wahrscheinlich ist (§ 56 Abs 1). Für „wesentliche Änderungen der Eigentümerstruktur“ (zB Verkauf, Zusammenschluss) von Unternehmen, die Frequenznutzungsrechte ersteigert haben, gilt die Genehmigungspflicht sowie der Beurteilungsmaßstab an Hand des Wettbewerbs sinngemäß (§ 56 Abs 2). Die Überlassung von Nutzungsrechten für Frequenzen, die vom Fernmel- 14/142 debüro zugeteilt wurden, bedarf der vorherigen Anzeige beim Fernmeldebüro (§ 56 Abs 4). Mit der Novelle BGBl I 78/2018 wurde eine rechtliche Grundlage für die 14/143 Sekundärnutzung von Frequenzen geschaffen. Bereits zugeteiltes, aber durch den ursprünglichen Zuteilungsinhaber (Primärnutzer) noch nicht genutztes Spektrum, soll durch eine solche Sekundärnutzung künftig auch weiteren Zuteilungswerbern (Sekundärnutzern), die Frequenzen nur kurzfristig und örtlich eingeschränkt nutzen wollen, zugeteilt werden können. Voraussetzung dafür ist, dass im Frequenznutzungsplan der Frequenzbereich, für den die Sekundärnutzung beantragt wird, auch als hierfür geeignet ausgewiesen ist (§ 52 Abs 3) und dass die Behörde, die aus diesem Frequenzbereich Frequenzen für eine Primärnutzung zugeteilt hat, in dieser Zuteilung die Bedingungen einer Sekundärnutzung auch festgelegt hat (§ 54 Abs 6a und 7).

685

Margit Brandl / Wolfgang Feiel

14/144 Hinzuweisen ist noch darauf, dass eine bloße Änderung der FNV in der Regel nicht unmittelbar auf die rechtskräftig zugeteilten Frequenzen durchschlägt. Nach § 57 können aber Art und Umfang der Frequenzzuteilung durch die zuständige Behörde unter bestimmten Voraussetzungen geändert werden. Bei der Vornahme solcher Änderungen sind die Verhältnismäßigkeit der Maßnahme und die wirtschaftlichen Auswirkungen für die Betroffenen zu berücksichtigen. Der Zuteilungsinhaber hat den angeordneten Änderungen entschädigungslos auf seine Kosten nachzukommen (§ 57 Abs 3).

VIII.  Adressierung und Nummerierung 14/145 Der 7. Abschnitt des TKG 2003 enthält Regelungen hinsichtlich Adressierung und Nummerierung. Ziel dieses Abschnittes ist die effiziente Strukturierung und Verwaltung der Gesamtheit aller Kommunikationsparameter (wie zB Telefonnummern, Bereichskennzahlen etc), um den Anforderungen von Nutzern und Betreibern von Kommunikationsnetzen und -diensten, in objektiver, transparenter und nichtdiskriminierender Weise zu entsprechen (§ 62). 14/146 Zu diesem Zweck hat die Regulierungsbehörde (hier: RTR) mit Verordnung einen Plan für Kommunikationsparameter zu erlassen, in welchem auch die Voraussetzungen für die Zuteilung von Kommunikationsparametern festzulegen sind. Dies geschieht durch die Kommunikationsparameter-, Entgelt- und Mehrwertdiensteverordnung (KEM-V 2009), die bereits sieben Mal novelliert wurde. Sie regelt Grundsätze der Rufnummernzuteilung, den Rufnummernplan, den Wählplan und enthält Vorschriften über Mehrwertdienste. Im Rufnummernplan sind zunächst bestimmte Rufnummern festgelegt, zB für Notrufdienste (§ 18 KEM-V), harmonisierte Dienste von sozialem Wert (§ 31 KEM-V), Telefonauskunftsdienste, geografische Rufnummern (Vorwahlen für Ortsnetze, § 49 KEM-V samt Anlagen 1 und 2), mobile Rufnummern, Rufnummern für Internet of Things (IoT) bzw Machine to Machine (M2M) Kommunikation etc. Sodann werden für jeden dieser Nummernbereiche Verwendungszweck, Nummernstruktur, Nummernzuteilung, Verhaltensvorschriften, allenfalls auch Abrechnungsschema und Entgeltbestimmungen vorgeschrieben. Zu den Mehrwertdiensten s unten, Rz 164 ff. 14/147 Die RTR hat über Antrag Kommunikationsparameter an Nutzer und Betreiber von Kommunikationsnetzen und -diensten zur Nutzung zuzuteilen. Darüber ist ohne unnötigen Aufschub, spätestens jedoch innerhalb von drei Wochen nach Einlangen des vollständigen Antrages zu entscheiden.

686

Telekommunikationsrecht

Die RTR hat ein Verzeichnis der Rufnummern für Mehrwertdienste zu 14/148 führen, aus welchem auch Name und Anschrift des Erbringers des Mehrwertdienstes hervorgehen (§ 24 Abs 3). Dieses Verzeichnis ist auf der Homepage der RTR unter veröffentlicht. IP-Adressen und Domain-Namen sind nicht Teil der KEM-V und werden 14/149 auch nicht von der RTR vergeben. § 67 sieht vor, dass für jeden Kommunikationsparameter ein Nutzungsent- 14/150 gelt zu entrichten ist. Die Höhe des Nutzungsentgeltes ist vom BMVIT durch Verordnung festzulegen. Da eine solche Verordnung bislang nicht erlassen wurde, wird derzeit kein Nutzungsentgelt eingehoben.  § 65 Abs 9 gibt der Regulierungsbehörde im Verordnungsweg die Möglich- 14/151 keit, eine zentrale Datenbank für alle österreichischen Rufnummern zu schaffen. Damit wird eine moderne Rufnummernverwaltung mittels einer modernen elektronischen Plattform möglich, die auch den Markteilnehmern zur Verfügung gestellt werden kann und für alle Beteiligten zu einer Verwaltungsvereinfachung hinsichtlich der Einrichtung von Rufnummern, der Unterstützung beim Portierprozess, einer vereinfachten Anrufzustellung, sowie der Unterstützung der Standort- und Stammdatenabfrage bei Notrufen und anderen gesetzlich vorgesehenen Auskunftspflichten führen soll.

IX.  Universaldienst In einem wettbewerblichen Umfeld könnte – neben den unzweifelhaft be- 14/152 stehenden (und nachgewiesenen) erheblichen Vorteilen für die Gesamtwohlfahrt – auch die Situation eintreten, dass mit einem aus betriebswirtschaftlicher Sicht unökonomischen Teilnehmer kein Telekom-Anbieter kontrahieren will (zB weil der Teilnehmer nur mit hohem Grabungs- und Verlegungsaufwand ans Netz angeschlossen werden kann). Daher wurde der sog „Universaldienst“ eingeführt. Der Universaldienst – verstanden als (sozial-)politisches Konzept – besagt, dass Telekommunikationsdienstleistungen für die Teilnahme am wirtschaftlichen oder gesellschaftlichen Leben so wesentlich sind, dass jeder einen Anspruch auf die Erbringung von Telekommunikationsdiensten zu einem erschwinglichen Preis haben soll. In rechtlicher Hinsicht erwirbt jeder Endnutzer einen subjektiven Anspruch gegenüber dem vom Staat zu bestimmenden „Universaldienstbetreiber“. Der Staat hat somit im Rahmen seiner Gewährleistungsverantwortung dafür Sorge zu tragen, dass jedem Endnutzer sämtliche Leistungen, die den Universaldienst ausmachen, angeboten werden. Im Gegenzug wird dem

687

Margit Brandl / Wolfgang Feiel

Universaldienstanbieter unter bestimmten Voraussetzungen ein allfälliger Verlust („Nettokosten“), der von der Erbringung des Universaldienstes herrührt, ersetzt. 14/153 Unter Universaldienst versteht man gem § 26 Abs 1 „ein Mindestangebot an öffentlichen Telekommunikationsdienstleistungen, zu denen alle Endnutzer unabhängig von ihrem Wohn- oder Geschäftsort zu einem erschwinglichen Preis Zugang haben müssen“. Vom Universaldienst umfasst sind zufolge § 26 Abs 2 der Zugang zu einem öffentlichen Kommunikationsnetz und zum öffentlichen Telefondienst, über den auch ein Fax betrieben werden kann, einschließlich der Übertragung von Daten mit Datenraten, die für einen „funktionalen Internetzugang“ ausreichen; die Erbringung eines betreiberübergreifenden Auskunftsdienstes; die Erstellung eines betreiberübergreifenden Teilnehmerverzeichnisses von Teilnehmern an öffentlichen Telefondiensten sowie den Zugang zu diesem Verzeichnis; die flächendeckende Versorgung mit öffentlichen Sprechstellen an allgemein und jederzeit zugänglichen Standorten („Telefonzellen“). Der Universaldienst muss flächendeckend angeboten werden, einer einheitlichen und erschwinglichen Preisgestaltung unterliegen und bestimmten Qualitätskriterien entsprechen (§ 27 sowie die Universaldienstverordnung – UDV), wobei die vom Erbringer des Universaldienstes erreichten Leistungskennwerte einmal jährlich der Regulierungsbehörde bekannt zu geben sind (§ 25 UDV).  14/154 Seit der Novelle der Universaldienstverordnung BGBl II 293/2016 gilt eine flächendeckende Versorgung mit öffentliche Sprechstellen als gegeben, wenn in jeder Gemeinde zumindest eine öffentliche Sprechstelle, bzw in Gemeinden von 1.500 bis 3.000 Einwohnern mindestens zwei Sprechstellen an verschiedenen Standorten und in Gemeinden mit mehr als 3.000 Einwohnern mindestens zwei Sprechstellen an verschiedenen Standorten sowie darüber hinaus für bis zu jeweils 3.000 weiteren Einwohnern eine zusätzliche Sprechstelle an einem verschiedenen Standort betrieben wird. Ein Nachbau ist allerdings nicht erforderlich, wenn dieser Grad an Versorgung mit öffentlichen Sprechstellen am 1.1.2015 nicht vorgelegen ist (§ 24 UDV). 14/155 Die Erbringung des Universaldienstes ist grundsätzlich auszuschreiben, doch war zunächst auf Grund von Übergangsbestimmungen und dann mangels realistischer Alternativen die (nunmehrige) A1 Telekom Austria AG zur Erbringung verpflichtet. Die TKG-Novelle BGBl I 102/2011 schlägt aber einen neuen Weg ein: Der BMVIT hat mit Unterstützung der Regulierungsbehörde jedenfalls alle fünf Jahre zu prüfen, ob die Universaldienstleistungen vom Markt im Wettbewerb erbracht werden. Ist dies der Fall, sind allfällig bisher zur Erbringung der Universaldienstleistung Ver-

688

Telekommunikationsrecht

pflichtete mit Bescheid von dieser Verpflichtung zu entbinden. Nur soweit dies nicht der Fall ist, ist die betreffende Universaldienstleistung öffentlich auszuschreiben und nach den Verfahrensvorschriften über die Vergabe von Leistungen zu vergeben. Bei der Vergabe ist vor allem zu berücksichtigen, wer den geringsten Beitrag zu den Kosten der Leistung benötigen wird. Ein durch Ausschreibung verpflichtetes Unternehmen unterliegt so lange der Verpflichtung zur Erbringung des Universaldienstes, bis diese einem anderen auferlegt ist oder eine bescheidmäßige Entbindung erfolgt. Die Ausschreibung ist zumindest im „Amtsblatt zur Wiener Zeitung“ unter Setzung einer angemessenen Bewerbungsfrist und der Angabe des zu versorgenden Gebietes sowie der Art der zu erbringenden Leistung zu veröffentlichen.  Unter den Voraussetzungen des § 31 steht dem Erbringer des Universal- 14/156 dienstes ein finanzieller Ausgleich seiner „Nettokosten“ aus den Mitteln des Universaldienstfonds zu, der von allen TK-Dienstebetreibern mit einem Jahresumsatz von mehr als 5 Mio € anteilmäßig gespeist wird (§ 32). Die Berechnung dieser Nettokosten für den Universaldiensterbringer erweist sich jedoch als äußerst komplexer Vorgang. Nicht zuletzt aus diesem Grund wurden die bisherigen Anträge auf Kostenersatz vom Universaldiensterbringer jeweils zurückgezogen. In den letzten Jahren sind einerseits der Universaldiensterbringer und andererseits diejenigen Unternehmen, die zur Einzahlung in den Universaldienstfonds verpflichtet wären, mit Unterstützung der RTR dazu übergegangen, die „Angelegenheit Universaldienstausgleich“ auf zivilrechtlicher Basis „unter einander“ zu regeln. 

X.  Nutzerrechte Den Nutzerrechten bzw dem Schutz der Nutzer wird im TKG 2003 breiter 14/157 Raum gewidmet, der durch die Novelle BGBl I 102/2011 noch vergrößert wurde. In systematischer Hinsicht zeigt sich, dass die Bestimmungen zu Gunsten der Nutzer nicht bloß im 8. Abschnitt des TKG 2003 zu finden sind, sondern über das gesamte TKG 2003 (und einige darauf gestützte Verordnungen) verteilt sind. In einem weiteren Sinn zählen auch der Universaldienst (s oben, Rz 152 ff) und der Datenschutz (s unten, Rz 181 ff) dazu. 1.  Allgemeine Geschäftsbedingungen

Gemäß § 25 Abs 1 haben Betreiber von Kommunikationsnetzen oder 14/158 -diensten Allgemeine Geschäftsbedingungen (AGB) zu „erlassen“, in welchen auch die angebotenen Dienste beschrieben werden, sowie die dafür

689

Margit Brandl / Wolfgang Feiel

vorgesehenen Entgeltbestimmungen festzulegen. Der Ausdruck „erlassen“ soll freilich nicht darüber hinwegtäuschen, dass die AGB gemäß dem allgemeinen Zivilrecht gültig vereinbart werden müssen. AGB und Entgeltbestimmungen sind der Regulierungsbehörde RTR vor Aufnahme des Dienstes anzuzeigen und in geeigneter Form kundzumachen. Es bestehen umfangreiche Vorschriften über den Mindestinhalt von AGB; dazu zählen auch diverse Angaben über die erreichbare Internetgeschwindigkeit (Bandbreite) (§ 25 Abs 4, 5, 5a).  14/159 Änderungen der AGB und Entgeltbestimmungen sind vor ihrer Wirksamkeit der RTR anzuzeigen und in geeigneter Form kundzumachen. Falls diese Änderungen – die der Betreiber jederzeit einseitig, auch in einem aufrechten Vertragsverhältnis vornehmen kann – für den Teilnehmer nicht ausschließlich begünstigend sind, gilt eine Kundmachungs- und Anzeigefrist von zwei Monaten. Der wesentliche Inhalt der nicht ausschließlich begünstigenden Änderungen ist dem Teilnehmer mindestens einen Monat vor In-Kraft-Treten der Änderung in schriftlicher Form mitzuteilen. Diesem einseitigen Änderungsrecht des Betreibers – eben auch zu Lasten des Teilnehmers – steht ein Sonderkündigungsrecht des Teilnehmers gegenüber. Der Teilnehmer ist daher gleichzeitig mit der Mitteilung über den Inhalt der Änderung auf den Zeitpunkt des In-Kraft-Tretens der Änderungen hinzuweisen sowie darauf, dass er berechtigt ist, den Vertrag bis zu diesem Zeitpunkt kostenlos zu kündigen. Die RTR ist seit der TKG-Novelle BGBl I 102/2011 ermächtigt, mit Verordnung Detaillierungsgrad, Inhalt und Form der Mitteilung an die Teilnehmer festzulegen (s Mitteilungsverordnung – MitV). 14/160 Die der RTR angezeigten AGB und Entgeltbestimmungen (sowie die jeweiligen Änderungen) werden der TKK vorgelegt. Die TKK kann den AGB und Entgeltbestimmungen, letzteren jedoch nicht hinsichtlich der Höhe der nominellen Entgelte, innerhalb von acht Wochen widersprechen, falls die AGB dem TKG 2003, den auf Grund des TKG 2003 erlassenen Verordnungen, §§ 879 und 864a ABGB, §§ 6 und 9 KSchG oder oder Art 4 der VO (EU) 2015/2120 über Maßnahmen zum Zugang zum offenen Internet widersprechen. Der Widerspruch (in Bescheidform) bewirkt jedenfalls die Untersagung der weiteren Verwendung der AGB oder der Entgeltbestimmungen. 14/161 Die Zuständigkeiten zur Überprüfung von AGB und Entgeltbestimmungen nach anderen Rechtsvorschriften bleiben unberührt. Das bedeutet, dass AGB, die von der TKK unwidersprochen geblieben sind, dennoch im Einzelfall durch die Zivilgerichtsbarkeit für ungültig erklärt werden können.

690

Telekommunikationsrecht

2.  Dienstequalität

Das TKG 2003 sieht – außerhalb des Universaldienstes – grundsätzlich kei- 14/162 ne Mindestqualitätskriterien für TK-Dienste vor. In einem durch Wettbewerb geprägten Umfeld sollte sich eine entsprechende Dienstequalität durch Angebot und Nachfrage einstellen. Der Schwerpunkt des TK-Rechtsrahmens liegt daher auf Transparenzbestimmungen, die den Nutzer in die Lage versetzen sollen, sich ein klares Bild über die vom Betreiber angebotene Dienstequalität zu verschaffen. Folglich sieht § 17 Abs 1 vor, dass Betreiber von öffentlichen Kommunikationsdiensten vergleichbare, angemessene und aktuelle Informationen über die Qualität ihrer Dienste zu veröffentlichen und der RTR auf deren Anforderung vor der Veröffentlichung bekannt zu geben haben.  Im Zuge der „Netzneutralität“ sind – ausgehend von Art 22 Abs 3 Univer- 14/163 saldienstRL und insb der VO (EU) 2015/2120 über Maßnahmen zum Zugang zum offenen Internet – auch die Bestimmungen des §§ 17 Abs 3, 17a Abs 1 TKG 2003 beachtlich. Dort ist normiert, dass die Regulierungsbehörde mit Verordnung Betreibern, die öffentliche Kommunikationsnetze bereitstellen, Mindestanforderungen an die Dienstequalität auferlegen kann, insb um eine Verschlechterung der Dienste und eine Behinderung oder Verlangsamung des Datenverkehrs in den Netzen zu verhindern. 3.  Entgelte

Da das TKG 2003 (wie schon das TKG 1997) dem Wettbewerb verpflichtet 14/164 ist, gibt es grundsätzlich keine staatliche Preisfestsetzung für TK-Dienste. Das Wechselspiel von Angebot und Nachfrage reicht bei funktionierendem Wettbewerb aus, ein volkswirtschaftlich richtiges Preisniveau zu gewährleisten. Bei Missbrauch von Marktmacht (Preismissbrauch) kann allenfalls das (allgemeine) Wettbewerbsrecht Abhilfe schaffen (Art 101, 102 AEUV; §§ 1, 5 KartG 2005). Von diesem Grundsatz gibt es allerdings gewichtige Ausnahmen, die teil- 14/165 weise ihre Begründung im mangelnden Wettbewerb haben: 1.) Leistungen, die zum Universaldienst gehören (zB Zugang zum öffentlichen Telefondienst, § 26 Abs 2 Z 1), müssen „zu einem erschwinglichen Preis“ verfügbar sein. Dies kann von der Regulierungsbehörde jederzeit überprüft werden (§ 26 Abs 3). 2.) Sofern auf einem Endkundenmarkt kein Wettbewerb herrscht und kein gelinderes Mittel zur Bekämpfung der beträchtlichen Marktmacht eines TK-Betreibers vorhanden ist, kann die Regulierungsbehörde auch dessen Endkundenpreise regulieren (§§ 43, 45). 3.) Die EU-Roa-

691

Margit Brandl / Wolfgang Feiel

mingVO sieht – auf Grund fehlenden Wettbewerbs bei Roamingentgelten – eine Begrenzung der Höchstpreise für Endkunden vor („roam like at home“). 4.) Gemäß Art 5a der VO (EU) 2015/2120 über Maßnahmen zum Zugang zum offenen Internet und zu Endkundenentgelten für regulierte intra-EU-Kommunikation dürfen seit dem 15.5.2019 für Auslands-Gespräche oder -SMS in ein anderes Mitgliedsland der EU nicht mehr als 0,19 € pro Minute für Anrufe und 0,06 € je SMS (jeweils ohne USt) verrechnet werden. 14/166 Vor diesem Hintergrund wird leichter verständlich, dass sich TK-Recht nur punktuell – aber dennoch eingriffsintensiv  – mit Entgeltangelegenheiten von Endkunden auseinandersetzt. Nur der Vollständigkeit halber sei an dieser Stelle erwähnt, dass bei nicht ausreichend funktionierendem Wettbewerb Regulierungsmaßnahmen betreffend Entgelte für Vorleistungen zu verhängen sind (zB §  42). Diese Preisregulierung greift unmittelbar jedoch nur zwischen Wettbewerbern und zählt daher nicht zu den Schutzrechten der Nutzer. 14/167 Zu den allgemeinen Kundmachungspflichten für Entgelte s oben, Rz 158 f. 14/168 Darüber hinaus bestehen Vorschriften betreffend die Tariftransparenz. Die RTR hat mit Verordnung nähere Bestimmungen im Hinblick auf bestimmte Rufnummernbereiche zu erlassen (§ 24 Abs 1). Dies ist im Rahmen der KEM-V geschehen (s oben, Rz 146), wo sich insb der 5. Abschnitt der KEM-V der Entgeltinformation und Werbevorschriften bei Mehrwertdiensten widmet. § 24a IKG 2003 sieht sogar vor, dass im Falle eines Missbrauchs bei Mehrwertdiensten die TKK mittels Mandatsbescheides einen Auszahlungsstopp an den Betreiber des inkriminierten Mehrwertdienstes verfügen kann. 14/169 Im Rahmen des § 25a ist die RTR auch ermächtigt, eine Verordnung zu erlassen, mit der den Betreibern die Verpflichtung auferlegt wird, Telefonteilnehmern Einrichtungen zur Verfügung zu stellen, um die laufenden Kosten kontrollieren zu können. Die diesbezügliche Kostenbeschränkungsverordnung (KostbeV) sieht vor, dass Nutzer, bei denen verbrauchsabhängige Entgelte verrechnet werden (also keine sog „flat-“ oder „all in-“ Tarife), bei Erreichen einer bestimmten Entgelthöhe gewarnt werden müssen und ab Überschreiten eines bestimmten Betrages vom TK-Dienst bis Beginn der nächsten Abrechnungsperiode gesperrt werden müssen. Kunden iSd KSchG können diesen Warn- und Abschaltemechanismus abbestellen; andere Nutzer können diesen Dienst auf Wunsch in Anspruch nehmen. 14/170 § 25c sieht vor, dass die RTR einen elektronischen interaktiven Tarifvergleich anbieten kann, der Endnutzer in die Lage versetzt, eine Bewertung von alternativen Diensteangeboten vorzunehmen, wenn ein solcher auf dem

692

Telekommunikationsrecht

Markt nicht kostenlos oder zu einem angemessenen Preis angeboten wird. Der Vergleich kann auch wesentliche Vertragsklauseln der verschiedenen Angebote beinhalten. Darüber hinaus hat die RTR einen Leistungsüberprüfungsmechanismus für Endnutzer betreffend erreichbare Internetgeschwindigkeit anzubieten (§ 17b). Des Weiteren haben Betreiber von öffentlichen Kommunikationsdiensten 14/171 ihren Teilnehmern auf Antrag einmal jährlich die entgeltfreie Sperre von Verbindungen zu Diensten von Drittanbietern oder auch Datendiensten bereit zu stellen, soweit diese Dienste verbrauchsabhängig verrechnet werden. Bei rufnummernadressierten Diensten von Drittanbietern sind von der Sperre alle für Dienste von Drittanbietern gewidmeten Rufnummernbereiche umfasst, soweit diese mit mehr als 0,20 € pro Minute oder Event verrechnet werden können. Dabei ist insb auf die schutzwürdigen Interessen von Endnutzern, auf die technischen Möglichkeiten sowie darauf Bedacht zu nehmen, dass Endnutzer ihre Ausgaben steuern können (§ 29 Abs 2 idF TKG-Novelle BGBl I 78/2018). 4.  Kontrahierungszwang

§ 69 statuiert einen Kontrahierungszwang für TK-Betreiber. Sobald ein TK- 14/172 Betreiber AGB veröffentlicht hat, ist jeder berechtigt, unter diesen Bedingungen samt den dort enthaltenen Entgelten einen Vertrag mit dem TKBetreiber abzuschließen. Dabei können AGB aber auch Ablehnungsgründe vorsehen, wie zB mangelnde Bonität.  5.  Einzelentgeltnachweis, Rechnung

Teilnehmerentgelte sind grundsätzlich in Form eines Einzelentgeltnachwei- 14/173 ses darzustellen. Die Teilnehmer sind allerdings berechtigt, Rechnungen auch ohne Einzelentgeltnachweis zu erhalten. Wird der Entgeltnachweis in elektronischer Form zur Verfügung gestellt, muss es dem Teilnehmer möglich sein, den Einzelentgeltnachweis auf gesondertes Verlangen entgeltfrei in Papierform übermittelt zu erhalten. Näheres regelt die Einzelentgeltnachweis-Verordnung 2011 (EEN-V 2011) der RTR (§  100 Abs 1, 1a, 1b).  Vom Einzelentgeltnachweis zu unterscheiden ist die Rechnung (ebenfalls 14/174 § 100). Wird die Rechnung in elektronischer Form zur Verfügung gestellt – dies darf seit der TKG-Novelle BGBl I 78/2018 auch standardmäßig der Fall sein –, muss es dem Teilnehmer möglich sein, die Rechnung auf gesondertes Verlangen entgeltfrei in Papierform übermittelt zu erhalten. Wird die Rechnung in elektronischer Form zur Verfügung gestellt, ist sie in einem

693

Margit Brandl / Wolfgang Feiel

speicherfähigen Format, wie zB im pdf-Format, an eine vom Teilnehmer bekannt gegebene elektronische Adresse zu übermitteln und vom Anbieter für einen Zeitraum von sieben Jahren unentgeltlich zur Verfügung zu halten. Der Betreiber hat dem Kunden mitzuteilen, an welche E-Mail-Adresse er die Rechnung übermitteln wird. Der Kunde muss auch die Gelegenheit erhalten, dafür eine andere E-Mail-Adresse bekannt zu geben (§ 100 Abs 1c). 6.  Zahlungsverzug

14/175 Der Betreiber eines Kommunikationsdienstes darf im Falle des Zahlungsverzugs eines Teilnehmers eine Diensteunterbrechung oder -abschaltung nur dann vornehmen, wenn er den Teilnehmer zuvor unter Androhung der Diensteunterbrechung oder -abschaltung und unter Setzung einer Nachfrist von mindestens zwei Wochen erfolglos gemahnt hat. Eine Unterbrechung des Zugangs zu Notrufen ist nicht zulässig. Eine Abschaltung oder Unterbrechung von Leistungen des Universaldienstes darf nur dann erfolgen, wenn der Teilnehmer mit Verpflichtungen aus seinem Vertragsverhältnis für den Universaldienst säumig ist (§ 70).  7.  Rufnummernübertragbarkeit 

14/176 Betreiber von Telefondiensten haben sicherzustellen, dass ihre Teilnehmer den Telefondienstanbieter unter Beibehaltung der bisherigen Rufnummern wechseln können (§ 23, Art 30 UniversaldienstRL). Diese Vorschrift ist da­rin begründet, dass insb im Geschäftskundenbereich der Wechsel einer Telefonnummer mit großem Aufwand verbunden ist (zB Information der Geschäftspartner, Neugestaltung von Briefpapier und Geschäftskarten etc) und deshalb ein Anbieterwechsel unterbleiben könnte. Mangelnde Wechselbereitschaft könnte ihrerseits aber dazu führen, dass der Wettbewerb erlahmt. 14/177 Einzelheiten, vor allem den Prozess des Betreiberwechsels (samt dazugehöriger Fristen), regelt die Nummernübertragungsverordnung (NÜV) 2012. Gemäß § 13 Abs 2 NÜV 2012 darf vom portierenden Teilnehmer für die Übertragung der Rufnummern ein Entgelt von maximal 9,– € (inklusive aller Steuern und Abgaben) pro Anschluss verrechnet werden. Dieses Entgelt umfasst auch die Zur-Verfügung-Stellung einer neuen Rufnummer beim abgebenden Mobil-Telefondienstebetreiber.  8. Streitschlichtungsverfahren

14/178 Art 34 UniversaldienstRL verlangt, dass es einfache und kostengünstige ­außergerichtliche Verfahren zur Beilegung von Streitfällen zwischen Ver-

694

Telekommunikationsrecht

brauchern und TK-Betreibern geben soll. § 122 legt dementsprechend fest, dass Nutzer (sowie TK-Betreiber und Interessenvertretungen) Streit- oder Beschwerdefälle betreffend die Qualität des Dienstes oder das Entgelt an die Regulierungsbehörde RTR herantragen können. Die TK-Betreiber sind verpflichtet, an einem solchen Verfahren mitzuwirken. Das Streitschlichtungsverfahren wird nach zivilprozessrechtlichen Grundsätzen geführt.  Zulässigkeitsvoraussetzung für das Streitschlichtungsverfahren ist ua, dass 14/179 ein Lösungsversuch zwischen Teilnehmer und Betreiber bereits unternommen wurde, aber gescheitert ist. Im Jahr 2019 wurden ca 1900 Streitschlichtungsfälle vor die RTR gebracht. 14/180 Sie veröffentlicht jährlich einen Streitschlichtungsbericht, in dem die wesentlichen Fallgruppen dargestellt sowie nützliche Tipps zur Vermeidung von Streitigkeiten gegeben werden.

XI.  Datenschutz in der Telekommunikation 1.  Allgemeines

Der 12. Abschnitt des TKG (§§ 92 – 107) widmet sich dem Kommunikati- 14/181 onsgeheimnis und dem Datenschutz sowie ihren jeweiligen Beschränkungen. Wesentlich ist dabei, dass die Datenschutzbestimmungen im TKG das allgemeine Datenschutzrecht ergänzen, aber nicht ersetzen. Daher sind die Vorschriften für die Verarbeitung und Übermittlung von personenbezogenen Daten in Verbindung mit der Bereitstellung öffentlicher Kommunikationsdienste in öffentlichen Kommunikationsnetzen leges speciales zum DSG idF BGBl I 14/2019 und der DSGVO (s zur genauen Abgrenzung Art 95 DSGVO).  Die Systematik des TKG 2003 ist im Bereich des Datenschutzes nicht auf 14/182 den ersten Blick erschließbar. Folgende Regelungsgegenstände können aber identifiziert werden: Nach einer umfassenden Definition von 22 Begriffen (§ 92 Abs 3) folgt die zentrale Bestimmung des Kommunikationsgeheimnisses (§ 93). Danach werden Anforderungen an Betreiber von öffentlichen Kommunikationsnetzen formuliert, die technische Einrichtungen zur Überwachung der Telekommunikation nach den Bestimmungen der StPO bereit zu stellen haben (§ 94). Datensicherheitsmaßnahmen für TK-Diens­ teanbieter und der Umgang bei Sicherheitsverletzungen sind in §§ 95, 95a geregelt. Es folgt eine Auseinandersetzung mit verschiedenen, durch den technischen Vorgang der Telekommunikation entstehende oder für die Durchführung der Telekommunikation erforderliche Daten, den Umfang deren Verarbeitung sowie die Zulässigkeit deren Speicherung und die Ver-

695

Margit Brandl / Wolfgang Feiel

pflichtung zur Löschung. Zu diesen Daten zählen die Stammdaten, Verkehrsdaten, Standortdaten und Inhaltsdaten (§§ 96–102). Zwischen diese Bestimmungen sind Auskunftsverpflichtungen gegenüber Betreibern von Notrufdiensten (§ 98) sowie Einzelheiten zum Entgeltnachweis (§ 100) eingefügt. Der 12. Abschnitt des TKG 2003 schließt mit einzelnen datenschutzrelevanten Sachverhalten wie etwa dem Teilnehmerverzeichnis oder den „unerbetenen Nachrichten“. 14/183 Wer ein umfassendes Bild über den Schutz personenbezogener Daten in der Telekommunikation erhalten möchte, wird auch die StPO, das SPG und das FinStrG konsultieren müssen. Interessanterweise sind auch in einzelnen Organisationsvorschriften für freiberufliche Interessensvertretungen Ausnahmen von der Anwendung des § 107 TKG 2003 vorgesehen (zB ÄrzteG, Notariatsordnung, Rechtsanwaltsordnung). Auffallend ist auch, dass manche Bestimmungen im 12. Abschnitt mittlerweile nicht mehr den Schutz persönlicher Daten in den Mittelpunkt des Regelungszwecks stellen, sondern sich als allgemeine Vorschriften im Nutzerinteresse darstellen (zB § 100 zum Anspruch auf Papierrechnung).  14/184 Zum Datenschutzrecht im Allgemeinen sei an dieser Stelle auf den Beitrag von Jahnel in diesem Buch verwiesen. 2.  Fernmeldegeheimnis, Kommunikationsgeheimnis

14/185 Art 10a StGG stellt das Fernmeldegeheimnis unter Grundrechtsschutz. Dabei werden die über Fernmeldeanlagen (Telefon, Telefax, sonstige elektronische Datenübertragungseinrichtungen) übermittelten Kommunikationsinhalte vor der Kenntnisnahme durch Dritte geschützt. Durchbrechungen des Fernmeldegeheimnisses sind ausschließlich aufgrund eines richterlichen Befehls zulässig. 14/186 § 93 Abs 1 TKG 2003 definiert das Kommunikationsgeheimnis. Diesem unterliegen die Inhaltsdaten, die Verkehrsdaten und die Standortdaten (zu all diesen sogleich). Das Kommunikationsgeheimnis erstreckt sich auch auf die Daten erfolgloser Verbindungsversuche. § 93 Abs 2 verpflichtet jeden Anbieter eines öffentlichen Kommunikationsnetzes oder -dienstes zur Wahrung des Kommunikationsgeheimnisses. Die Verletzung dieser Pflichten durch den Betreiber ist nach § 108 Abs 1 gerichtlich strafbar und mit Freiheitsstrafe bis zu drei Monaten oder mit Geldstrafe bis zu 180 Tagessätzen zu ahnden. Der Täter ist allerdings nur auf Antrag des Verletzten zu verfolgen. § 93 Abs 3 untersagt auch das Mithören, Abhören, Aufzeichnen, Abfangen oder sonstige Überwachen von Nachrichten und der damit ver-

696

Telekommunikationsrecht

bundenen Verkehrs- und Standortdaten sowie die Weitergabe von Informationen darüber durch andere Personen als einen Benutzer ohne Einwilligung aller beteiligten Benutzer. Unabhängig von der Unterscheidung von Inhalts-, Verkehrs- und Standort- 14/187 daten und der daraus resultierenden Differenzierung im Schutzniveau, kann als allgemeines Prinzip gelten, dass Daten ausschließlich für Zwecke der Telekommunikation ermittelt, verarbeitet und übermittelt werden dürfen. Eine sonstige Übermittlung ist nur dann zulässig, wenn der Betroffene ausdrücklich – und zwar als Antwort auf ein Ersuchen des Betreibers – zugestimmt hat. Der Betreiber darf die Bereitstellung seiner Dienste nicht von einer solchen Zustimmung abhängig machen (§ 96 Abs 2).  Inhaltsdaten (§ 101) betreffen die Inhalte der übertragenen Nachrichten 14/188 und stehen unter besonderem Schutz. Sie dürfen grundsätzlich nicht gespeichert werden, es sei denn, die Speicherung wäre ein wesentlicher Bestandteil des Telekommunikationsdienstes (wie etwa bei E-Mail-Diensten) oder aus technischen Gründen unbedingt erforderlich (store-and-forward etwa bei Voice over IP-Diensten). Unmittelbar nach der Erbringung des Dienstes sind diese Daten aber jedenfalls zu löschen. Der Betreiber hat durch technische und organisatorische Vorkehrungen sicherzustellen, dass Inhaltsdaten nicht oder nur in dem aus technischen Gründen erforderlichen Mindestausmaß gespeichert werden. Verkehrsdaten sind alle Daten, die für den Aufbau einer Verbindung (Wei- 14/189 terleitung im Kommunikationsnetz) oder für die Verrechnung von Entgelten erforderlich sind (§ 99). Da Verkehrsdaten Rückschlüsse darüber erlauben, wer wann wohin eine TK-Verbindung aufgebaut hat, sind diese Daten ebenfalls besonders geschützt. Grundsätzlich dürfen solche Daten nicht gespeichert werden. Sie sind vom Betreiber nach Beendigung der Verbindung unverzüglich zu löschen oder zu anonymisieren. Sofern es jedoch für Verrechnungszwecke von Endkunden- oder Vorleistungsentgelten erforderlich ist, muss der Betreiber Verkehrsdaten speichern. Die Verkehrsdaten sind zu löschen oder zu anonymisieren, sobald der Bezahlvorgang durchgeführt wurde und innerhalb einer Frist von drei Monaten die Entgelte nicht schriftlich beeinsprucht wurden. Die Daten sind jedoch nicht zu löschen, wenn ein fristgerechter Einspruch erhoben wurde, bis zum Ablauf jener Frist, innerhalb derer die Abrechnung rechtlich angefochten werden kann, oder wenn die Rechnung nicht beglichen wurde, bis zum Ablauf jener Frist, bis zu der der Anspruch auf Zahlung geltend gemacht werden kann (§ 99 Abs 2). Dem Betreiber ist nach § 99 Abs 4 auch untersagt, einen Teilnehmer­ anschluss über die Zwecke der Verrechnung hinaus nach den von diesem

697

Margit Brandl / Wolfgang Feiel

Anschluss aus angerufenen Teilnehmernummern auszuwerten. Mit Einwilligung des Teilnehmers darf der Betreiber die Daten jedoch zur Vermarktung für Zwecke der eigenen Telekommunikationsdienste verarbeiten. 14/190 Gemäß § 92 Abs 3 Z 6 sind Standortdaten Daten, die den geografischen Standort der Telekommunikationsendeinrichtung eines Nutzers angeben. Im Fall von mobilen Endgeräten können mit Standortdaten Bewegungsprofile etc erstellt werden. Standortdaten dürfen nur verarbeitet werden, wenn sie anonymisiert werden oder die Benutzer eine jederzeit widerrufbare Einwilligung gegeben haben. Selbst im Falle einer Einwilligung müssen die Benutzer jedoch die Möglichkeit haben, diese Verarbeitung von Daten für jede Übertragung einfach und kostenlos zeitweise zu untersagen (§ 102). 14/191 Stammdaten unterliegen zwar nicht dem Kommunikationsgeheimnis nach § 93 Abs 1, ihre Ermittlung bzw Verarbeitung ist aber dennoch gesetzlich beschränkt. Unter Stammdaten werden alle personenbezogenen Daten verstanden, die für die Begründung, die Abwicklung, die Änderung oder die Beendigung der Rechtsbeziehungen zwischen dem Benutzer und dem Anbieter von Telekommunikationsdiensten oder zur Erstellung und Herausgabe von Teilnehmerverzeichnissen erforderlich sind. Darunter fallen der Familienname des Teilnehmers, sein Vorname, sein akademischer Grad, seine Adresse, sein Geburtsdatum, die Information über die Art des Vertragsverhältnisses, die Teilnehmernummer sowie seine Bonität. Stammdaten dürfen von den Betreibern nur für den Abschluss, die Durchführung, die Änderung oder die Beendigung des Vertrages mit dem Teilnehmer, für die Verrechnung der Entgelte, für die Erstellung von Teilnehmerverzeichnissen und die Erteilung von Auskünften an Notrufträger verarbeitet werden. Spätestens nach Beendigung der Rechtsbeziehungen mit dem Teilnehmer sind die Stammdaten vom Betreiber zu löschen. Ausnahmen sind nur so weit zulässig, als diese Daten noch benötigt werden, um Entgelte zu verrechnen oder einzubringen, Beschwerden zu bearbeiten oder sonstige gesetzliche Verpflichtungen zu erfüllen (§ 97). 14/192 Mit BGBl I 27/2011 wurde die Verpflichtung zur Speicherung von Vorratsdaten in österr Recht eingeführt (§§ 102a ff). Nicht nur in Österreich, sondern auch in anderen EU-Ländern wurde die Debatte um die RL 2006/24/EG über die verdachts- und anlasslose Speicherung von Daten anlässlich von elektronischen Kommunikationsvorgängen für einen Zeitraum von sechs Monaten sehr heftig geführt. Nachdem die Richtlinie vom EuGH mit Urteil vom 8.4.2014, C-293/12 und C-594/12 wegen Verstößen gegen die Grundrechte auf Achtung des Privat- und Familienlebens (Art 7 Europäische Grundrechtecharta [GRC]), auf Schutz der personenbezogenen Da-

698

Telekommunikationsrecht

ten (Art 8 GRC) und das Prinzip der Verhältnismäßigkeit (Art 52 GRC) als ungültig aufgehoben wurde, wurde auch die nationale Umsetzung (§§ 102a und 102b) durch den VfGH (VfSlg 19.702/2014) als verfassungswidrig aufgehoben (BGBl I 44/2014). Mit BGBl I 27/2018 wurde ein „Sicherheitspaket“ verabschiedet, welches 14/193 neben der Überwachung verschlüsselter Nachrichten (WhatsApp, Signal oder Skype uä) eine sog Anlassdatenspeicherung einführt. Diese Anlassdatenspeicherung wird auch Quick-Freeze-Verfahren genannt und verpflichtet Betreiber öffentlicher Kommunikationsnetze oder -dienste, bei Vorliegen einer entsprechenden Anordnung durch die Strafverfolgungsbehörden, Verkehrsdaten nicht zu löschen oder zu anonymisieren. Die Novelle BGBl I 78/2018 legt in den neuen §§ 102a ff fest, dass die Übermittlung der Daten über eine zentrale Durchlaufstelle verschlüsselt zu erfolgen hat. Die Durchlaufstelle ist dabei so einzurichten, dass für die Bundesrechenzentrum GmbH als Auftragsverarbeiter der Durchlaufstelle iSd Art 4 Z 8 DSGVO ein Zugang zu personenbezogenen Inhalten von Anfragen zu Datenauskünften sowie zu deren Beantwortung nicht möglich ist. Mit der Novelle BGBl I 78/2018 wurde das Regime des zwingenden Kos- 14/194 tenersatzes in § 94 um die Bezugnahme auf das durch § 135 StPO, BGBl I 27/2018, neu geschaffene Instrument der „Anlassdatenspeicherung“ und die Abschaffung anonymer SIM-Karten durch § 97 Abs 1a TKG 2003, BGBl I 29/2018, ergänzt. 3.  Datensicherheitsmaßnahmen

Jedem Betreiber eines öffentlichen Kommunikationsdienstes obliegt es be- 14/195 reits nach Art 24, 25 und 32 DSGVO, entsprechende Datensicherheitsmaßnahmen zu erlassen. Zusätzlich hat er in jenen Fällen, in denen ein besonderes Risiko der Verletzung der Vertraulichkeit besteht, die Teilnehmer über dieses Risiko und – wenn das Risiko außerhalb des Anwendungsbereichs der vom Betreiber zu treffenden Maßnahmen liegt – über mögliche Abhilfen einschließlich deren Kosten zu unterrichten. Es ist jedoch jedenfalls zu gewährleisten, dass nur ermächtigte Personen für rechtlich zulässige Zwecke Zugang zu personenbezogenen Daten erhalten, dass gespeicherte oder übermittelte personenbezogene Daten vor unbeabsichtigter oder unrechtmäßiger Zerstörung, unbeabsichtigtem Verlust oder unbeabsichtigter Veränderung und unbefugter oder unrechtmäßiger Speicherung oder Verarbeitung, sowie unbefugtem oder unberechtigtem Zugang oder unbefugter oder unrechtmäßiger Weitergabe geschützt werden und dass ein Sicherheitskonzept für die Verarbeitung personenbezogener Daten umgesetzt wird (§ 95). Die

699

Margit Brandl / Wolfgang Feiel

Regulierungsbehörde (RTR) kann die von den Betreibern getroffenen Maßnahmen prüfen und Empfehlungen zum zu erreichenden Sicherheitsniveau abgeben. 14/196 Seit der TKG-Novelle BGBl I 102/2011 hat der Betreiber im Fall einer Verletzung des Schutzes personenbezogener Daten unverzüglich die Datenschutzbehörde von dieser Verletzung zu benachrichtigen („Sicherheitsverletzungen“). Ist anzunehmen, dass durch eine solche Verletzung Personen in ihrer Privatsphäre (oder die personenbezogenen Daten selbst) beeinträchtigt werden, sind auch die betroffenen Personen unverzüglich von dieser Verletzung zu benachrichtigen. Der Betreiber kann von einer Benachrichtigung der betroffenen Personen allerdings absehen, wenn der Datenschutzbehörde nachgewiesen wird, dass er geeignete technische Schutzmaßnahmen iSd Verordnung (EU) 611/2013 über die Maßnahmen für die Benachrichtigung von Verletzungen des Schutzes personenbezogener Daten gemäß der Richtlinie 2002/58/EG, ABl L 173/2 vom 26.6.2013 (VO 611/2013) getroffen hat und dass diese Maßnahmen auf die von der Sicherheitsverletzung betroffenen Daten angewendet worden sind. Diese technischen Schutzmaßnahmen müssen jedenfalls sicherstellen, dass die Daten für unbefugte Personen nicht zugänglich sind (§ 95a Abs 2). Der Inhalt der Benachrichtigung der betroffenen Personen hat Art 3 der VO 611/2013 zu entsprechen (§ 95a Abs 4). Die Datenschutzbehörde kann im Einzelfall auch entsprechende Anordnungen treffen, um eine angemessene Benachrichtigung der betroffenen Personen sicherzustellen. Die Betreiber haben ein Verzeichnis der Verletzungen des Schutzes personenbezogener Daten zu führen. 4.  Staatliche Eingriffe in das Kommunikationsgeheimnis

14/197 Im Rahmen der Darstellung des Kommunikationsgeheimnisses wurde beschrieben, unter welchen Voraussetzungen TK-Betreiber personenbezogene Daten ermitteln und verarbeiten dürfen. An dieser Stelle soll erörtert werden, unter welchen Voraussetzungen staatliche Stellen auf Kommunikationsdaten zugreifen dürfen. 14/198 § 135 Abs 2 StPO bestimmt, dass Ermittlungsbehörden Auskünfte bei TKBetreibern über Daten einer Nachrichtenübermittlung (die näheren Umstände, zB wer hat wann wen angerufen) – ua – dann einholen dürfen, sofern dadurch die Aufklärung einer vorsätzlich begangenen Straftat, die mit Freiheitsstrafe von mehr als sechs Monaten bzw einem Jahr bedroht ist, gefördert werden kann. Unter denselben Voraussetzungen ist die Lokalisierung einer technischen Einrichtung (dh die Feststellung von geographischen Standorten und der zur internationalen Kennung des Benutzers dienenden

700

Telekommunikationsrecht

Nummer (IMSI)) zulässig (§ 135 Abs 2a StPO). Eine Anlassdatenspeicherung ist nach § 135 Abs 2b StPO zulässig, wenn dies aufgrund eines Anfangsverdachts (§ 1 Abs 3 StPO) zur Sicherung einer Anordnung nach § 135 Abs 2 Z 2–4 StPO oder einer Anordnung nach § 76a Abs 2 StPO erforderlich erscheint. Unter ähnlichen Umständen ist es Ermittlungsbehörden gestattet, den Inhalt einer über ein elektronisches Kommunikationsnetz übertragenen Nachricht zu überwachen (Inhaltsüberwachung; Einzelheiten hierzu s § 135 Abs 3 StPO). Das Erfordernis eines gerichtlichen Beschlusses (Art 10a StGG) ergibt sich aus § 137 Abs 1 StPO. Gemäß § 53 Abs 3a SPG sind Sicherheitsbehörden berechtigt, von Betrei- 14/199 bern öffentlicher Telekommunikationsdienste (und Diensteanbietern nach dem ECG) Auskunft zu verlangen über Name, Anschrift und Teilnehmernummer eines bestimmten Anschlusses, die IP-Adresse zu einer bestimmten Nachricht und den Zeitpunkt ihrer Übermittlung sowie Namen und Anschrift eines Benutzers, dem eine IP-Adresse zu einem bestimmten Zeitpunkt zugewiesen war. Dieses Auskunftsverlangen ist nur dann zulässig, wenn bestimmte Tatsachen die Annahme einer konkreten Gefahrensituation rechtfertigen und die Sicherheitsbehörden diese Daten als wesentliche Voraussetzung für die Erfüllung ihrer Aufgaben benötigen. Ist auf Grund bestimmter Tatsachen anzunehmen, dass eine gegenwärtige 14/200 Gefahr für das Leben oder die Gesundheit eines Menschen besteht, sind die Sicherheitsbehörden berechtigt, von Betreibern öffentlicher Telekommunikationsdienste Auskunft über Standortdaten und die internationale Mobilteilnehmerkennung (IMSI) des von dem gefährdeten Menschen mitgeführten Gerätes zu verlangen. Die Sicherheitsbehörde trifft die Verantwortung für die rechtliche Zulässigkeit des Auskunftsbegehrens, dessen Dokumentation dem Betreiber unverzüglich, spätestens aber innerhalb von 24 Stunden nachzureichen ist. Die ersuchte Stelle ist verpflichtet, die Auskünfte unverzüglich und gegen Ersatz der Kosten zu erteilen. Eine analoge Bestimmung findet sich in § 98 TKG 2003 zu Gunsten sämtli- 14/201 cher Notrufträger. Im Einzelnen gilt: Betreiber eines Kommunikationsnetzes oder -dienstes haben Betreibern von Notrufdiensten auf deren Verlangen Auskünfte über Stammdaten oder Standortdaten zu erteilen. Voraussetzung für die Zulässigkeit der Übermittlung ist ein Notfall, der nur durch Bekanntgabe dieser Informationen abgewehrt werden kann. Die Notwendigkeit der Informationsübermittlung ist vom Betreiber des Notrufdienstes zu dokumentieren und dem Betreiber unverzüglich, spätestens jedoch innerhalb von 24 Stunden nachzureichen. Ist eine aktuelle Standortfeststellung nicht möglich, darf die Standortkennung zum letzten Kommunikati-

701

Margit Brandl / Wolfgang Feiel

onsvorgang des Endgerätes des gefährdeten Menschen verarbeitet werden. Der Anbieter hat den betroffenen Teilnehmer darüber frühestens nach 48 Stunden, jedoch spätestens nach 30 Tagen in der Regel mittels Kurzmitteilung (SMS) zu informieren. Durch die Novelle BGBl I 78/2018 wurde in § 98 Abs 4a festgelegt, dass Betreiber von Kommunikationsnetzen und -diensten bei der Übermittlung des endgeräteseitig ermittelten Standortes der Telekommunikationsendeinrichtung entgeltfrei mitzuwirken haben. Mit dem ebenfalls neu eingeführten § 98 Abs 5 wird bestimmt, dass die Regulierungsbehörde mit Verordnung die näheren Details der Ermittlung, insb die Genauigkeit und die Zuverlässigkeit der Standortermittlungen und Übertragung des Standortes der Telekommunikationsendeinrichtung festlegen kann. Weiters können mit dieser Verordnung Maßnahmen angeordnet werden, welche die Erfassung und die Zurverfügungstellung endgeräteseitig ermittelter Standortdaten an Betreiber von Notrufdiensten ermöglichen. 14/202 Die genannten Eingriffsermächtigungen des Staates bzw seiner Gerichte und Behörden sind nur dann operabel, wenn die betroffenen TK-Betreiber daran mitwirken. § 94 TKG 2003 nimmt daher die Betreiber von Telekommunikationsdiensten entsprechend in die Pflicht. Sie müssen (nach Maßgabe von Verordnungen) jene Einrichtungen bereitstellen, die zur Überwachung von Nachrichten sowie zur Auskunft über Daten einer Nachrichtenübermittlung nach den Bestimmungen der StPO, des PStSG und des FinStrG erforderlich sind. Für die Bereitstellung sind dem Anbieter 80 % der Kosten (Personal- und Sachaufwendungen), die er aufwenden musste, um die erforderlichen Funktionen einzurichten, zu ersetzen. TK-Betreiber sind weiters verpflichtet, an den gemäß StPO, PStSG und FinStrG angeordneten Maßnahmen im erforderlichen Ausmaß mitzuwirken. Einzelheiten hierzu regeln die Überwachungsverordnung, die Überwachungskostenverordnung, die Investitionskostenverordnung sowie die Datensicherheitsverordnung (TKG-DSVO). 5.  Unerbetene Nachrichten

14/203 § 107 regelt „unerbetene Nachrichten“. Mit dieser Bestimmung wird versucht, Anrufe zu Werbezwecken ohne vorherige Einwilligung des Teilnehmers („cold calling“) sowie das Zusenden unerwünschter E-Mails („spam“) zu unterbinden. Schutzzweck des § 107 ist nach einhelliger Auffassung die Bewahrung der Privatsphäre. Es soll also rechtswidrige Werbung verhindert werden (OGH 30. 9. 2009, 7 Ob 166/09w). 14/204 Gemäß § 107 Abs 1 sind Anrufe (einschließlich Telefaxsendungen) zu Werbezwecken ohne vorherige Einwilligung des Teilnehmers verboten. Schon

702

Telekommunikationsrecht

die telefonische Einholung der Zustimmung zu einem späteren Werbetelefonat ist ein „Anruf zu Werbezwecken“ (OGH 18. 5. 1999, 4 Ob 113/99t ua). Eine bereits erteilte Einwilligung kann jederzeit widerrufen werden. Auch wenn eine Einwilligung vorliegt, darf die Rufnummernanzeige durch den Anrufer nicht unterdrückt oder verfälscht werden. Die Zusendung elektronischer Post (E-Mail, einschließlich SMS) ist ohne 14/205 vorherige Einwilligung des Empfängers unzulässig, wenn die Zusendung zu Zwecken der Direktwerbung erfolgt (§ 107 Abs 2 idF der Novelle BGBl I 78/2018). Die Einwilligung muss vorliegen, bevor ein E-Mail versendet wird. Die Beifügung eines „Stop-Codes“, mit dem der Empfänger der Nachricht weitere Übermittlungen unterbinden könnte, ändert nichts an der Strafbarkeit der schon – ohne vorherige Zustimmung – erfolgten Übermittlung der Nachricht (VwGH 24. 3. 2010, 2008/03/0132). Von diesem Verbot gibt es allerdings Ausnahmen: Eine vorherige Zustim- 14/206 mung für die Zusendung elektronischer Post ist dann nicht notwendig, wenn vier Voraussetzungen kumulativ erfüllt sind: 1. der Absender hat die Kontaktinformation für die Nachricht im Zusammenhang mit dem Verkauf oder einer Dienstleistung an seine Kunden erhalten; 2. die Nachricht erfolgt zur Direktwerbung für eigene ähnliche Produkte oder Dienstleistungen; 3. der Empfänger hat klar und deutlich die Möglichkeit erhalten, eine solche Nutzung der elektronischen Kontaktinformation bei deren Erhebung und zusätzlich bei jeder Übertragung kostenfrei und problemlos abzulehnen; 4. der Empfänger hat die Zusendung nicht von vornherein, insb nicht durch Eintragung in die in § 7 Abs 2 ECG genannte Liste abgelehnt. Trotz vorab erteilter Einwilligung des Empfängers ist die Zusendung elekt- 14/207 ronischer Post zu Zwecken der Direktwerbung unter bestimmten Umständen dennoch verboten, zB wenn die Identität des Absenders, in dessen Auftrag die Nachricht übermittelt wird, verschleiert oder verheimlicht wird, oder keine authentische Adresse vorhanden ist, an die der Empfänger eine Aufforderung zur Einstellung solcher Nachrichten richten kann (§ 107 Abs 5). Was unter „Werbezwecke“ bzw „zu Zwecken der Direktwerbung“ zu ver- 14/208 stehen ist, wird im TKG 2003 nicht ausdrücklich definiert. Zunächst kann davon ausgegangen werden, dass zwischen „Werbung“ und „Direktwerbung“ kein gravierender inhaltlicher Unterschied besteht. Im Übrigen wird die weite Auslegung der Begriffe mit dem Schutz der Privatsphäre begründet. Demnach zählen die klassische Produktwerbung, eine „bestimmte Idee“, politische Anliegen, Spendenaufrufe, aber auch der bloße Hinweis auf ein Bedürfnis und die Möglichkeit seiner Befriedigung sowie die Anre-

703

Margit Brandl / Wolfgang Feiel

gung zur Inanspruchnahme bestimmter Leistungen zum Kreis der von § 107 umfassten Inhalte. Auch die Gestaltung als Newsletter oder InformationsMail hindert die Qualifikation als Werbung nicht (OGH 30. 9. 2009, 7 Ob 168/09w). 14/209 Das illegale Anrufen wird mit bis zu € 58.000,–, das illegale Zusenden von E-Mails mit bis zu € 37.000,– Euro verwaltungsrechtlich bestraft (§ 109 Abs 4 Z 8, Abs 3 Z 20). Zivilrechtlich kann ein Unterlassungsbegehren geltend gemacht werden. Außerdem kann eine unlautere, aggressive Geschäftspraktik iSd §§ 1, 1a iVm Anhang Z 26 UWG vorliegen, gegen die auf Unterlassung und bei Verschulden auf Schadenersatz geklagt werden kann.

XII.  Behörden und andere Organe 14/210 Das TKG 2003 wird von Fernmeldebehörden und Regulierungsbehörden vollzogen (§§ 112, 115, 117, 120 TKG 2003, §§ 16 Abs 2, 17 KOG). Hinzu kommt – soweit es die Vollziehung von Telekommunikationsrecht betrifft – ein seit seiner gesetzlichen Einrichtung im Jahr 1997 niemals einberufener Telekommunikationsbeirat (§ 131), der bloß beratend tätig wird (werden würde) und über keine hoheitlichen Befugnisse verfügt. Auch auf europä­ ischer Ebene sind Gremien eingerichtet, die anlässlich der Vollziehung von Telekommunikationsrecht tätig werden: Das GEREK (s oben, Rz 17) sowie der nach Art 22 Rahmen-RL (Art 118 EECC) zur Unterstützung der EK eingerichtete „Kommunikationsausschuss“ („COCOM“). 1.  Fernmeldebehörden (ab 1.1.2020)

14/211 Fernmeldebehörden sind der Bundesminister für Verkehr, Innovation und Technologie sowie das ihm unterstehende Fernmeldebüro. 14/212 Der BMVIT ist zuständig für grundsätzliche Vorgaben für die Tätigkeit der Regulierungsbehörde, jedoch nur insoweit, als die Regulierungsbehörde nicht ohnehin weisungsfrei ist, sowie die Erlassung und Handhabung der zur Durchführung der internationalen Verträge erforderlichen Vorschriften, insb über die Nutzung des Frequenzspektrums. 14/213 Der örtliche Wirkungsbereich der Fernmeldebehörden umfasst das gesamte Bundesgebiet. 2.  Regulierungsbehörden

14/214 Der Ausdruck „Regulierungsbehörde“ stammt aus dem Unionsrecht und wurde bereits durch das TKG 1997 in österr Recht eingeführt. Regulie-

704

Telekommunikationsrecht

rungsbehörden sollen „außerhalb der traditionellen Bundesverwaltung“ stehen (ErlRV 759 BlgNR XX. GP [TKG 1997]), weshalb auch für eine Behörde die Organisationsform einer Gesellschaft nach unternehmensrechtlichen Vorschriften gewählt wurde (GmbHG). Das Wesen der Regulierungsbehörde ist vom US-amerikanischen „agency-Konzept“ abgeleitet. Dabei handelt es sich um staatliche Einrichtungen, die die Entwicklung von freiem Wettbewerb vorantreiben, aber ihrerseits selbst nicht den Einflüssen der Tagespolitik unterliegen sollen. Dass ein derartiges Verständnis von (politischer) Staatsferne mit der engen rechtlichen Bindung der österr staatlichen Verwaltung an das Gesetz (Art 18 B-VG) nicht ohne Weiteres in Einklang zu bringen ist (bzw war), zeigen mehrere verfassungsgerichtliche Erkenntnisse der letzten 20 Jahre. Zusammenfassend kann aber gesagt werden, dass Einrichtung, Organisation, Zuständigkeitsverteilung, Finanzierung der Regulierungsbehörden und Rechtsschutz im unten beschriebenen Sinn verfassungsrechtlich mittlerweile unbedenklich sein dürften. Schließlich ist durch Art 20 Abs 2 Z 5 B-VG mit der B-VG-Novelle BGBl I 2/2008 eine verfassungsrechtliche Verankerung von Regulierungsbehörden erfolgt. Art 3 Abs 2 u 3 Rahmen-RL legt Mindestanforderungen fest, die eine Regu- 14/215 lierungsbehörde für den Telekommunikationssektor erfüllen muss: sie muss von allen Unternehmen rechtlich und funktional unabhängig sein, die elektronische Kommunikationsnetze, -dienste oder -geräte anbieten; Mitgliedstaaten, die – wie Österreich – weiterhin an TK-Dienste- oder TK-Netzanbietern beteiligt sind, müssen eine wirksame strukturelle Trennung der Regulierungsfunktionen von den Tätigkeiten im Zusammenhang mit dem Eigentum oder der Kontrolle sicherstellen; die Mitgliedstaaten sorgen dafür, dass die nationalen Regulierungsbehörden ihre Befugnisse unparteiisch, transparent und innerhalb eines angemessenen Zeitraums ausüben; den Regulierungsbehörden müssen angemessene finanzielle und personelle Ressourcen zur Verfügung stehen. Besonderes Augenmerk auf die Unabhängigkeit der Regulierungsbehörde 14/216 legt Art  3 Abs  3a RahmenRL. In Angelegenheiten der Marktanalyse (§§ 36 ff) und in Verfahren zur Beilegung von Streitigkeiten zwischen Unternehmen (§ 50) müssen die zuständigen nationalen Regulierungsbehörden unabhängig sein und dürfen weder Weisungen einer anderen Stelle einholen noch entgegennehmen. Ausschließlich unabhängige Beschwerdestellen bzw Gerichte sind befugt, Entscheidungen der nationalen Regulierungsbehörden auszusetzen oder aufzuheben. Auch gibt es strenge Vorschriften, unter welchen Voraussetzungen der Leiter einer Regulierungsbehörde seines Am-

705

Margit Brandl / Wolfgang Feiel

tes enthoben werden darf. Das Regulierungsbehördenmodell österreichischen Zuschnitts erfüllt die Anforderungen der Rahmen-RL. 14/217 Für die Vollziehung des TKG 2003 sind die Regulierungsbehörden RTRGmbH, TKK und KommAustria eingerichtet. Der Rundfunk und Telekom Regulierungs-GmbH (RTR-GmbH) kommen im Rahmen der Vollziehung des TKG 2003 im Prinzip zwei Aufgabenstellungen zu: Sie ist einerseits Geschäftsapparat der TKK und der KommAustria, andererseits mit der eigenständigen Wahrnehmung von behördlichen Aufgaben betraut („beliehenes Privatrechtssubjekt“). 14/218 Als Geschäftsapparat der TKK unterstützt die RTR (durch den Fachbereich Telekommunikation und Post) die TKK bei der Erfüllung und Erreichung deren Aufgaben sowohl durch administrative als auch durch fachliche Unterstützung in technischen, wirtschaftlichen und rechtlichen Angelegenheiten (§ 17 Abs 2 KOG). Der RTR obliegt weiters auch die Information der Öffentlichkeit über die Tätigkeiten von TKK und RTR. Ähnliche Aufgaben kommen der RTR (im Fachbereich Medien) als Geschäftsapparat der Komm­Austria zu. 14/219 Als Regulierungsbehörde ist die RTR (Fachbereich Telekommunikation und Post) für alle der Regulierungsbehörde im TKG 2003 (sowie den hierzu erlassenen Verordnungen) zugewiesenen Aufgaben zuständig, sofern hierfür nicht ausdrücklich die TKK zuständig ist („Generalklausel“, § 115 TKG 2003). Zu diesen Aufgaben zählen etwa die Führung einer zentralen Informationsstelle für Infrastrukturdaten („ZIS“, § 13a) sowie einer zentralen Informationsstelle für Breitbandversorgung (§ 13d, „ZIB“), die Verwaltung anzeigepflichtiger Dienste (§ 15), die Vollziehung des 7. Abschnitts (Verwaltung der Kommunikationsparameter), die Führung von Aufsichtsverfahren (§ 91), das Setzen von Maßnahmen im Bereich der Netz- und Dienstesicherheit (§§ 16a, 95) sowie die Durchführung der Endkundenstreitschlichtung (§ 122). Hinzu kommt eine beträchtliche Anzahl von Verordnungen, die durch die RTR zu erlassen sind, zB die Telekom-Richtsatzverordnung (§ 7 Abs 2), betreffend die Netzneutralität (§§ 17 Abs 3, 17a Abs 1), die Nummernübertragungsverordnung (§  23), betreffend Tariftransparenz (§  24, s KEM-V), betreffend die Form der Mitteilung von AGB-Änderungen (§ 25 Abs 3), die Kostenbeschränkungsverordnung (§ 25a), betreffend besondere Informationspflichten (§ 25b), den Plan für Kommunikationsparameter (§ 63, s KEM-V sowie die Spezielle Kommunikationsparameter-Verordnung) oder die Einzelentgeltnachweisverordnung (§ 100). 14/220 Der Fachbereich Medien der RTR nimmt keine behördlichen Aufgaben wahr.

706

Telekommunikationsrecht

Der Sitz der RTR ist Wien. Die Gesellschaft ist nicht gewinnorientiert. Die 14/221 Gesellschaft hat zwei Geschäftsführer, einen Geschäftsführer für den Fachbereich Medien und einen Geschäftsführer für den Fachbereich Telekommunikation und Post. Der Geschäftsführer für den Fachbereich Medien wird vom Bundeskanzler, der Geschäftsführer für den Fachbereich Telekommunikation und Post vom BMVIT bestellt. Diesen obersten Organen kommen auch umfangreiche Weisungs- und Aufsichtsrechte gegenüber den Geschäftsführern zu. Die Anteile der RTR sind zu hundert Prozent dem Bund vorbehalten. Die Telekom-Control-Kommission (TKK) ist eine als Kollegialorgan ein- 14/222 gerichtete (§ 118 Abs 1), weisungsfreie Verwaltungsbehörde (§ 116 Abs 3). Gegen ihre Entscheidungen kann Beschwerde an das BVwG (§ 121 Abs 5) erhoben werden. Sie ist gleichzeitig auch ein Tribunal, das iSd Art 6 EMRK über „civil rights“ entscheidet. Die Aufgaben der TKK sind in §§ 115a, 117 taxativ aufgezählt. Dazu zählen zB Entscheidungen für den 2. Abschnitt (Infrastrukturrechte), Sicherheitsüberprüfungen (§ 16a), die Ausübung des Widerspruchsrechts gegen AGB (§ 25 Abs 6), die Durchführung der Verfahren nach dem 5. Abschnitt (Wettbewerbsregulierung), Entscheidungen im Zusammenhang mit der Frequenznutzung von knappen Frequenzen (§ 55 ff), Führung von Aufsichtsverfahren (§ 91), die Erlassung von Mandatsbescheiden (§§ 24a, 91a) sowie die Erstellung eines Regulierungskonzepts (§ 115a). Die Geschäftsführung der TKK obliegt der RTR (§ 116 Abs 2).

14/223

Die KommAustria ist grundsätzlich für Angelegenheiten der (elektroni- 14/224 schen) Medien eingerichtet (§ 2 KOG). Sofern das TKG 2003 als Recht der elektronischen Kommunikation die Übertragung in Rundfunknetzen regelt (§ 3 Z 9 und 11 TKG 2003), kommt auch der KommAustria die Vollziehung des TKG 2003 zu. Soweit sich ein verfahrenseinleitender Antrag auf die Nutzung eines Kommunikationsnetzes, einer zugehörigen Einrichtung oder die Inanspruchnahme eines Kommunikationsdienstes zur Verbreitung von Rundfunk iSd BVG-Rundfunk oder Rundfunkzusatzdiensten iSd Audivisuelle Mediendienste-Gesetzes bezieht oder eine Regulierungsmaßnahme sich auf einen Markt für die Verbreitung von Rundfunk iSd BVG-Rundfunk oder Rundfunkzusatzdienstes bezieht, nimmt die KommAustria Aufgaben der Regulierungsbehörde iSd TKG 2003 wahr (§ 120). Das anzuwendende Verfahrensrecht ist für die Regulierungsbehörden 14/225 grundsätzlich das AVG, wobei im TKG 2003 an mehreren Stellen Sonderverfahrensrecht anzutreffen ist.

707

Margit Brandl / Wolfgang Feiel

14/226 Die Ausstattung der Regulierungsbehörden TKK und RTR (Telekommunikationsbranche) mit finanziellen Mitteln ist in § 34 KOG geregelt. Demnach stehen für die Erfüllung ihrer Aufgaben jährlich maximal 8 Mio € zur Verfügung, wobei jedenfalls 2 Mio € als „Zuschuss aus dem Bundeshaushalt“ aufzubringen sind und der Rest (höchstens aber 6 Mio €) durch Bereitsteller von Telekommunikationsdiensten iSd § 15 TKG 2003 zu leisten ist („Finanzierungsbeitrag“). Sämtliche Werte sind indexangepasst (Verbraucherpreisindex 2005). 

708

Gewerbe- und Berufsrecht Rudolf Feik/Heike Randl Inhaltsübersicht I. Regelungsgegenstand und -ziele................................................................................. 713 II. Verfassungsrechtliche Bezüge des Gewerbe- und Berufsrechts.............................. 714 1. Kompetenzrechtliche Bestimmungen................................................................. 714 2. Grundrechtliche Bestimmungen.......................................................................... 716 III. Europarechtliche Bezüge............................................................................................ 716 IV. Geltungsbereich der GewO 1994............................................................................... 717 1. Gewerbsmäßigkeit................................................................................................ 718 2. Erlaubtheit............................................................................................................. 719 3. Ausnahmen............................................................................................................ 719 V. Einteilung der Gewerbe.............................................................................................. 727 1. Reglementierte Gewerbe – freie Gewerbe.......................................................... 727 2. Anmeldungsgewerbe – bescheidbedürftige Gewerbe ....................................... 729 VI. Antritts- bzw Ausübungsvoraussetzungen............................................................... 730 1. Allgemeine Voraussetzungen............................................................................... 730 2. Besondere Voraussetzungen................................................................................. 732 VII. Umfang der Gewerbeberechtigung............................................................................ 734 1. Gewerbewortlaut.................................................................................................. 734 2. Zusätzliche Befugnisse der Gewerbetreibenden................................................ 734 VIII. Ausübung von Gewerben........................................................................................... 735 1. Einheitliche Gewerbeberechtigung – Gewerbeinhaber/Gewerbetreibender.. 735 2. Ausgewählte sonstige Rechtsfragen zur Gewerbeausübung............................. 736 IX. Verlust der Gewerbeberechtigung.............................................................................. 737 X. Gewerbliche Betriebsanlage........................................................................................ 738 XI. Behörden und Verfahren............................................................................................. 741 1. Zuständigkeit......................................................................................................... 741 2. Verfahren................................................................................................................ 742 3. Rechtsschutz.......................................................................................................... 742

Rechtsgrundlagen Verfassungsrechtliche Bezüge Art 10 Abs 1 Z 8 B-VG (Angelegenheiten des Gewerbes und der Industrie; Bekämpfung des unlauteren Wettbewerbes; Ingenieur- und Ziviltechnikerwesen); Art 6 StGG (Erwerbsfrei-

709

Rudolf Feik / Heike Randl

heit); Art 18 StGG (Berufsfreiheit); Art 1 § 1 DSG 2000 (Verfassungsbestimmung; Grundrecht auf Datenschutz).

Europarechtliche Bezüge Art 28 ff AEUV (Warenverkehrsfreiheit); Art 45 ff AEUV (Freizügigkeit); Art 49 ff AEUV (Niederlassungsfreiheit); Art 56  ff AEUV (Dienstleistungsfreiheit); Art 101 ff AEUV (Wettbewerbsrecht). Art 8 GRC (Datenschutz); Art 15 GRC (Berufsfreiheit); Art 16 GRC (unternehmerische Freiheit). Verordnung (EU) 492/2011 über die Freizügigkeit der Arbeitnehmer innerhalb der Union (FreizügigkeitsVO), ABl L 2011/141, 1; Verordnung (EU) 1024/2012 über die Verwaltungszusammenarbeit mit Hilfe des Binnenmarkt-Informationssystems (IMI-VO), ABl L 2012/316, 1; Verordnung (EU) 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eIDAS-VO), ABl  L 2014/257, 73; Verordnung (EU) 2016/679 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung; DSGVO), ABl  L 2016/119, 1; Verordnung (EU) 2019/881 über die ENISA (Agentur der Europäischen Union für Cybersicherheit) und über die Zertifizierung der Cybersicherheit von Informations- und Kommunikationstechnik (Rechtsakt zur Cybersicherheit), ABl L 2019/151, 15; Richtlinie 2000/31/EG über den elektronischen Geschäftsverkehr (E-Commerce-RL), ABl L 2000/178, 1; Richtlinie 2005/29/EG über unlautere Geschäftspraktiken im binnenmarktinternen Geschäftsverkehr zwischen Unternehmen und Verbrauchern (RL über unlautere Geschäftspraktiken), ABl L 2005/149, 22; Richtlinie 2005/36/EG über die Anerkennung von Berufsqualifikationen (BerufsqualifikationsRL), ABl L 2005/255, 22; Richtlinie 2006/123/EG über Dienstleistungen im Binnenmarkt (DienstleistungsRL), ABl L 2006/376, 36; Richtlinie 2011/83/EU über die Rechte der Verbraucher (Verbraucherrechte-RL), ABl L 2011/304, 64; Richtlinie 2015/849/EU zur Verhinderung der Nutzung des Finanzsystems zum Zwecke der Geldwäsche und der Terrorismusfinanzierung (4. Geldwäsche-RL), ABl L 2015/141, 73; Richtlinie (EU) 2016/1148 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netzund Informationssystemen in der Union (NIS-RL), ABl L 2016/194, 1.

Gesetze und sonstige Rechtsgrundlagen Gewerbeordnung 1994 (GewO), BGBl 194/1994 idF I 112/2018. Zahlreiche Spezial- bzw Nebengesetze: zB Arbeitskräfteüberlassungsgesetz (AÜG), BGBl 196/1988 idF I 104/2019; Berufsausbildungsgesetz (BAG), BGBl 142/1969 idF I 100/2018; Dienstleistungsgesetz (DLG), BGBl I 100/2011 idF I 32/2018; Bundesgesetz, mit dem IKT-Lösungen und IT-Verfahren bundesweit konsolidiert werden (IKT-Konsolidierungsgesetz; IKTKonG), BGBl I 35/2012 idF I 104/2018; Bundesgesetz über das internetgestützte Behördenkooperationssystem IMI (IMI-G), BGBl I  100/2011; Fern- und Auswärtsgeschäfte-Gesetz (FAGG), BGBl I 33/2014 idF I 50/2017; Bundesgesetz über den Nationalen Qualifikationsrahmen (NQR-G), BGBl I 14/2016; Öffnungszeitengesetz 2003, BGBl I 48/2003 idF I 62/2007. Zahlreiche Verordnungen zur GewO bzw zu den Spezial- und Nebengesetzen: zB EU/ EWR-AnerkennungsV, BGBl II  225/2008; LehrberufslisteV, BGBl 268/1975 idF II 186/2019; Unternehmerprüfungsordnung, BGBl 453/1993 idF II 114/2004; verschiedene Verordnungen mit Zugangsvoraussetzungen für reglementierte Gewerbe (zB ArbeitskräfteüberlassungsV, BGBl II 92/2003; MechatronikerV, BGBl II 69/2003 idF II 399/2008; UnternehmensberatungsV, BGBl II 94/2003 idF II 294/2010); verschiedene Ausbildungsordnungen (zB EDV-Kaufmann, BGBl II 155/1998 idF II 177/2005; EDV-Systemtechnik,

710

Gewerbe- und Berufsrecht

BGBl II 371/2003 idF II 120/2015; Informationstechnologie, BGBl II 222/2018); verschiedene Verordnungen mit Standesregeln für bestimmte Gewerbe (zB für Technische Büros, BGBl 726/1990; für Elektrotechnik, BGBl II 12/2014); Verordnung über jene Arten von Betriebsanlagen, die dem vereinfachten Genehmigungsverfahren zu unterziehen sind (BagatellanlagenV), BGBl 850/1994 idF II 19/1999; Verordnung über genehmigungsfreie Arten von Betriebsanlagen (2. GenehmigungsfreistellungsV), BGBl II 80/2015 idF II 172/2018.

Literaturauswahl Monographien – Kommentare Calliess/Korte, Dienstleistungsrecht in der EU (2011); Ennöckl/Raschauer N./Wessely (Hrsg), Kommentar zur Gewerbeordnung (2015); Erlacher/Forster, Gewerbeordnung verstehen2 (2016); Grabler/Stolzlechner/Wendl, Kommentar zur GewO3 (2011); Gruber/Paliege-Barfuß, GewO7 (17. Lfg 2018); Hanusch, Kommentar zur GewO (28. Lfg 2019); Katalan-Dworak, Praxishandbuch Gewerbeordnung (2019); Lütte, Die Entziehung von Berufsberechtigungen (2014); Mayer, Internationaler Dienstleistungsverkehr und österreichische GewO (2013); Paliege-Barfuß (Hrsg), Taschenkommentar zur GewO16 (2017); Pöschl, System der Gewerbeordnung (2016); Redeker, IT-Recht6 (2017); Stolzlechner/Seider/Vogelsang, GewO Kurzkommentar2 (2018); Stolzlechner/Wendl/Bergthaler (Hrsg), Die gewerbliche Betriebsanlage4 (2016); Weidtmann-Neuer, EG-Dienstleistungsrichtlinie2 (2010).

Beiträge Barnhouse/Woller, UWG-Verstoß durch unbefugte Gewerbeausübung, ecolex 2012, 584; Budischowsky, Die Liberalisierung des Berufszugangs für Dienstleister, ecolex 2015, 1024; Duschanek, Aktuelle Entwicklungen einer Neuregelung der Rechtsgrundlagen für Kredit­ auskunfteien im § 152 GewO, in Bogendorfer (Hrsg), Datenschutzgespräche 2011 – Datenschutz im Unternehmen (2011) 127; Ennöckl/Erlacher, Jenseits des ordentlichen Genehmigungsverfahrens – Bagatellanlagen und Genehmigungsfreistellung in der GewO, ÖZW 2016, 60; Feik, Gewerberecht, in Bachmann et al (Hrsg), Besonderes Verwaltungsrecht12 (2018) 241; Feik/Randl, Gewerbenebenrecht, in Holoubek/Potacs (Hrsg), Öffentliches Wirtschaftsrecht Band 14 (2019) 93; Filzmoser/Wagner J., Zur Frage der Anwendbarkeit der GewO auf selbständig mittätige Gesellschafter, ecolex 2015, 1110; Flir, Befähigungsnachweise bei reglementierten Gewerben. Ein Rechtsvergleich mit Deutschland und der Schweiz, ÖZW 2019, 45; Gottschamel/Stock, Grenzüberschreitende Dienstleistungserbringung im Licht von Dienstleistungs- und Berufsqualifikationsrichtlinie, ecolex 2010, 316; Gruber, Die Transferierung des Pokerspielsalons in das Glücksspielmonopol des Bundes, in FS Stolzlechner (2013) 191; Gruber, Glücksspielmonopol – Das Problem mit nur einem Wort, ZVG 2016, 377; Handig, Wenn „Influencer“ zum Beruf wird, … … stellt sich ua die berufsrechtliche Frage, ecolex 2019, 547; Heidinger, Keyword-Advertising: Nutzung fremder Kennzeichen als Schlüsselwörter, MR 2010, 119; Holzer, Neue Erscheinungsformen im Gewerberecht am Beispiel Airbnb und Crossfit, ÖJZ 2017, 1050; Jahnel, Internetkundmachung: die neuen Bestimmungen in AVG und GewO, bbl 2013, 188; Kopetzki, Medizinprodukte im Versandhandel?, RdM 2011/32; Noha, Keyword Advertising. Überlegungen und Konsequenzen aus den EuGH-Urteilen „BergSpechte“ (C-278/08) und „Google France und Google“ (C-236/08 ua), in Jaksch-Ratajczak/Stadler (Hrsg), Aktuelle Fragen der Internetnutzung Band 2 (2011) 285; Obwexer, DienstleistungsRL und Einheimischentarife, ecolex 2010, 324; Pieler, Der Handel mit Kulturgütern im Internet, in Jaksch-Ratajczak/ Stadler (Hrsg), Aktuelle Fragen der Internetnutzung Band 2 (2011) 435; Pöschl, Gewerbelizenz im freien Spiel der Kräfte, ZÖR 2018, 677; Potacs, Zur Vertretungsbefugnis von Un-

711

Rudolf Feik / Heike Randl

ternehmensberatern gemäß § 136 Abs 3 Z 3 GewO, ÖZW 2018, 74; Potacs, Zur Erweiterung von Nebenrechten durch die Gewerberechtsnovelle 2017, wbl 2018, 13; Potacs, Gewerberecht, in Holoubek/Potacs (Hrsg), Öffentliches Wirtschaftsrecht Band 14 (2019) 3; Potacs, Gewerbliches Betriebsanlagenrecht, in Holoubek/Potacs (Hrsg), Öffentliches Wirtschaftsrecht Band 24 (2019) 1167; Potacs/Wutscher, Zur verfassungsrechtlichen Beurteilung von Befähigungsnachweiserfordernissen in der GewO, ÖZW 2017, 173; Raschauer N./Granner, Die Dienstleistungsrichtlinie und ihre Folgen für das nationale Recht: Über Genehmigungsverfahren und „fiktive Bescheide“, ÖZW 2010, 94; Roth, Gewerbelizenz, Gewerbeberechtigung und Nebenrechte, JAP 2018/2019, 83; Schmidt-Kessel, DienstleistungsRL versus BerufsqualifikationsRL, ecolex 2010, 320; Schrank/Stadler, OGH zur Gewerbepflicht im E-Commerce, ecolex 2010, 97; Schuhmacher, Keyword advertising und eine vorsichtige Neubestimmung der Markenfunktion, wbl 2010, 273; Schuster, Reisebuchung im Internet, in Jaksch-Ratajczak (Hrsg), Aktuelle Fragen der Internetnutzung (2010) 199; Schweighofer, Rechtsinformatik als Universitätsfach, in Forgó/Holzweber/Reitbauer (Hrsg), Informationstechnologie in Recht und Verwaltung (2011) 99; Simon-Klimbacher, Berufsanerkennungs-RL neu und ihre Umsetzung im Gewerberecht. Alles neu macht der Berufsausweis?, ecolex 2016, 534; Stadler, Gewerberechtliche Aspekte grenzüberschreitender Internet-Dienstleistungen, in Jaksch-Ratajczak (Hrsg), Aktuelle Fragen der Internetnutzung (2010) 221; Stadler/Aquilina, Monopolisierung im Internet – Österreichs Internet-Glücksspiel-Monopol im Lichte des unionsrechtlichen Kohärenzgebots, in JakschRatajczak/Stadler (Hrsg), Aktuelle Fragen der Internetnutzung Band 2 (2011) 451; Stein, Die europarechtlichen Rahmenbedingungen für das Glücksspiel, in Strejcek/Hoscher/Eder (Hrsg), Glücksspiel in der EU und in Österreich (2015) 1; Stolzlechner, Überlegungen zur kompetenzrechtlichen Abgrenzung von Gewerberecht, „öffentlichen Agentien und Privatgeschäftsvermittlungen“ sowie Wettenrecht, in FS Berka (2013) 627; Stolzlechner, Wichtige Neuerungen der Gewerberechtsreform 2017, ÖZW 2017, 150; Storr, Das Grundrecht der unternehmerischen Freiheit und öffentliche Unternehmen in der Europäischen Union, in FS Berka (2013) 219; Strejcek, Aktuelle Fragen des österreichischen Glücksspielrechts, in ­Strejcek/Hoscher/Eder (Hrsg), Glücksspiel in der EU und in Österreich (2015) 25; Tobisch, Die Auswirkungen der Gewerberechtsreform 2017 auf das gewerbliche Berufsrecht, in Baumgartner (Hrsg), Jahrbuch Öffentliches Recht 2018 (2018) 39; Wiesinger, Befugnis europäischer Bieter. Was hat sich seit 1.5.2011 geändert?, ZVB 2011, 274.

Judikaturauswahl EuGH 22.3.1994, C-375/92 (Kommission/Spanien), 22.12.2010, C-338/09 (Yellow Cab), 25.1.2011, C-382/08 (Neukirchinger) (Dienstleistungsfreiheit); EuGH 30.11.1995, C-55/94 (Gebhard), 11.6.2009, C-564/07 (Kommission/Österreich), 18.7.2007, C-490/04 (Kommission/Deutschland) (Abgrenzung Niederlassungs- und Dienstleistungsfreiheit); EuGH 7.5.1998, C-350/96 (Clean Car Autoservice) (Inlandswohnsitzerfordernis); EuGH 9.3.1999, C-212/97 (Centros), 17.10.2002, C-79/01 (Payroll Data Services ua), 5.11.2002, C-208/00 (Überseering BV), 30.9.2003, C-167/01 (Inspire Art), 29.4.2009, C-171/02 (Kommission/ Portugal), 14.10.2004, C-299/02 (Kommission/Pays-Bas), 12.9.2006, C-196/04 (Cadbury Schweppes), 16.12.2008, C-210/06 (Cartesio), 22.12.2008, C-161/07 (Kommission/Österreich) (Gründungs- oder Sitztheorie bei Niederlassungsfreiheit); EuGH 3.10.2000, C-58/98 (Corsten) (Registrierungspflicht); EuGH 6.11.2003, C-243/01 (Gambelli), 8.9.2009, C-42/07 (Liga Portuguesa und Bwin), 8.9.2010, C-46/08 (Carmen Media Group), 8.9.2010, C-316/07 ua (Markus Stoß ua), 8.9.2010, C-409/06 (Winner Wetten), 30.6.2011, C-212/08 (Zeturf), 15.9.2011, C-347/09 (Dickinger und Ömer (Glücksspielbeschränkungen); EuGH 11.12.2003, C-322/01 (DocMorris), 2.12.2010, C-108/09 (Ker-Optika) (Online-Vertrieb und Versandhandelsverbote); EuGH 23.3.2010, C-236/08 ua (Google France und Google), 25.3.2010, C-278/08 (Bergspechte) (Keyword Advertising); EuGH 20.12.2017, C-434/16

712

Gewerbe- und Berufsrecht

(Nowak) (Antworten und Prüferanmerkungen in einer schriftlichen Berufsprüfung als personenbezogene Daten); EuGH 13.9.2018, C-54/17, C-55/17 (Wind Tre SpA) (Begriff „unbestellte Waren oder Dienstleistungen“); EuGH 5.6.2019, C-142/18 (Skype Communications/IBPT) („SkypeOut“ ist Telekommunikationsdienst); EuGH 13.6.2019, C-193/18 (Google LLC/Deutschland) (E-Mail-Dienste sind keine elektronischen Kommunikationsdienste). VfGH 20.6.1972, W I-8/71 = VfSlg 6751/1972 (Kompetenztatbestand „Ingenieur- und Ziviltechnikerwesen“); VfGH 16.6.1992, G 317/91 ua = VfSlg 13.094/1992 (Ausbildungssystem als Voraussetzung für Berufsantritt); VfGH 25.6.1997, G 31/97 = VfSlg 14.882/1997 (Vereinbarkeit von Gewerbeberechtigung und Ziviltechnikerbefugnis); VfGH 26.6.2000, G  39/00 = VfSlg 15.683/1999 (Inländerdiskriminierung durch EWR-Nachsichtsregel §  373c); VfGH 19.6.2008, G  259/07 = VfSlg 18.488/2008 (Gleichwertigkeit von Ausbildungsalternativen); VfGH 29.9.2008, G 266/07 = VfSlg 18.567/2008 (Zulässigkeit von gewerberechtlichen Sondergesetzen); VfGH 2.10.2013, B 1316/2012 = VfSlg 19.803/2013 (Tätigkeit des Wettkundenvermittlers ist Landeskompetenz); VfGH 12.10.2017, G 52/2016 = VfSlg 20.209/2017 (FAGG/Vollharmonisierung der Verbraucherrechte-RL); VfGH 14.3.2018, G 227/2017 = VfSlg 20.248/2018 (Bestellungsvoraussetzungen für gewerberechtlichen Geschäftsführer verhältnismäßig). VwGH 31.10.1957, 2192/55 = VwSlg 4457 A/1957 (Gewerberecht als subjektiv-öffentliches Recht); VwGH 2.2.1965, 172/64 = VwSlg 6573 A/1965, 22.12.2005, 2002/15/0064 = VwSlg 8093 F/2005 (Verhältnis Unternehmensberater – Wirtschaftstreuhänder); VwGH 27.1.1999, 98/04/0115 = VwSlg 15.073 A/1999 (Kundenparkplatz); VwGH 25.2.2004, 2003/03/0284 = VwSlg 16.297 A/2004 (Begriff „E-Mail“); VwGH 26.9.2005, 2004/04/0002 = VwSlg 16.721 A/2005 (Wirkungen des Gewerberegisterauszugs); VwGH 27.5.2009, 2007/05/0280 (Abgrenzung ECG – TKG); VwGH 27.1.2010, 2006/04/0038 (gewerberechtlicher Geschäftsführer); VwGH 23.8.2013, 2013/03/0090 (EDV-Dienstleistung kein dem Taxi-Gewerbe fachlich nahestehender Berufszweig); VwGH 25.3.2014, 2013/04/0168 (Abgrenzung von Gewerbeberechtigungen untereinander); VwGH 15.12.2014, 2013/04/0078 = VwSlg 18.990 A/2014, 23.10.2017, Ro  2015/04/0025 (Gewerbewortlaut, konstitutive Wirkung der Gewerbeanmeldung); VwGH 21.6.2018, Ra 2017/02/0132 und 11.6.2019, Ra 2019/02/0106 (Gewerbeberechtigung ist keine Totalisateurberechtigung); VwGH 27.6.2018, Ra 2017/15/0076 (Wettterminals); VwGH 29.3.2019, Ra 2019/02/0025 (Tennis-Livewette); 28.5.2019, Ra 2017/02/0040 (Gewerbebetrieb oder land- und forstwirtschaftliches Nebengewerbe).  OGH 14.7.2009, 4 Ob 30/09d (Abgrenzung ECG – GewO); OGH 10.4.2014, 6 Ob 224/13d (Sitzverlegung nach Österreich bei gleichzeitiger Gesellschaftsumwandlung); OGH 28.9.2017, 8 Ob 57/17s (Haftung des gewerberechtlichen Geschäftsführers); OGH 29.5.2018, 4 Ob 68/18f („Gratistest“; Begriff „Gewerbetreibender“ iSd RL über unlautere Geschäftspraktiken).

I.  Regelungsgegenstand und -ziele Die entgeltliche Lösung von Problemen im Bereich der Informations- und 15/1 Datenverarbeitung sowie das Entwickeln und der Handel mit den dafür benötigten informationstechnischen Systemen (Hard- und Software) zählen zu den dynamischsten Erwerbszweigen. Schnittstellen und Überschneidungen bestehen insb zur Telekommunikation und Unterhaltungselektronik oder etwa zu Tätigkeiten im Rahmen industrieller Fertigungsprozesse (Steuerung und Vernetzung von Produktionsmaschinen etc). Die dabei eröffne-

713

Rudolf Feik / Heike Randl

ten Berufsfelder werden von vielen verschiedenen Regelungen näher ausgestaltet: So unterliegen zB von Betrieben angestellte Systemadministratoren dem Arbeitsrecht, nicht jedoch sog „freie Dienstnehmer“ (in der Praxis häufig zB Programmierer oder Webdesigner; vgl dazu unten Rz 18); die gewerbsmäßige Tätigkeit als Informationstechnologe/IT-Berater wird vom freien Gewerbe „Dienstleistungen in der automatischen Datenverarbeitung und Informationstechnik“ umfasst; freiberufliche Tätigkeiten, wie etwa die Durchführung von IT-Ausschreibungen, die Übernahme von Gesamtplanungsaufträgen oder einer Software-Treuhandschaft oder die Erstattung von Gutachten, gehören zum „Ingenieur- und Ziviltechnikerwesen“ (ITZiviltechniker); der Handel mit Hardware stellt wiederum eine typisch gewerbliche Tätigkeit dar, wie etwa auch das reglementierte Gewerbe des Unternehmensberaters. 15/2 Das Gewerberecht versucht, bestimmte Arten von Erwerbstätigkeit zu regulieren. Durch Vorschriften über den Antritt, die Ausübung und die Beendigung einer gewerblichen Erwerbstätigkeit ist Gewerberecht im Kernbereich Berufsrecht und sichert dadurch ua die Qualität von Waren und Dienstleistungen sowie die Qualifikation der Gewerbetreibenden. Neben den allgemeinen Bestimmungen über die Ausübung von gewerblichen Erwerbstätigkeiten bestehen zusätzlich Detailregelungen für einzelne Gewerbe. Verwaltungspolizeiliche Maßnahmen sollen die von der Gewerbeausübung ausgehenden Gefahren für Gewerbetreibende, Kunden, Nachbarn oder sonst betroffene Personen sowie die Umwelt abwehren (vgl etwa die Bestimmungen über die gewerblichen Betriebsanlagen). Nachfolgend sollen die Grundlagen der gewerberechtlichen Bestimmungen iZm Erwerbstätigkeiten in der IT-Branche dargestellt werden. 15/3 Neben der GewO existieren eine Reihe von Spezial- bzw Nebengesetzen mit Regelungen etwa zur Überlassung von Arbeitskräften (AÜG), zur Berufsausbildung von Lehrlingen (BAG, aufgrund dessen die einzelnen Ausbildungsordnungen für die jeweiligen Lehrberufsgruppen erlassen werden), zur Verwirklichung der Dienstleistungsfreiheit im Binnenmarkt (DLG) oder zu einzuhaltenden Öffnungszeiten in Bezug auf näher bestimmte Warenverkäufe (ÖffnungszeitenG). 

II. Verfassungsrechtliche Bezüge des Gewerbe- und Berufsrechts 1.  Kompetenzrechtliche Bestimmungen

15/4 Gem Art 10 Abs 1 Z 8 B-VG fallen „Angelegenheiten des Gewerbes und der Industrie“ in die Zuständigkeit des Bundes zur Gesetzgebung und zur

714

Gewerbe- und Berufsrecht

Vollziehung. Dieser Kompetenztatbestand ermächtigt zu Regelungen typisch gewerblicher Art, also beispielsweise über Antritt, Ausübung und Beendigung einer gewerblichen Tätigkeit oder über die Abwehr von unmittelbar von einem Gewerbebetrieb ausgehenden Beeinträchtigungen und Gefahren („Gewerbepolizei“). Er bezieht jedoch nicht jede Form von Erwerbstätigkeit ein. So umfasst etwa der Kompetenztatbestand „Ingenieurund Ziviltechnikerwesen“ (ebenfalls Art 10 Abs 1 Z 8 B-VG) das Berufsrecht dieser Personengruppe samt den Angelegenheiten ihrer beruflichen Vertretung. Angelegenheiten der Wirtschaftstreuhänder (als zu Notaren und Rechtsanwälten „verwandter Beruf“ iSd Art 10 Abs 1 Z 6 B-VG) oder das Geld-, Kredit-, Börse- und Bankwesen (Art 10 Abs 1 Z 5 B-VG) fallen mit eigenen Kompetenztatbeständen ebenfalls in die Bundeszuständigkeit. IT-Fachkräfte werden auch an Universitäten und Fachhochschulen ausge- 15/5 bildet (vgl die Generalklausel zugunsten des Bundes gem Art 14 Abs 1 B-VG; zur Sonderstellung öffentlicher Universitäten s Art 81c B-VG); so werden an den Universitäten etwa die Bachelor- und Masterstudien Informatik angeboten, die mit dem akademischen Grad „Bachelor of Science (BSc)“ bzw „Master of Science (MSc)“ oder „Diplom-Ingenieur (Dipl.-Ing.)“ abschließen und idR verschiedene Schwerpunktsetzungen (formale/angewandte Informatik, Geo-/Bioinformatik, Informationsrecht etc) zulassen; an der Technischen Universität Wien sind zudem etwa die Bachelor- und Masterstudien Elektrotechnik eingerichtet; weiters werden an den Universitäten Lehrkräfte für Informatik und Informatikmanagement ausgebildet sowie Studienergänzungen (zB im Bereich der Geographischen Informationssysteme [GIS], der Informations- und Kommunikationstechnologien [ICTs], Neuer Medien etc), technische bzw naturwissenschaftliche Doktoratsstudien und postgraduale Universitätslehrgänge angeboten (vgl zB die Universitätslehrgänge „Geographische Informationssysteme [UNIGIS professional]“ mit dem akademischen Abschluss „Akademische/r Geoinformatiker/in“ und „Geographical Information Science & Systems [UNIGIS MSC]“ mit dem akademischen Abschluss „Master of Science [Geographical Information Science & Systems]“ an der Paris-Lodron-Universität Salzburg; zu Weiterbildungsstudien s zB auch die Verordnung über den akademischen Grad „Master of Advanced Studies [IT Consulting]“, Universitätslehrgang „IT Consulting“ der Donau-Universität Krems, BGBl II 375/2000); weitere universitäre Ausbzw Weiterbildungsmöglichkeiten bestehen mitunter auch in den Wirtschafts- und Rechtswissenschaften (Wirtschaftsinformatik, IT-Recht). Aus kompetenzrechtlichen Gründen ergeben sich noch zusätzliche Abgren- 15/6 zungen (zu den Ausnahmen vom Geltungsbereich der GewO s auch Rz 20 ff).

715

Rudolf Feik / Heike Randl

2.  Grundrechtliche Bestimmungen

15/7 Verfassungsrechtliche Vorgaben für die Regulierung der gewerblichen Erwerbstätigkeit ergeben sich vor allem aus dem Grundrecht der Freiheit der Erwerbstätigkeit (Art 6 StGG) und dem Grundrecht der Freiheit der Berufswahl und der Berufsausbildung (Art 18 StGG). Gesetzliche Beschränkungen der Erwerbsfreiheit sind nur zulässig, wenn sie durch ein öffentliches Interesse geboten, zur Zielerreichung geeignet, adäquat und auch sonst sachlich zu rechtfertigen sind (Verhältnismäßigkeitsprinzip). Antrittsbeschränkungen (zB Befähigungsnachweise oder Bedarfsprüfungen) sind dabei strenger zu prüfen als Ausübungsbeschränkungen (zB gesetzlich vorgeschriebene Öffnungszeiten oder Bestellungsvoraussetzungen für gewerberechtliche Geschäftsführer). Diese Grundrechte bilden für den einfachen Gesetzgeber verfassungsrechtliche Schranken bei der Festlegung von Berufszugangs- und Erwerbsausübungsvoraussetzungen. Berufsrecht – wie die GewO oder etwa auch das ZiviltechnikerG (ZTG 2019, BGBl I 29/2019) – muss diesen Anforderungen entsprechen; so hat der VfGH beispielsweise das Erfordernis eines Befähigungsnachweises für Berufsfotografen vor dem Hintergrund des infolge der Digitalisierung in der Fotografie geänderten Berufsbildes als unverhältnismäßig und damit als verfassungswidrig erkannt (VfSlg 19.814/2013).  15/8 Schließlich hat der Gesetzgeber bei der Normierung von Berufsausübungsvorschriften auch datenschutzrechtliche Aspekte zu berücksichtigen (Art 1 § 1 DSG 2000; → Datenschutzrecht), so etwa bei Bestimmungen über die Auskunftserteilung, die Eintragung in Register (zB in das Gewerbeinformationssystem Austria – GISA) oder die Verwendung, Verarbeitung und Übermittlung personenbezogener Daten (zB durch die bei den Landeskammern der gewerblichen Wirtschaft eingerichteten Meisterprüfungsstellen oder für Marketingzwecke Dritter durch Adressverlage und Direktmarketingunternehmen).

III.  Europarechtliche Bezüge 15/9 Ein „gesamteuropäisches“ Gewerberecht gibt es nicht; das Unionsrecht beschränkt sich im Wesentlichen auf den Abbau von Hemmnissen für grenzüberschreitende Tätigkeiten. Die Warenverkehrsfreiheit ist dabei insb iZm dem Online-Vertrieb und national auferlegten Versandhandelsverboten betroffen. Die Freizügigkeit gewährt nicht nur Arbeitnehmern diskriminierungsfreie Beschäftigung in einem anderen Mitgliedstaat; auch ein Arbeitgeber kann sich auf diesen Gleichbehandlungsgrundsatz berufen, wenn er im Mitgliedstaat seiner Niederlassung Angehörige eines anderen EU-/EWR-

716

Gewerbe- und Berufsrecht

Staates als Arbeitnehmer anstellen will. Die Niederlassungsfreiheit gibt EU-/EWR-Bürgern das Recht auf diskriminierungsfreie Ausübung einer selbstständigen Erwerbstätigkeit in einem anderen Mitgliedstaat; davon umfasst sind alle wirtschaftlich relevanten Tätigkeiten, seien sie nun kaufmännischer, handwerklicher oder etwa freiberuflicher Art. Die Dienstleistungsfreiheit ermöglicht es den Gewerbetreibenden, gewerbliche Tätigkeiten vorübergehend auch in einem anderen Mitgliedstaat auszuüben oder ihre Tätigkeiten im Inland ausländischen EU-/EWR-Bürgern anzubieten, ohne dass eine eigene Niederlassung gegründet wird (s auch DienstleistungsRL). Mit diesen Grundfreiheiten muss auch eine adäquate gegenseitige Anerkennung von Berufsqualifikationen einhergehen (vgl insb BerufsqualifikationsRL). Zum Datenaustausch im Rahmen der Verwaltungszusammenarbeit in Be- 15/10 zug auf die Erbringung von Dienstleistungen im Binnenmarkt, die Entsendung von Arbeitnehmern zur Verrichtung von Dienstleistungen sowie die Anerkennung von Berufsqualifikationen wurde auf Grundlage der DienstleistungsRL von der Europäischen Kommission in Zusammenarbeit mit den Mitgliedstaaten ein Binnenmarktinformationssystem (Internal Market Information System – IMI) eingerichtet; weitreichenden Einfluss auf das österreichische Gewerberecht nehmen naturgemäß auch die Bestimmungen der DSGVO (→ Datenschutzrecht). Zu Harmonisierungsmaßnahmen der EU im Bereich des Verbraucherschut- 15/11 zes, etwa im Fernabsatzgeschäft, sowie des Schutzes von Mitbewerbern vor unlauteren Geschäftspraktiken s insb → Gewerblicher Rechtsschutz und Urheberrecht sowie → Vertragsrechtliche Aspekte des E-Commerce. Die Europäische GRC enthält einige auch gewerberechtlich relevante Be- 15/12 stimmungen; neben Art 8 GRC (Datenschutz; → Datenschutzrecht) ist vor allem auf Art 15 GRC (Berufsfreiheit; insb Abs 2 iSd Niederlassungs- und Dienstleistungsfreiheit) und auf Art 16 GRC (unternehmerische Freiheit) zu verweisen. Berufsfreiheit und unternehmerische Freiheit werden nach der EuGH-Rsp nicht unbeschränkt gewährleistet, sondern sind jeweils vor dem Hintergrund ihrer gesellschaftlichen Funktion zu sehen. Einschränkungen unter Beachtung des Verhältnismäßigkeitsprinzips sind zulässig (vgl zB EuGH 6.9.2012, C-544/10 [Deutsches Weintor eG] iZm gesundheitsbezogenen Angaben auf alkoholischen Getränken).

IV.  Geltungsbereich der GewO 1994 Die Bestimmungen der GewO gelten für alle gewerbsmäßig ausgeübten und 15/13 nicht gesetzlich verbotenen Tätigkeiten, soweit sie nicht in den §§ 2 bis 4

717

Rudolf Feik / Heike Randl

ganz oder teilweise ausgenommen werden (§ 1 Abs 1; System der Generalklausel mit Ausnahmen).  1.  Gewerbsmäßigkeit

15/14 Eine Tätigkeit wird gewerbsmäßig ausgeübt, wenn sie selbstständig, regelmäßig und in Ertragsabsicht betrieben wird (§ 1 Abs 2). 15/15 Selbstständigkeit liegt vor, wenn die Tätigkeit auf eigene Rechnung und Gefahr ausgeübt wird (§ 1 Abs 3), wenn also ein unternehmerisches Risiko getragen wird. 15/16 Regelmäßigkeit setzt nicht zwingend eine wiederkehrende Tätigkeit voraus (vgl § 1 Abs 4). Auch eine einmalige Handlung gilt als regelmäßige Tätigkeit, wenn nach den Umständen des Falles auf die Absicht der Wiederholung geschlossen werden kann oder wenn sie längere Zeit erfordert. Das Anbieten einer den Gegenstand eines Gewerbes bildenden Tätigkeit an einen größeren Kreis von Personen oder durch Ausschreibungen wird ex lege der Ausübung des Gewerbes gleichgehalten (zum Anbieten durch Freischalten im Internet s etwa Tir LVwG 13.5.2014, LVwG-2013/32/2612-5). Das Anbieten kann wie bei einem Massenmedium (zB mittels Inserat) an einen größeren Personenkreis gerichtet sein, muss es aber nicht; es genügt für die Gewerbsmäßigkeit vielmehr, dass die Ankündigung grundsätzlich der gesamten Öffentlichkeit zugänglich ist; entscheidend ist demnach nicht die Absicht des Anbietenden, sondern der objektive Wortlaut (vgl VwGH 1.2.2017, Ra  2016/04/0147 mwN). Die gesetzlich verpflichtende Veröffentlichung über eine den Gegenstand eines Gewerbes bildende Tätigkeit in Registern (zB Eintragung juristischer Personen in das Firmenbuch) gilt jedoch ausdrücklich nicht als Ausübung (so aber noch VwGH 23.11.2016, Ra 2016/04/0098 [vor der Novellierung des § 1 Abs 4]). 15/17 Ertragsabsicht ist die Absicht, einen Ertrag oder sonstigen wirtschaftlichen Vorteil zu erzielen, gleichgültig, für welchen Zweck dieser bestimmt ist und ob er iZm einer in den Anwendungsbereich der GewO fallenden Tätigkeit erzielt werden soll oder nicht (§ 1 Abs 2). Ertragserzielungsabsicht liegt auch dann vor, wenn der Ertrag den Mitgliedern einer Personenvereinigung zufließen soll (§ 1 Abs 5); für Vereine sind die Regelungen des § 1 Abs 6 zu beachten.  15/18 Vor dem Hintergrund der gängigen Kommunikationstechnologien kann sich mitunter die Frage stellen, ob Teleworker oder zu Hause tätige Programmierer Arbeitnehmer sind (zu den arbeitnehmerschutzrechtlichen Aspekten von Telearbeit s → Arbeitnehmerschutzrecht) oder eine gewerbsmä-

718

Gewerbe- und Berufsrecht

ßige Tätigkeit ausüben, da sie idR nicht an bestimmte Arbeitszeiten oder einen bestimmten Arbeitsort gebunden sind. Entschieden werden kann diese Frage jeweils nur durch eine Beurteilung des Einzelfalles anhand der jeweiligen vertraglichen Gestaltung und tatsächlichen Ausübung, bei der neben der persönlichen (Un-)Abhängigkeit vor allem die wirtschaftliche (Un-) Selbstständigkeit („Unternehmerrisiko“) – oder mit anderen Worten: das Vorliegen oder Nichtvorliegen eines echten Dienstverhältnisses – die entscheidende Rolle spielt (vgl VwGH 16.2.1994, 92/13/0149 mwN; 18.3.2004, 2000/15/0078, 0079; 28.4.2004, 2000/14/0125); sog „freie Dienstnehmer“ erfüllen idR den Begriff der „Gewerbsmäßigkeit“ (vgl zur Abgrenzung insb VwGH 23.1.2008, 2007/08/0223; 24.3.2011, 2010/09/0219, 0220; 17.10.2012, 2010/08/0256; 11.6.2014, 2012/08/0157, 0240; 1.10.2015, Ro 2015/08/0020; 26.1.2017, Ro 2016/15/0022). Dass jemand ausschließlich für einen einzigen Auftraggeber tätig ist, schließt die Selbstständigkeit des Auftragnehmers nicht aus; auch die Bezeichnung des zugrundeliegenden Rechtsverhältnisses (zB als „freier Dienstvertrag“, „Werkvertrag“ oder „Telearbeitsvertrag“) spielt keine Rolle (zB VwGH 25.6.2013, 2013/08/0093; 28.11.2013, 2013/08/190; 11. 6. 2014, 2012/08/0245 mwN). Zur Ausnahme der häuslichen Nebenbeschäftigung s unten Rz 30; zum Beruf „Influencer“ s insb Handig, ecolex 2019, 547 ff. 2.  Erlaubtheit

Die GewO gilt für alle gewerbsmäßig ausgeübten und nicht gesetzlich ver- 15/19 botenen Tätigkeiten (§ 1 Abs 1). Von Grund auf gesetzlich verbotene Tätigkeiten können nicht Gegenstand eines Gewerbes sein, für welches man eine Gewerbeberechtigung erlangen könnte (lediglich punktuelle Unerlaubtheit schließt hingegen eine Gewerbsmäßigkeit iSd GewO nicht von Vornherein aus). So kann der Handel mit „Raubkopien“ (→ Gewerblicher Rechtsschutz und Urheberrecht) kein Gewerbe iSd GewO darstellen; ebenso wenig die Herstellung und der Vertrieb von Computerprogrammen zur Begehung einer Straftat iSd § 126c StGB (→ Strafrecht). 3.  Ausnahmen

Auch wenn eine Tätigkeit gewerbsmäßig im obigen Sinne ausgeübt wird, 15/20 unterliegt sie (ganz oder teilweise) dann nicht der GewO, wenn einer der Ausnahmetatbestände der §§ 2 bis 4 erfüllt ist. Das hat zur Folge, dass für diese Tätigkeit – unabhängig von steuerrechtlichen Erfordernissen (→ Steuerrecht) – keine Gewerbeberechtigung erforderlich ist bzw dass auf die verwendeten Anlagen nicht das gewerbliche Betriebsanlagenrecht anzuwenden

719

Rudolf Feik / Heike Randl

ist. Bestehen Zweifel darüber, ob auf eine bestimmte Tätigkeit die Bestimmungen der GewO anzuwenden sind, so entscheidet darüber die BVB von Amts wegen (§ 348 Abs 1; Feststellungsbescheid). 15/21 Die in § 2 Abs 1 detailliert angeführten Ausnahmen sind  • zT aus kompetenzrechtlichen Gründen verfassungsrechtlich geboten: zB Ausnahmen aufgrund von Art 15 B-VG (insb Land- und Forstwirtschaft, Veranstaltungswesen, Totalisateur- und Buchmacherwesen etc),  • zT gelten für diese Tätigkeiten eigene Bundesgesetze: etwa für das Bankwesen, für einzelne (insb für die „freien“) Berufe (zB Rechtsanwälte, Notare, Wirtschaftstreuhänder, Ziviltechniker, Bilanzbuchhalter, Personalverrechner etc; vgl auch § 2 Abs 1 Z 10). 15/22 §  2 enthält zahlreiche Konkretisierungen bzw Begriffsbestimmungen und Einschränkungen der Ausnahmen, indem etwa für einige gem § 2 Abs 1 von der GewO grundsätzlich ausgenommene Tätigkeiten einzelne Bereiche der GewO (zB die Bestimmungen über die Betriebsanlagen) für anwendbar erklärt werden. 15/23 Nicht in den Anwendungsbereich der GewO fallen etwa gem § 2 Abs 1 Z 7 literarische Tätigkeiten, die Ausübung der schönen Künste iSd § 2 Abs 11 (also die eigenschöpferische Tätigkeit in einem Kunstzweig) sowie die Ausübung des Selbstverlages der Urheber; der Betrieb der dem Bund zustehenden Monopole und Regalien ist grundsätzlich ebenso ausgenommen, für dafür erforderliche Anlagen gilt hingegen subsidiär das gewerbliche Betriebsanlagenrecht (vgl § 2 Abs 1 Z 24 iVm Abs 12). Nach § 3 gilt die GewO für Patentinhaber nur partiell (→ Gewerblicher Rechtsschutz und Urheberrecht).  15/24 Die Ausnahme der in § 2 Abs 1 angeführten Tätigkeiten vom Anwendungsbereich der GewO gilt nicht für Tätigkeiten, wodurch Waren, Maschinen, Geräte, Ausrüstungen oder Zubehör in Verkehr gebracht werden (auch nicht für den Eigengebrauch), von denen wegen ihrer Bauart oder Wirkungsweise Gefahren für das Leben oder die Gesundheit der Benützer ausgehen können (§ 2 Abs 14). Werden Tätigkeiten, die in den Anwendungsbereich der GewO fallen, ohne erforderliche Gewerbeberechtigung ausgeübt, gelten dafür die gewerberechtlichen Bestimmungen sinngemäß. Desgleichen gelten die Normen der kollektiven Rechtsgestaltung für Arbeitsverhältnisse zwischen Arbeitgebern und Arbeitnehmern (§ 2 Abs 13). 15/25 Zusammengefasst reglementiert die GewO als Berufsrecht daher bloß einen Teil der selbstständigen Erwerbstätigkeit: die gewerbliche Erwerbstätigkeit. Von der GewO grundsätzlich nicht erfasst sind hingegen insb die Urproduktion (Land- und Forstwirtschaft, Bergbau, Jagd, Fischerei) und die

720

Gewerbe- und Berufsrecht

freiberufliche Tätigkeit (wissenschaftliche, künstlerische oder literarische Tätigkeit sowie „freie“ Berufe; zum Anbieten von Leistungen, die den Rechtsanwälten vorbehalten sind, auf einer Homepage s etwa Wr LVwG 13.3.2018, VGV-001/010/16945/2017). Nachstehend soll ein Überblick über die im vorliegenden Zusammenhang relevantesten Ausnahmen gegeben werden. a)  § 2 Abs 1 Z 7: „die literarische Tätigkeit, die Ausübung der schönen Künste (Abs 11) sowie die Ausübung des Selbstverlages der Urheber“

Der Ausnahmetatbestand ist Ausfluss der verfassungsrechtlich gewährleis- 15/26 teten Meinungsfreiheit (Art  10 EMRK), Wissenschaftsfreiheit (Art  17 StGG) und Kunstfreiheit (Art 17a StGG). Als literarische Tätigkeit gilt jedwede schriftliche Tätigkeit (mit oder ohne 15/27 Ertragsabsicht), die über das Gestalten einfacher Texte (wie zB für Werbe­ broschüren, Flyer oder Plakate; hier wäre der Anwendungsbereich der GewO gegeben) hinausgeht (künstlerische Texte sind demgegenüber von der Ausnahme der Ausübung der schönen Künste erfasst), wie sie etwa von freien Journalisten, Wissenschaftlern oder sonstigen Autoren erbracht wird. Auch das Erstellen von Gutachten gilt grundsätzlich als literarische Tätigkeit; Abgrenzungsfragen können sich aber dort ergeben, wo der wissenschaftliche Aspekt in den Hintergrund und die gewerbsmäßige Dienstleistung in den Vordergrund treten (vgl insb Wallnöfer et al, in Ennöckl/Raschauer N./Wessely [Hrsg], GewO-Komm § 2 Rz 35 mwN). Die Qualifizierung der Entwicklung eines EDV-Programms als „literarische Tätigkeit“ iSd § 2 Abs 1 Z 7 wird in der Lit bezweifelt (vgl Gruber/Paliege-Barfuß, GewO7 § 2 Anm 26 mwN). Muss der Softwareentwickler für seine Kunden Adaptierungsarbeiten oder Beratungs- oder Einschulungsleistungen erbringen oder entwickelt er im Auftrag von einzelnen Kunden bzw für einen bestimmten Kundenkreis eine auf deren Bedürfnisse maßgeschneiderte Software, so ist dafür jedenfalls eine Gewerbeberechtigung für IT-Dienstleistungen erforderlich. Wer Software nur weiterverkauft, ohne sie selbst zu entwickeln, betreibt das Handelsgewerbe, ebenso, wer Hardware (Computer, Computersysteme und Zubehör) verkauft. Hinsichtlich der Ausübung der schönen Künste können sich Abgren- 15/28 zungsfragen zB zwischen Kunst und Kunsthandwerk (Letzteres könnte aber im Rahmen der häuslichen Nebenbeschäftigung gem §  2 Abs  1 Z  9 ebenso von der GewO ausgenommen sein), Fotografiekunst und gewerblicher Fotografie, künstlerischen Filmen und Werbefilmen oder etwa zwischen Grafikdesignern und Werbegrafikern ergeben (dazu Wallnöfer et al,

721

Rudolf Feik / Heike Randl

in Ennöckl/Raschauer N./Wessely [Hrsg], GewO-Komm §  2 Rz  36 und 41). Merkmal der Ausübung der schönen Künste ist die (zumindest überwiegend) eigenschöpferische Tätigkeit in einem Kunstzweig iSd § 2 Abs 11. 15/29 Die Ausübung des Selbstverlages der Urheber umfasst iSd Urheberrechts alle eigentümlichen geistigen Schöpfungen auf dem Gebiet der Literatur, der Ton-, Bild- und Filmkunst (→ Gewerblicher Rechtsschutz und Urheberrecht). Ein Urheber hat die ausschließlichen Nutzungs-, Verwertungs-, Verbreitungs- und Vervielfältigungsrechte an seinen Werken. Auch die Vergabe von Werknutzungsrechten durch die Urheber ist vom Anwendungsbereich der GewO ausgenommen (zu Verwertungsgesellschaften s Wallnöfer et al, in Ennöckl/Raschauer N./Wessely [Hrsg], GewO-Komm § 2 Rz 37). b)  § 2 Abs 1 Z 9: „die nach ihrer Eigenart und ihrer Betriebsweise in die Gruppe der häuslichen Nebenbeschäftigungen fallenden und durch die gewöhnlichen Mitglieder des eigenen Hausstandes betriebenen Erwerbszweige“

15/30 Hinsichtlich der im digitalen Arbeitsprozess möglichen selbstständigen Tätigkeit von zu Hause aus kann die Ausnahmebestimmung des § 2 Abs 1 Z 9 einschlägig sein. Hauptkriterien dafür sind die Ausübung der Tätigkeit im eigenen Haushalt ohne besondere Erfordernisse bezüglich Raumausstattung oder Infrastruktur, wobei die Erwerbstätigkeit im Verhältnis zu den anderen häuslichen Tätigkeiten in einem untergeordneten Umfang stehen muss. Vergleichsmaßstab sind also nicht allenfalls noch ausgeübte andere gewerbliche Erwerbstätigkeiten, der Ausnahmetatbestand steht vielmehr in funktionalem Zusammenhang mit der Haushaltsführung; bei den häuslichen Tätigkeiten wird eine Durchschnittsbetrachtung von im Haushalt anfallenden Arbeiten herangezogen. Die ausgeübte Tätigkeit muss weiters nach ihrer Eigenart und Betriebsweise typisch für eine häusliche Nebenbeschäftigung sein (also in erster Linie auch tatsächlich überwiegend in den eigenen Wohnräumen auszuführen sein, wobei „häuslich“ nicht zu eng auszulegen ist); die Nutzung moderner Kommunikationstechnologien, wie sie in Haushalten mittlerweile üblich sind, darf vorausgesetzt werden, das Erfordernis darüber hinausgehender Spezialmaschinen-, -geräte oder -programme wird jedoch idR einen Anwendungsfall der GewO begründen. c)  § 2 Abs 1 Z 10: „… Ziviltechniker, …, Wirtschaftstreuhänder, Bilanzbuchhalter, Personalverrechner, Buchhalter …“

15/31 Wirtschaftstreuhänder sind gem § 1 WirtschaftstreuhandberufsG 2017 (WTBG 2017, BGBl  I 137/2017 idF I 104/2019) die freien Berufe Wirtschaftsprüfer und Steuerberater; sie unterliegen nicht der GewO. Das

722

Gewerbe- und Berufsrecht

WTBG 2017 definiert in seinen §§ 2 f die ausschließlich den Steuerberatern und Wirtschaftsprüfern vorbehaltenen Tätigkeitsbereiche und bestimmt in seinem § 4 Abs 1, dass die Befugnisse ua der Gewerbetreibenden und der Ziviltechniker von diesem Bundesgesetz nicht berührt werden (vgl schon VwSlg 6573 A/1965 zur Abgrenzung der Tätigkeit eines Unternehmensberaters [früher: Betriebsberaters] von der eines Wirtschaftstreuhänders). Die Wirtschaftstreuhandberufe dürfen auch in Form von Personen- oder Kapitalgesellschaften des Unternehmensrechts, die in das Firmenbuch eingetragen werden können, ausgeübt werden (§ 54 WTBG 2017). Solche Gesellschaften können nach Maßgabe der Anforderungen des WTBG und der sonstigen berufsrechtlichen Vorschriften auch in interdisziplinärer Zusammenarbeit erfolgen, dh sie sind bei Erfüllung der Voraussetzungen auch berechtigt, Tätigkeiten anderer freier Berufe, der Bilanzbuchhalter und der Gewerbe der Unternehmensberater und der Ingenieurbüros (Beratende Ingenieure) auszuüben (s insb §§ 59 f WTBG 2017). Auch Bilanzbuchhalter, Buchhalter und Personalverrechner sind vom 15/32 Anwendungsbereich der GewO ausgenommen. Sie werden im BilanzbuchhaltungsG 2014 (BiBuG 2014, BGBl I 191/2013 idF I 46/2019) als „Buchhaltungsberufe“ zusammengefasst. Die ihnen jeweils vorbehaltenen Tätigkeiten werden in den §§  2–4 BiBuG 2014 angeführt, die Befugnisse der Wirtschaftstreuhänder, Ziviltechniker und Gewerbetreibenden werden gem § 5 BiBuG davon nicht berührt. Nichtsdestotrotz ist das BiBuG 2014 eng mit der GewO verzahnt: So dürfen Bilanzbuchhalter, Buchhalter und Personalverrechner auch sämtliche gewerblichen Nebenrechte (§  32; s dazu Rz 59) ausüben (vgl §§ 2 Abs 2 Z 6, 3 Abs 2 Z 2 und 4 Abs 2 Z 2 BiBuG 2014); die Fachprüfungen sind von den Meisterprüfungsstellen (s dazu Rz  49) durchzuführen, für das Verfahren gelten subsidiär die §§  350-352 der GewO (§ 12 BiBuG 2014); für Gesellschaften der Buchhaltungsberufe gelten susidiär die auf Gesellschaften anzuwendenden Bestimmungen der GewO (§  28 BiBuG 2014); im Todesfall eines Berufsberechtigten gelten gem §  60 BiBuG 2014 die gewerblichen Bestimmungen über die Fortbetriebsrechte (§§ 41–45; s dazu Rz 61 f); Berufsberechtigte unterliegen gem § 62 BiBuG 2014 den gewerblichen Ausübungs- und Standesregeln (§ 69; s  dazu Rz  64) sowie dem Disziplinarrecht der Wirtschaftstreuhänder; die Behörde hat gem § 63 Abs 4 BiBuG 2014 ein Register zu führen und dort jene Daten zu erfassen, die nach § 365a und § 365b der GewO einzutragen sind (s dazu Rz 44 f und Rz 85).  Staatlich befugte und beeidete Ziviltechniker (Architekten und Ingenieur- 15/33 konsulenten) sind natürliche Personen, die auf ingenieur- oder naturwissenschaftlichen Fachgebieten aufgrund einer staatlich verliehenen Befugnis

723

Rudolf Feik / Heike Randl

freiberuflich tätig sind (§ 1 ZiviltechnikerG 2019 [ZTG 2019], BGBl  I 29/2019); sie sind ebenso gem § 2 Abs 1 Z 10 vom Anwendungsbereich der GewO ausgenommen (vgl auch § 3 Abs 5 ZTG 2019). Ziviltechnikerbefugnisse werden für Fachgebiete verliehen, die Gegenstand näher bestimmter Universitätsstudien oder Fachhochschul-Studiengänge sind (§ 2 ZTG 2019). Ziviltechniker sind mit öffentlichem Glauben versehene Personen iSd § 292 ZPO; sie sind grundsätzlich auf dem gesamten, von ihrer Befugnis umfassten Fachgebiet zur Erbringung von planenden, prüfenden, überwachenden, beratenden, koordinierenden, mediativen und treuhänderischen Leistungen, insb zur Vornahme von Messungen, Erstellung von Gutachten, berufsmäßigen Vertretung vor Behörden und Körperschaften öffentlichen Rechts, organisatorischen und kommerziellen Abwicklung von Projekten sowie zur Übernahme von Gesamtplanungsaufträgen, sofern wichtige Teile der Arbeiten dem Fachgebiet des Ziviltechnikers zukommen, berechtigt; unbeschadet der Befugnisse von Gewerbetreibenden stehen ihnen weiters näher bestimmte Rechte zu, wie etwa den Ingenieurkonsulenten für Vermessungswesen die Verfassung von Teilungs- und Lageplänen sowie die Grenzermittlung, einschließlich Vermarkung und Verfassung von Plänen zur Bekanntgabe von Fluchtlinien; im Gegensatz zu Gewerbetreibenden sind sie jedoch zu keiner ausführenden Tätigkeit berechtigt (vgl § 3 Abs 1–4 ZTG 2019). Die von Ziviltechnikern elektronisch ausgestellten öffentlichen Urkunden müssen mit einer elektronischen Beurkundungssignatur (qualifizierte elektronische Signatur iSd eIDAS-VO) gefertigt, mit Datum und fortlaufender Zahl versehen und für mindestens 30 Jahre aufbewahrt werden (elektronisches Urkundenarchiv der Ziviltechniker); im Rahmen ihrer übrigen Tätigkeiten dürfen sie sich einer elektronischen Ziviltechnikersignatur (ebenso qualifizierte elektronische Signatur iSd eIDAS-VO) bedienen (§  15 ZTG 2019). Ziviltechniker haben ein Siegel mit dem Bundeswappen und näheren Informationen zu Person, Ausbildung und Kanzleisitz zu führen, das auch bei Gebrauch der elektronischen Beurkundungssignatur abzubilden ist (vgl § 18 ZTG 2019 iVm § 19 Abs 3 E-Government-Gesetz [E-GovG], BGBl I 10/2004 idF I 104/2018). Die Berufsbezeichnungen „Ziviltechniker“, „Architekt“, „Ingenieurkonsulent“, „Zivilgeometer“ und „Zivilingenieur“ sind gesetzlich geschützt (§ 35 ZTG 2019). d)  § 2 Abs 1 Z 12: „die Ausübung der Erwerbszweige des Privatunterrichts und der Erziehung und den Betrieb jener Anstalten, die diesen Aufgaben dienen, …“

15/34 Der Ausnahmetatbestand ist begrifflich weit auszulegen und erfasst (neben dem grundrechtlich geschützten häuslichen Unterricht; Art 17 StGG) jegli-

724

Gewerbe- und Berufsrecht

che Form der Wissensvermittlung (auch im Bereich der Erwachsenenbildung) und Erziehung in privaten Unterrichts- und Erziehungsanstalten einschließlich des Betriebes solcher Anstalten (mit den dafür notwendigen Servicefunktionen, wie technische Infrastruktur oder Personalangelegenheiten). Handelt es sich bei der Abhaltung von IT-Seminaren um bloße Wissensvermittlung, so liegt also idR eine vom Geltungsbereich der GewO ausgenommene Lehrtätigkeit vor (vgl zB bezüglich Fahrschulen VwGH 22. 11. 2005, 2003/05/0156 mwN); darunter fällt aber nicht auch die Vermittlung von Fertigkeiten (bloße „Anwendungskurse“), die zur Weiterbildung im Beruf benötigt werden, da dieser Zweig des Bildungswesens als eine Angelegenheit des Gewerbes und der Industrie (Art 10 Abs 1 Z 8 B-VG), der Wirtschaftskammern (Art 10 Abs 1 Z 8 B-VG; „WIFI-Kurs“) oder der Arbeiterkammern (Art 10 Abs 1 Z 11 B-VG; „BFI-Kurs“) zu qualifizieren ist (VfSlg 3234/1957); die bloße Organisation von Vorträgen oder Seminaren für selbstständig tätige Trainer fällt ebenso wenig unter den Ausnahmetatbestand; ebenso davon zu unterscheiden sind die bereits unter a) erwähnten Einschulungen von Privat- oder Firmenkunden durch IT-Dienstleister iZm neuer Software; der Ausnahmetatbestand kann nur in Anspruch genommen werden, wenn zur schulischen Tätigkeit keine gewerblichen Tätigkeiten, wie Verkauf, Kundendienst, Montage oder Reparatur, hinzutreten (vgl Wallnöfer et al, in Ennöckl/Raschauer N./Wessely [Hrsg], GewO-Komm § 2 Rz 86 ff; Gruber/Paliege-Barfuß, GewO7 § 2 Anm 82 ff). e)  § 2 Abs 1 Z 22 sowie 24: „die Vermittlung und den Abschluss von Wetten aus Anlass sportlicher Veranstaltungen (Tätigkeit der Totalisateure und Buchmacher)“ sowie „den Betrieb der dem Bund zustehenden Monopole und Regalien …“

Nicht der GewO (und auch nicht dem Glücksspielmonopol des Bundes) 15/35 unterliegen Sportwetten (Z 22): Die Tätigkeit der Totalisateure, dh das Vermitteln von Wetten, sowie der Buchmacher, dh der Abschluss von Wetten (Tippannahme), iZm sportlichen Veranstaltungen fällt unter die Generalklausel des Art 15 Abs 1 B-VG und wird daher durch Landesgesetze geregelt; von der Ausnahme ist auch das Vermitteln von Kunden an Buchmacher bzw Wettbüros erfasst (VfSlg 19.803/2013; die Veranstaltung von Gesellschaftswetten ist demgegenüber aufgrund von Art 15 Abs 3 B-VG von der Ausnahmeregelung des §  2 Abs  1 Z  17 erfasst [öffentliche Belustigungen und Schaustellungen aller Art]; zum Begriff der Sportwette s Wallnöfer et al, in Ennöckl/Raschauer N./Wessely [Hrsg], GewO-Komm § 2 Rz 140 mwN, wonach etwa Wetten auf Hunde- oder Pferderennen ebenso wenig vom Begriff erfasst sind wie Wetten auf aufgezeichnete Ereignisse).

725

Rudolf Feik / Heike Randl

15/36 Unter „dem Bund zustehende Monopole“ (Z 24) fällt auch das Glücksspielmonopol des Bundes (Durchführung von Glücksspielen, wie zB Roulette, Poker, Bingo, sowie der Betrieb von Spielbanken; Art 10 Abs 1 Z 4 B-VG: „Monopolwesen“). Bei Glücksspielen hängt das Ergebnis ausschließlich oder vorwiegend vom Zufall ab, sie unterliegen einem Konzessionssystem (vgl § 1 Abs 1 GlücksspielG [GSpG], BGBl 620/1989 idF I 104/2019; s in dem Zusammenhang auch die Verordnung des BMF über die technischen Merkmale von Glücksspielautomaten und Video Lotterie Systemen, deren Anbindung an ein Datenrechenzentrum sowie über die Aufzeichnungsund Aufbewahrungspflichten [AutomatenglücksspielV], BGBl  II 69/2012 idF II 174/2017). Das Glücksspielmonopol ist grundsätzlich vom Anwendungsbereich des GewO ausgenommen, auf die dafür erforderlichen Anlagen ist jedoch subsidiär das gewerbliche Betriebsanlagenrecht anzuwenden (§  2 Abs  12); die Ausnahme gilt grundsätzlich auch für ausgegliederte Rechtsträger. EU-rechtlich stellen sich nationale Beschränkungen von Glücksspieltätigkeiten als Beschränkungen der Niederlassungs- und Dienstleistungsfreiheit dar, die nach der EuGH-Rsp nur insoweit zulässig sind, als sie nachweislich der Verhütung von Kriminalität, Betrug und Ausbeutung dienen (zu beachten ist zudem das Diskriminierungsverbot für nationale Handelsmonopole gem Art 37 Abs 1 AEUV). f)  Abgrenzung zu TKG und ECG

15/37 Nach § 2 Abs 3 TKG 2003 (→ Telekommunikationsrecht) findet die GewO auf das Anbieten von Kommunikationsdiensten und das Betreiben von Kommunikationsnetzen keine Anwendung. Kommunikationsnetze sind sämtliche Übertragungssysteme, welche die elektronische Übertragung von Signalen über Kabel, Funk, optische oder andere elektromagnetische Einrichtungen ermöglichen; dazu gehören Satellitennetze ebenso wie feste (einschließlich Internet) und mobile terrestrische Netze, zur Signalübertragung genutzte Stromleitungssysteme, Netze für Hörfunk und Fernsehen sowie Kabelrundfunknetze (vgl § 3 Z 11 TKG 2003). Kommunikationsdienste sind gewerbliche Dienstleistungen, die ganz oder überwiegend in der Übertragung von Signalen über Kommunikationsnetze bestehen, einschließlich Telekommunikations- und Übertragungsdienste in Rundfunknetzen, jedoch ausgenommen Dienste, die Inhalte über Kommunikationsnetze und -dienste anbieten oder eine redaktionelle Kontrolle über sie ausüben (vgl § 3 Z 9 TKG 2003). Der im TKG 2003 verwendete Begriff „gewerblich“ ist dabei nicht mit „gewerbsmäßig“ iSd GewO gleichzusetzen. Nicht als Kommunikationsdienste gelten sog „Dienste der Informationsgesellschaft“, die nicht ganz oder überwiegend in der Übertragung von Signalen über Kom-

726

Gewerbe- und Berufsrecht

munikationsnetze bestehen. „Dienste der Informationsgesellschaft“ iSd ECG (→ Vertragsrechtliche Aspekte des E-Commerce) sind idR gegen Entgelt elektronisch im Fernabsatz auf individuellen Abruf des Empfängers bereitgestellte Dienste, wie insb der Online-Vertrieb von Waren und Dienstleistungen, Online-Informationsangebote, die Online-Werbung, elektronische Suchmaschinen und Datenabfragemöglichkeiten sowie Dienste, die Informationen über ein elektronisches Netz übermitteln, die den Zugang zu einem solchen vermitteln oder die Informationen eines Nutzers speichern (vgl § 3 Z 1 ECG; für den Diensteanbieter gilt grundsätzlich das Recht des Niederlassungsstaates; zu Abgrenzungsfragen s insb VwGH 27.5.2009, 2007/05/0280 = jusIT 2009/104, 211 [Jahnel]).

V.  Einteilung der Gewerbe Die Einteilung der von der GewO erfassten Erwerbstätigkeiten erfolgt nach 15/38 dem Erfordernis (oder Nichterfordernis) eines Befähigungsnachweises bzw nach den verfahrensrechtlichen Voraussetzungen für den Gewerbeantritt. 1.  Reglementierte Gewerbe – freie Gewerbe

Das Erfordernis eines Befähigungsnachweises ist das Kriterium, nach dem 15/39 reglementierte Gewerbe von freien Gewerben unterschieden werden. Gewerbliche Tätigkeiten, die nicht ausdrücklich als reglementierte Gewerbe (§ 94) oder Teilgewerbe mit vereinfachtem Zugang (§ 31 Abs 2 ff) aufgezählt sind, sind freie Gewerbe; für Letztere ist kein Befähigungsnachweis zu erbringen (§ 5 Abs 2).  Die taxative Liste der reglementierten Gewerbe (§ 94) enthält eine Reihe 15/40 von Tätigkeiten, wovon für den IT-Bereich insb Elektrotechnik, Kommunikationselektronik, Mechatronik, Sicherheitsfachkraft bzw Sicherheitstechnisches Zentrum, Ingenieurbüros (Beratende Ingenieure) und Unternehmensberatung einschließlich der Unternehmensorganisation relevant sein können (zu Berechtigungsumfang und Abgrenzungsfragen bezüglich Ingenieurbüros bzw Unternehmensberater/Unternehmensorganisatoren s eingehend Wallner, in Ennöckl/Raschauer N./Wessely [Hrsg], GewO-Komm § 134 bzw § 136 passim; zur Vertretungsbefugnis von Unternehmensberatern s insb Potacs, ÖZW 2018, 74 ff). Einige der reglementierten Gewerbe sind als Handwerke gekennzeichnet (zB Kommunikationselektronik); für sie ist die Meisterprüfung ein möglicher Befähigungsnachweis (§ 21). Einzelne reglementierte Gewerbe werden in §  94 als verbundenes Gewerbe bzw verbundenes Handwerk bezeichnet (zB Z 49: Mechatroniker für Ma-

727

Rudolf Feik / Heike Randl

schinen- und Fertigungstechnik; Mechatroniker für Elektronik, Büro- und EDV-Systemtechnik; Mechatroniker für Elektromaschinenbau und Automatisierung; Mechatroniker für Medizingerätetechnik); diese setzen sich aus zwei oder mehreren Gewerben zusammen (vgl §  6). Teilgewerbe (§ 31 Abs 2  ff) umfassen Tätigkeiten eines reglementierten Gewerbes, deren selbstständige Ausführung auch von Personen erwartet werden kann, die die Befähigung hiefür auf vereinfachte Art (zB Lehrabschlussprüfung oder einschlägige Tätigkeit) nachweisen. Im Gegensatz zu den einfachen (Teil-) Tätigkeiten (§ 31 Abs 1: einfache Tätigkeiten von reglementierten Gewerben, deren fachgemäße Ausübung den sonst vorgeschriebenen Befähigungsnachweis nicht erfordern; sie sind nicht den reglementierten Gewerben vorbehalten) könnten die Teilgewerbe grundsätzlich auch typische Kernbereiche eines reglementierten Gewerbes betreffen. Die Bestimmungen über die Teilgewerbe sind jedoch nach derzeitiger Rechtslage insofern nur theoretischer Natur, als mit der GewO-Nov BGBl I 94/2017 die auf Grundlage von § 31 Abs 3 ergangene 1. TeilgewerbeV außer Kraft gesetzt wurde und die bisher darin aufgezählten Teilgewerbe großteils zu freien Gewerben erklärt wurden (vgl auch § 162); aktuell gibt es keine Teilgewerbe. 15/41 Alle Gewerbetätigkeiten, für die nicht ausdrücklich anderes normiert ist, gelten als freie Gewerbe (nicht zu verwechseln mit freiberuflichen Tätigkeiten). Für freie Gewerbe ist kein besonderer Befähigungsnachweis erforderlich, jedoch enthält die GewO für die Ausübung einzelner freier Gewerbe Sonderbestimmungen (vgl § 5 Abs 2 iVm §§ 151 ff). Hinzuweisen ist an dieser Stelle etwa auf die datenschutzrechtlichen Vorschriften für Adressverlage und Direktmarketingunternehmen gem §  151 (→ Datenschutzrecht; eingehend zur Berufsgruppe Riesz, in Ennöckl/Raschauer N./Wessely [Hrsg], GewO-Komm § 151 passim) und vor allem auf § 153: Dienstleistungen in der automatischen Datenverarbeitung und Informationstechnik (Informationstechnologe, IT-Berater); diese Gewerbeberechtigung umfasst die Befugnis zur Systemanalyse und Erstellung von Problemlösungen, insoweit hiezu die Techniken, Verfahren und Methoden der Informationstechnologie angewandt werden (zB Systemberatung und -wartung, Softwareentwicklung und -optimierung, [Data-]Security-Dienstleistungen, Rechenzentren, Anbieten und Aktualisieren von Daten über Datenbanken etc; zu Berufsbild und Abgrenzungsfragen s insb Riesz, in Ennöckl/Raschauer N./Wessely [Hrsg], GewO-Komm § 153 passim). 15/42 Die vom BMDW herausgegebene (nicht taxative) „Bundeseinheitliche Liste der freien Gewerbe“ umfasst derzeit ca 440 Gewerbewortlaute; neben den eben erwähnten Dienstleistungen finden sich darunter zB der „Austausch von Standardindustriekomponenten von Personalcomputern unter

728

Gewerbe- und Berufsrecht

Ausschluss der den Mechatronikern für Elektronik, Büro- und EDV-Systemtechnik vorbehaltenen Tätigkeiten“, der „Betrieb eines Call Centers, einschließlich eines webbasierten Auskunftsdienstes, in Form der Entgegennahme und Weiterleitung von Anfragen, unter Ausschluss jeder beratenden oder auf Abschluss von Verträgen zielenden Tätigkeit sowie unter Ausschluss des Betriebs einer Notrufzentrale“, der „Betrieb eines Web-Radios“, der „Austausch von Datenerfassungsmedien und [die] computerunterstützte Erfassung und Auswertung der Messdaten unter Ausschluss jeder den Mechatronikern oder den Sicherheitsgewerben vorbehaltenen Tätigkeiten“, der „Buch-, Kunst- und Musikalienverlag“ (inkl Verlag und Vertrieb elektronischer Medien ohne Datenträger), sog Intrastatmeldungen (betrifft Ein-, Durch- und Ausfuhr von Waren in der EU) unter Ausschluss der den Wirtschaftstreuhändern und den Unternehmensberatern vorbehaltenen Tätigkeiten, das Handelsgewerbe (inkl Verkauf elektronischer Medien ohne Datenträger), soweit dieses nicht reglementiert ist (zur Abgrenzung freies/reglementiertes Handelsgewerbe s Riesz, in Ennöckl/Raschauer N./Wessely [Hrsg], GewO-Komm, § 154 Rz 6 f), die Führung eines Evidenzbüros (Lagerung und Vernichtung von Akten und Datenträgern), die „Vermietung von Arbeitszeiterfassungssystemen einschließlich Datenauswertung“ oder die „Erstellung pädagogischer Konzepte für Internetplattformen“. Zusammenfassend ist daher im Hinblick auf selbstständige Tätigkeiten in 15/43 der IT-Branche festzuhalten, dass diese zwar grundsätzlich ein freies Gewerbe darstellen können, allerdings nur, soweit sie nicht einem reglementierten Gewerbe (zB Unternehmensberater) vorbehalten sind, oder die Ausnahmeregelungen des § 2 Abs 1 Anwendung finden (zB freiberufliche Tätigkeit eines Wirtschaftstreuhänders oder Ziviltechnikers). Bei Zweifeln, ob eine bestimmte Tätigkeit der GewO unterliegt, entscheidet die BVB (§ 348 Abs 1), bei Zweifeln, ob eine gewerbliche Tätigkeit ein freies Gewerbe sein kann oder einem reglementierten Gewerbe vorbehalten ist, entscheidet der BMDW (§ 349 Abs 1 Z 2). 2.  Anmeldungsgewerbe – bescheidbedürftige Gewerbe 

Die meisten Gewerbe dürfen bei Erfüllung der allgemeinen und der allen- 15/44 falls vorgeschriebenen besonderen Voraussetzungen bereits aufgrund der vollständigen Anmeldung des betreffenden Gewerbes bei der BVB des Standorts (öffentlich-rechtliche Willenserklärung) ausgeübt werden (§ 5 Abs 1 iVm §  339; Anmeldungsgewerbe); die Anmeldung wirkt in diesen Fällen konstitutiv (zur einheitlichen Gewerbeberechtigung durch eine Gewerbelizenz s Rz 60). Aufgrund der (auch elektronisch möglichen) Anmeldung überprüft die Behörde, ob die gesetzlichen Voraussetzungen für die

729

Rudolf Feik / Heike Randl

Ausübung des angemeldeten Gewerbes durch den Anmelder im betreffenden Standort vorliegen. Ist dies der Fall und hat die Anmeldung nicht ein in § 95 genanntes Gewerbe (oder das Rauchfangkehrergewerbe) zum Gegenstand, so hat die Behörde den Anmelder binnen drei Monaten in das bundesweite Gewerberegister GISA (vgl §§  365  ff) einzutragen und diesen durch Übermittlung eines Auszugs aus dem Gewerberegister von der Eintragung zu verständigen (§ 340 Abs 1), andernfalls ist die Gewerbeausübung per Bescheid zu untersagen (§ 340 Abs 3).  15/45 Bei Gewerben, vor deren Ausübung gem § 95 die erforderliche Zuverlässigkeit zu überprüfen ist (vgl Rz 54; zB Elektrotechnik gem § 94 Z 16), hat die Behörde über das Ergebnis der Überprüfung der Voraussetzungen binnen drei Monaten einen Feststellungsbescheid zu erlassen. Erst mit Rechtskraft des positiven Feststellungsbescheides erfolgt die Eintragung in das GISA und darf mit der Gewerbeausübung begonnen werden (§ 340 Abs 2 und 2a; „Zuverlässigkeitsgewerbe“). Liegen die Voraussetzungen hingegen nicht vor, ist mit dem Feststellungsbescheid gleichzeitig die Gewerbeausübung zu untersagen. Auch ein Anmelder, der seine Kenntnisse, Fähigkeiten und Erfahrungen zur Ausübung eines reglementierten Gewerbes durch einen „individuellen Befähigungsnachweis“ belegen will, muss die Rechtskraft eines diesbezüglichen Feststellungsbescheides abwarten (§ 19; s Rz 50). 

VI.  Antritts- bzw Ausübungsvoraussetzungen 15/46 Für alle Gewerbe gilt, dass ihre Ausübung nur bei Erfüllung der allgemeinen Voraussetzungen (§§ 8 ff) zulässig ist. Für einige Gewerbe können noch besondere Voraussetzungen (§§ 16 ff) hinzutreten. 1.  Allgemeine Voraussetzungen

15/47 Zu den allgemeinen Voraussetzungen gehören  • die gewerberechtliche Handlungsfähigkeit: Natürliche Personen müssen eigenberechtigt sein (§ 8 Abs 1). Juristische Personen und eingetragene Personengesellschaften (offene Gesellschaften und Kommanditgesellschaften) müssen zur Gewerbeausübung einen (entsprechend qualifizierten) Geschäftsführer bestellen (§ 9 Abs 1 iVm § 39; zur nicht zwingend erforderlichen persönlichen Anwesenheit des gewerblichen Geschäftsführers in einem ausschließlich am Betriebsstandort agierenden Handels- und IT-Dienstleistungsbetriebes vgl VwGH 27.  1.  2010, 2006/04/0038).

730

Gewerbe- und Berufsrecht

• die (relative) Unbescholtenheit: Bestimmte strafgerichtliche oder finanzstrafbehördliche Verurteilungen, Insolvenzverfahren oder eine Entziehung oder gerichtliche Verlustigerklärung einer Gewerbeberechtigung bilden persönliche Ausschließungsgründe (vgl § 13). Von diesen ist unter bestimmten Voraussetzungen (vgl §§ 26 und 27) Nachsicht zu erteilen (vgl zur Bedeutung strafgerichtlicher Verurteilungen für den Ausschluss von der Ausübung eines bestimmten Gewerbes etwa VwGH 28. 1. 2004, 2003/04/0201: Der Gerichtshof hatte hier die behördliche Untersagung der angestrebten Gewerbeausübung als EDV-Berater durch einen wegen Untreue rechtskräftig verurteilten Wertpapiermakler bestätigt; vgl weiters VwGH 27. 5. 2009, 2009/04/0101: Der Antrag auf Nachsicht vom Ausschluss der Gewerbeausübung als IT-Dienstleister durch einen wegen Kinderpornographie und versuchter schwerer Erpressung rechtskräftig Verurteilten war abzuweisen; zur Untersagung des IT-Dienstleister-Gewerbes s zB auch Tir LVwG 20.11.2015, LVwG2015/40/2648-1 sowie Nö LVwG 30.1.2015, LVwG-AB-14-0553).  – die österr (oder eine gleichgestellte) Staatsbürgerschaft bzw Unternehmenssitz/Niederlassung im Inland: Ausländische natürliche Personen dürfen, sofern die GewO nicht anderes bestimmt, Gewerbe wie österr Staatsbürger ausüben, wenn dies in Staatsverträgen festgelegt worden ist oder die Fremden sich rechtmäßig in Österreich aufhalten (§ 14 Abs 1). EU-/EWR-Bürger und ihre Familienangehörigen sind aufgrund der Niederlassungsfreiheit Inländern gleichgestellt und dürfen ebenso wie Schweizer (mit der Schweiz wurde ein Freizügigkeitsabkommen geschlossen) in Österreich ein Gewerbe ausüben (zu den Familienangehörigen von EU-/EWR-Bürgern vgl § 14 Abs 3); juristische Personen und sonstige ausländische Rechtsträger, die weder ihren Sitz noch eine Niederlassung im Inland haben, dürfen, soweit Staatsverträge nicht anderes vorsehen, Gewerbe nicht ausüben (§ 14 Abs 4). Nach der EuGH-Rsp müssen die nationalen Rechtsordnungen aber die grenzüberschreitende Sitzverlegung bei gleichzeitiger Umwandlung der Gesellschaft in eine Rechtsform des Zuzugsstaates zulassen (vgl insb EuGH 16.12.2008, C-210/06 [Cartesio] ua). Von den Niederlassungsbestimmungen sind im Rahmen der Dienstleistungsfreiheit erfolgende vorübergehende grenzüberschreitende Dienstleistungen zu unterscheiden (zum Begriff „vorübergehend“ vgl die Erläuterungen in IA 549/A BlgNR XXIII.  GP, 51 bzw AB 420 BlgNR XXIII. GP, 25). • die Zulässigkeit der Tätigkeit: Eine gewerbliche Tätigkeit darf gem § 15 nicht ausgeübt werden, wenn gewerberechtliche Bestimmungen dem entgegenstehen. Darüber hinaus darf die Tätigkeit auch sonst nicht gesetzlich verboten sein (vgl § 1 Abs 1).

731

Rudolf Feik / Heike Randl

2.  Besondere Voraussetzungen

15/48 Für bestimmte Gewerbe sind zusätzlich zu den allgemeinen Voraussetzungen noch besondere Antrittserfordernisse zu erbringen, so etwa der Befähigungsnachweis für reglementierte Gewerbe, der Nachweis der Zuverlässigkeit, das Vorliegen eines Bedarfs (für Rauchfangkehrer) oder der Abschluss einer Haftpflichtversicherung (zB für Immobilientreuhänder, Versicherungsvermittler). Von den besonderen Ausübungsvoraussetzungen (Antrittsbeschränkungen) sind besondere Vorschriften für die Ausübung (Ausübungsbeschränkungen), wie sie zB auch für einzelne freie Gewerbe normiert sind, zu unterscheiden (s dazu Rz 64).  15/49 Der notwendige Befähigungsnachweis für die reglementierten Gewerbe ist der Nachweis der fachlichen und kaufmännischen Kenntnisse, Fähigkeiten und Erfahrungen zur selbstständigen Ausführung der angestrebten gewerblichen Tätigkeit (§ 16 Abs 2). Der BMDW hat zu diesem Zweck durch Verordnung festzulegen, durch welche Belege (zB Zeugnis über abgelegte Meister- oder sonstige Befähigungsprüfung, Unternehmerprüfung, Studienabschluss, Lehrabschlussprüfung, Praxiszeiten etc) die Zugangsvoraussetzungen zum betreffenden Gewerbe im Hinblick auf die erforderliche Befähigung jedenfalls als erfüllt anzusehen sind (§ 18; „genereller Befähigungsnachweis“; vgl zB MechatronikerV, UnternehmensberatungsV). Für Handwerke kommt in erster Linie die Meisterprüfung als Befähigungsnachweis in Betracht. Ziel von Meister- und sonstigen Befähigungsprüfungen (§§ 20 ff) ist der Nachweis von Lernergebnissen, die über dem Qualifikationsniveau beruflicher Erstausbildung liegen (zur Ausbildung in einem Lehrberuf mit entsprechendem Lehrabschluss s die einzelnen auf Grundlage des BAG erlassenen Ausbildungsordnungen, zB für EDV-Kaufmann). Sie sind so zu gestalten, dass eine standardisierte Bewertung zur Anerkennung bei facheinschlägigen Studien- bzw Lehrgängen von Hochschulen iSd NQR-G vorgenommen werden kann (Nationaler Qualifikationsrahmen). Die jeweiligen Prüfungsordnungen sind von der zuständigen Fachorganisation der Wirtschaftskammer durch Verordnung festzulegen, bedürfen der Zustimmung durch den BMDW und sind von diesem im Rechtsinformationssystem des Bundes (RIS) kundzumachen (§ 24). Zum Nachweis der betriebswirtschaftlichen und rechtlichen Kenntnisse des Gewerbetreibenden dient die Unternehmerprüfung gem § 25 (vgl Unternehmerprüfungsordnung). Abzulegen sind die Prüfungen bei den im übertragenen Wirkungsbereich der Landeskammern der gewerblichen Wirtschaft eingerichteten Meisterprüfungsstellen (vgl §§ 350 ff). 15/50 Die notwendigen Kenntnisse, Fähigkeiten und Erfahrungen können auch in Form eines „individuellen Befähigungsnachweises“ erbracht werden

732

Gewerbe- und Berufsrecht

(§ 19); hiezu ist ein Feststellungsbescheid erforderlich, vor dessen Rechtskraft nicht mit der Gewerbeausübung begonnen werden darf (zur Ablehnung eines solchen Antrages s etwa Nö LVwG 23.6.2015, LVwGAV-347/001-2015 [Elektrotechnik], Nö LVwG 3.8.2015, LVwGAV-503/001-2015 [Arbeitskräfteüberlassung], Wr LVwG 9.10.2015, VGV221/042/11891/2015/VOR [Mechatronik für Elektromaschinenbau]; Nö LVwG 17.7.2017, LVwG-AV-750/001-2017 [Heizungstechnik verbunden mit Lüftungstechnik]).  Gleichwertige ausländische Prüfungszeugnisse sind österreichischen Zeug- 15/51 nissen gleichzuhalten (§  16 Abs  4). Die Niederlassungsfreiheit und die Dienstleistungsfreiheit (und damit in Zusammenhang stehend die DienstleistungsRL und die BerufsqualifikationsRL) erfordern auch Regelungen über die Anerkennung von Qualifikationen bzw die Ausübungsmodalitäten grenzüberschreitender Tätigkeiten im Hinblick auf EU-/EWRBürger (und sinngemäß diesen gleichgestellten Personen) sowie Schweizer Gewerbetreibende bzw Gesellschaften (vgl §§ 373a ff; vgl auch EU/EWRAnerkennungsV). Subsidiär kommt auch eine Gleichhaltung aufgrund einer Äquivalenzprüfung in Betracht (§ 373d); zum Europäischen Berufsausweis s § 373k (im Hinblick auf Ziviltechniker s dazu § 33 ZTG 2019); zu den Sonderbestimmungen für Versicherungsvermittler vgl §§ 137b Abs 7, 137d und 137e. Die Nichterbringung des Befähigungsnachweises verhindert den Antritt ei- 15/52 nes reglementierten Gewerbes, es ist jedoch möglich, den Befähigungsnachweis für alle Gewerbe (Ausnahme: Rauchfangkehrer) durch einen Geschäftsführer erbringen zu lassen (§ 16 Abs 1; sog „volle Supplierung“). Für die Ausbildung von Lehrlingen bedarf es eines gesonderten Befähi- 15/53 gungsnachweises (§ 16 Abs 3; zB Ablegung der Ausbilderprüfung). Bei den in § 95 angeführten reglementierten Gewerben („Zuverlässigkeits- 15/54 gewerbe“; zB Elektrotechnik gem §  94 Z 16) ist von der Behörde (unter Mitwirkung der Sicherheitsbehörden gem § 336a) zu prüfen, ob der Bewerber die dafür erforderliche Zuverlässigkeit besitzt (§ 95 Abs 1; relative Zuverlässigkeit [dh Nichtvorliegen von Tatsachen, die es zweifelhaft erscheinen lassen, dass dieses Gewerbe ordnungsgemäß geführt wird]). Dabei ist auf das gewerbespezifische Verhalten des Gewerbeanmelders abzustellen (zum Erfordernis für Gewerbetreibende der Elektrotechnik, bei der Errichtung von Alarmanlagen ebenso zuverlässige Arbeitnehmer zu verwenden vgl § 106 Abs 4). Die Bestellung eines (Filial-)Geschäftsführers iZm einem Zuverlässigkeitsgewerbe bedarf einer Genehmigung (§ 95 Abs 2).

733

Rudolf Feik / Heike Randl

VII.  Umfang der Gewerbeberechtigung 1.  Gewerbewortlaut

15/55 Inhalt und Umfang der Gewerbeberechtigung ergeben sich gem § 29 aus dem Wortlaut der Gewerbeanmeldung (§ 339) bzw des Feststellungsbescheides gem § 340 Abs 2, jeweils iZm den einschlägigen Rechtsvorschriften. Im Zweifel sind die in den einzelnen Gewerben eigentümlichen Arbeitsvorgänge, verwendeten Roh- und Hilfsstoffe sowie Werkzeuge und Maschinen, die historische Entwicklung und die in den beteiligten gewerblichen Kreisen bestehenden Anschauungen und Vereinbarungen heranzuziehen. Verbleiben dennoch Auslegungsvarianten, so ist der Umfang der Gewerbeberechtigung im Verhältnis zu einer anderen Gewerbeberechtigung vom BMDW zu beurteilen (§ 349 Abs 1 Z 1). 2.  Zusätzliche Befugnisse der Gewerbetreibenden

15/56 Eine Abschwächung der strikten Trennung der einzelnen Gewerbe bringen die Rechtsinstitute „fachübergreifende Leistungen verbundener Gewerbe“ (§ 30), „einfache Tätigkeiten von reglementierten Gewerben“ (§ 31 Abs 1) und „Nebenrechte“ (§§ 32 ff). 15/57 „Verbundene Gewerbe“ sind gem § 6 iVm § 94 ausdrücklich als solche bezeichnete, zusammengefasste Gruppen von reglementierten Gewerben (zB verbundenes Handwerk der Mechatroniker gem § 94 Z 49); wer den Befähigungsnachweis für eines der zusammengefassten Gewerbe in vollem Umfang erbracht hat, darf auch die Leistungen der anderen Gewerbe dieser Gruppe erbringen (§ 30 Abs 1). 15/58 Einfache Tätigkeiten von reglementierten Gewerben, deren fachgemäße Ausübung den sonst vorgeschriebenen Befähigungsnachweis nicht erfordern, darf jeder als eigenständiges freies Gewerbe ausüben (§ 31 Abs 1; auch als Nebenrecht iSd § 32 Abs 1 Z 11 möglich). Davon strikt zu unterscheiden sind die Teilgewerbe gem § 31 Abs 2 ff (s Rz 40). Die für ein reglementiertes Gewerbe typischen Kerntätigkeiten, die entsprechende Kenntnisse, Fähigkeiten und Erfahrungen voraussetzen, gelten keinesfalls als „einfache (Teil-) Tätigkeiten“. 15/59 § 32 Abs 1 enthält eine Auflistung „sonstiger Rechte von Gewerbetreibenden“; iS dieser „Nebenrechte“ dürfen alle Gewerbetreibenden zB Maßnahmen setzen, die der Absatzfähigkeit der eigenen Produkte bzw Dienstleistungen dienen, Verpackungsmaterial herstellen und bedrucken, Waren anund verkaufen, vermieten oder vermitteln, sofern dies nicht zu einem regle-

734

Gewerbe- und Berufsrecht

mentierten Gewerbe gehört, etc. So fällt etwa der Handel mit nicht selbst erstellter Software grundsätzlich in den Berechtigungsumfang des freien Handelsgewerbes, als Nebenrecht steht diese Tätigkeit aber auch IT-Dienstleistern zu. Generell dürfen Gewerbetreibende nach § 32 Abs 1a auch Leistungen anderer Gewerbe erbringen, wenn diese Leistungen die eigenen wirtschaftlich sinnvoll ergänzen und insgesamt maximal 30 % des Jahresumsatzes ausmachen. Bei ergänzenden Leistungen reglementierter Gewerbe ist darüber hinaus bei jedem Auftrag eine Grenze von maximal 15 % der Auftragssumme einzuhalten. Zu beachten ist weiters, dass bei der Ausübung der Nebenrechte gem Abs 1 und 1a der wirtschaftliche Schwerpunkt und die Eigenart des Betriebes erhalten bleiben müssen und dass sich, soweit dies aus Sicherheitsgründen erforderlich ist, die Gewerbetreibenden entsprechender Fachkräfte zu bedienen haben (§ 32 Abs 2). Für einzelne Gewerbe sehen die §§ 32 Abs 3 ff und 33 weitere Detailbestimmungen vor (zB für Ingenieurbüros und Unternehmensberater bzw Unternehmensorganisatoren iZm Sicherheitsfachkräften und sicherheitstechnischen Zentren). Dienstleistungen im Postwesen (ausgenommen der Geld- und Zahlungsverkehr) dürfen Gewerbetreibende jederzeit ohne besondere gesetzliche Ermächtigung erbringen (§ 34). Für bestimmte reglementierte Gewerbe enthält darüber hinaus § 150 nähere Bestimmungen über deren Berechtigungsumfang. So dürfen etwa nach § 150 Abs 10 Kommunikationselektroniker auch die Tätigkeiten der Mechatroniker für Elektromaschinenbau und Automatisierung sowie der Mechatroniker für Elektronik, Büro- und EDVSystemtechnik ausüben.

VIII.  Ausübung von Gewerben 1. Einheitliche Gewerbeberechtigung – Gewerbeinhaber/ Gewerbetreibender

Die GewO unterscheidet zwischen der Gewerbelizenz (Recht, gewerbsmä- 15/60 ßig Tätigkeiten auszuüben) und der Gewerbeberechtigung (Recht, ein Gewerbe auszuüben; § 38 Abs 1). Eine Gewerbelizenz wird mit der (erstmaligen) Anmeldung begründet, umfasst sämtliche angemeldeten Gewerbe einschließlich der Nebenrechte und kann durch die Anmeldung zusätzlicher Gewerbe erweitert werden (zusätzliche freie Gewerbe müssen dabei gem § 38 Abs 3 iVm § 345 lediglich angezeigt werden, wobei hier wiederum auf wesentliche Bestimmungen des Anmeldeverfahrens verwiesen wird). Umgekehrt wird die Gewerbelizenz durch die Beendigung einzelner Gewerbe iSd § 85 entsprechend reduziert. Sie endet mit der Beendigung des letzten Gewerbes, das sie umfasst hat (§ 38 Abs 2-4). Der Gesetzgeber hat damit

735

Rudolf Feik / Heike Randl

eine einheitliche Gewerbeberechtigung in Form einer (digitalen) „Single License“ (krit zum Begriff Roth, JAP 2018/2019, 84 f) geschaffen, die als Summe der einzelnen Gewerbeberechtigungen angesehen werden kann. 15/61 Gewerbelizenz und Gewerbeberechtigung sind subjektiv-öffentliche Rechte. Sie stellen eine Rechtsbeziehung ausschließlich zwischen dem Staat und dem Gewerbeberechtigten dar und können als persönliche Rechte nicht übertragen werden (§ 38 Abs 1: Grundsatz der persönlichen Ausübung und Unübertragbarkeit). Sie kann durch Dritte nur nach Maßgabe der GewO ausgeübt werden. Solche Dritte sind der gewerberechtliche Geschäftsführer (§ 39) und der Fortbetriebsberechtigte (§ 41 ff). 15/62 Gewerbeinhaber ist derjenige, der über die Gewerbeberechtigung (und die Gewerbelizenz) verfügt. Gewerbetreibender ist hingegen derjenige, der die Gewerbeberechtigung tatsächlich ausübt. Dies können der Gewerbeinhaber selbst oder Fortbetriebsberechtigte sein (§ 38 Abs 5; zum weiteren Begriff des „Gewerbetreibenden“ iSd RL über unlautere Geschäftspraktiken s OGH 29.5.2018, 4 Ob 68/18f). Der gewerberechtliche Geschäftsführer hingegen ist als Bevollmächtigter bloß „Hilfsorgan“ des Gewerbeinhabers, aber nicht selbst Gewerbetreibender. 15/63 Wer ein Gewerbe ohne die erforderliche Gewerbeberechtigung ausübt, begeht eine Verwaltungsübertretung (vgl insb § 366 Abs 1 Z 1; zu notwendigen Angaben im Tatvorwurf s etwa Sbg LVwG 29.9.2015, LVwG-6/93/22015; zur entgeltlichen Erstellung und Betreuung einer Homepage für eine Krabbelstube s Tir LVwG 24.6.2015, LVwG-2015/18/0855-2). Derartige Zuwiderhandlungen verstoßen nach stRsp des OGH dann gegen das Wettbewerbsrecht, wenn sie subjektiv vorwerfbar und geeignet sind, dem Verletzer einen sachlich nicht gerechtfertigten Vorsprung gegenüber gesetzestreuen Mitbewerbern zu verschaffen; Voraussetzung ist die tatsächliche Ausübung der Tätigkeit (die bloße Werbung für ein Reisebüro ist demnach keine Reisevermittlungstätigkeit: OGH 24.8.2017, 4 Ob 130/17x [Affiliate-Marketing im Internet]); s auch → Gewerblicher Rechtsschutz und Urheberrecht.  2.  Ausgewählte sonstige Rechtsfragen zur Gewerbeausübung

15/64 Für eine Reihe von reglementierten Gewerben normiert die GewO besondere Vorschriften über deren Umfang und Ausübung (§§  98  ff; zB für Elektrotechniker: § 106; für Ingenieurbüros: § 134; für Unternehmensberater und Unternehmensorganisatoren: § 136). Zu beachten sind weiters allenfalls bestehende Standesregeln (vgl § 69; zB für Betreiber Technischer Büros oder für Elektrotechniker; zu Sanktionen und Veröffentlichungspflichten in

736

Gewerbe- und Berufsrecht

Bezug auf rechtswidrig agierende Versicherungsvermittler vgl §§ 360a und 366c) sowie etwa die für bestimmte Gewerbetreibende, wie zB Unternehmensberater, geltenden Maßnahmen zur Verhinderung der Geldwäsche und Terrorismusfinanzierung (vgl §§ 365m ff iVm Anlagen 7 und 8). Auch für bestimmte freie Gewerbe normiert die GewO besondere Ausübungsvorschriften (§§  151  ff; zB für Adressverlage und Direktmarketingunternehmen: § 151; für Dienstleistungen in der automatischen Datenverarbeitung und Informationstechnik: § 153). Es gibt grundsätzlich keine Pflicht zur Gewerbeausübung, die Gewerbe- 15/65 berechtigung kann zurückgelegt, ruhend gestellt bzw unterbrochen und wiederaufgenommen werden. Mitunter sind dafür jedoch bestimmte Fristen und/oder Anzeigepflichten zu beachten. Einen Kontrahierungszwang sieht die GewO lediglich für „öffentlich zugelassene“ Rauchfangkehrer vor (s §  125 Abs  3). Kontrahierungspflichten können sich aber aus anderen Rechtsvorschriften ergeben (zB Versorgungspflicht zum Zwecke der Nahversorgung, Beförderungspflicht im Kraftfahrlinienverkehr). Die Gewerbeausübung ist grundsätzlich standortgebunden, dh an jenen 15/66 Ort, der bei der gewerbebehördlichen Anmeldung angegeben wurde; es können der BVB aber weitere Betriebsstätten angezeigt werden (§ 46). Außerhalb des Gewerbestandortes oder einer weiteren Betriebsstätte ist die Gewerbeausübung nur aufgrund besonderer gesetzlicher Ermächtigung zulässig (vgl §§ 50 ff); so dürfen zB bestellte Arbeiten sowie Gewerbetätigkeiten, die ihrer Natur nach nur außerhalb von Betriebsstätten vorgenommen werden können, ausdrücklich überall verrichtet werden (§ 50 Abs 1 Z 3 f). Gewerbetreibende haben sich zur äußeren Bezeichnung der Betriebsstätten 15/67 und im Geschäftsverkehr ihres Namens bzw ihrer Firma zu bedienen und einen unmissverständlichen Hinweis auf den Gegenstand ihres Gewerbes anzuführen; nicht irreführende Zusätze sind zulässig (vgl §§ 63 ff). Zur Auszeichnung, im Geschäftsverkehr das Bundeswappen führen zu dürfen, s § 68. 

IX.  Verlust der Gewerbeberechtigung Für die Beendigung einer Gewerbeberechtigung gelten die gleichen verfas- 15/68 sungsrechtlich gebotenen Maßstäbe wie für Gewerbeantrittsbeschränkungen: Eine Einschränkung der Erwerbsausübungsfreiheit ist nur zulässig, wenn sie durch das öffentliche Interesse geboten, zur Zielerreichung geeignet und adäquat und auch sonst sachlich zu rechtfertigen ist (vgl zB VfSlg 15.842/2000 mwN). § 85 enthält eine taxative Aufzählung jener Gründe, die eine Gewerbeberech- 15/69 tigung beenden. Die wichtigsten Endigungsgründe sind: Tod einer natürli-

737

Rudolf Feik / Heike Randl

chen Person (bei Fortbetrieben erst mit Endigung des Fortbetriebsrechts), Ende einer juristischen Person (Nichteintragung ins Firmenbuch, Untergang, Auflösung), Insolvenzfälle iSd § 13 Abs 3 und 5 erster Satz, Zurücklegung der Gewerbeberechtigung (§ 86), behördliche Entziehung der Gewerbeberechtigung (aus den in §§ 87, 88 und 91 genannten Gründen) bzw Untersagung der Ausübung in Form eines Industriebetriebes (§ 347 Abs 1), Gerichtsurteil (§ 90), Bescheidnichtigerklärung (§ 363 Abs 1 iVm § 68 Abs 4 Z 4 AVG), Zeitablauf sowie Eintritt einer auflösenden Bedingung. 15/70 Das Vorliegen der persönlichen Ausschließungsgründe „strafgerichtliche oder finanzstrafbehördliche Verurteilung“ (§ 13 Abs 1 und 2) und zu befürchtende Wiederholungsgefahr ist ebenso ein Gewerbeberechtigungsentziehungsgrund (§ 87) wie der Gewerbeausschließungsgrund in bestimmten Insolvenzfällen (§ 13 Abs 4 und 5 zweiter Satz), schwerwiegende Verstöße gegen die iZm dem betreffenden Gewerbe zu beachtenden Rechtsvorschriften und Schutzinteressen, die Bestrafung des Gewerbeinhabers wegen Beihilfe zur Gewerbeausübung ohne Gewerbeberechtigung bei Wiederholungsgefahr oder das Fehlen der gesetzlich vorgeschriebenen Haftpflichtversicherung bei versicherungspflichtigen Gewerben (zur Entziehung der Gewerbeberechtigung „Dienstleistungen in der automationsunterstützten Datenverarbeitung und Informationstechnik“ wegen Suchtmittelverstößen vgl VwGH 23. 3. 2011, 2010/04/0042; ein „schwerwiegender Verstoß“ kann sich auch aus einer Vielzahl geringfügiger Rechtsverletzungen ergeben, s zB VwGH 26.2.2014, Ro 2014/04/0013; im Falle einer strafgerichtlichen Verurteilung hat die Behörde eine Risiko- bzw Persönlichkeitsprognose zu erstellen, s dazu etwa VwGH 27.10.2014, 2013/04/0103). Weiters ist die Gewerbeberechtigung von der Behörde insb dann zu entziehen, wenn sich der Gewerbeinhaber nicht mehr zulässigerweise in Österreich aufhält oder – unter weiteren Voraussetzungen – drei bzw fünf Jahre hindurch das Gewerbe nicht ausübt (§ 88).  15/71 Für das Verfahren zur Entziehung der Gewerbeberechtigung (§ 361) ist grundsätzlich die BVB zuständig. Ob eine Gewerbeberechtigung noch aufrecht ist bzw zu welchem Zeitpunkt sie geendet hat, kann gem § 348 Abs 4 in einem Feststellungsverfahren geklärt werden.

X.  Gewerbliche Betriebsanlage 15/72 Die Ausübung einer gewerblichen Tätigkeit unter Zuhilfenahme einer Einrichtung (Büro, Fabrikationshalle etc) bewirkt uU die gewerberechtliche Genehmigungspflicht dieser „gewerblichen Betriebsanlage“. Darunter ist jede örtlich gebundene Einrichtung zu verstehen, die der Entfaltung einer

738

Gewerbe- und Berufsrecht

gewerblichen Tätigkeit nicht bloß vorübergehend zu dienen bestimmt ist (§ 74 Abs 1). • Örtlich gebunden: liegt jedenfalls dann vor, wenn die Einrichtung selbst unbeweglich ist (zB Bauwerk), aber auch dann, wenn die ihrer Natur nach bewegliche Einrichtung nach der Absicht des Gewerbetreibenden ausschließlich oder überwiegend und für längere Zeit an einem bestimmten Standort der Entfaltung der gewerblichen Tätigkeit dienen soll; • nicht bloß vorübergehend: entscheidend ist die zeitliche Nutzungsabsicht nach Art und Zweckbestimmung der betreffenden Einrichtung;  • gewerbliche Tätigkeit: vgl § 1 Abs 2 (Selbstständigkeit, Regelmäßigkeit, Ertragsabsicht). Als gewerbliche Betriebsanlage ist die Gesamtheit aller Einrichtungen anzu- 15/73 sehen, welche dem Betriebszweck eines Unternehmens gewidmet sind (Grundsatz der Einheit der gewerblichen Betriebsanlage).  Abhängig vom jeweiligen Genehmigungsregime kann man verschiedene Ar- 15/74 ten von Betriebsanlagen unterscheiden, nämlich „Normalanlagen“, „IPPCAnlagen“, „Seveso-Anlagen“, (minder belastende) „Bagatellanlagen“ und „nicht genehmigungspflichtige Anlagen“. Bestehen Zweifel an der Genehmigungspflicht, so hat die Behörde durch Bescheid festzustellen, ob die Errichtung und der Betrieb der Anlage einer Genehmigung bedürfen (§ 358). Normalanlagen (§§ 74 ff) sind Betriebsanlagen, die geeignet sind, bestimm- 15/75 te Rechtsgüter (zB Leben, Gesundheit, Eigentum) zu gefährden oder durch Emissionen (zB durch Geruch, Lärm, Rauch, Staub, Erschütterung) zu belästigen oder bestimmten anderen Interessen (zB Verkehrssicherheit, Gewässerbeschaffenheit) zuwider zu laufen. § 74 Abs 2 umschreibt taxativ die persönlichen und sachlichen Schutzgüter sowie den geschützten Personenkreis. Die GewO bindet die Genehmigungspflicht nicht an die Verwendung bestimmter Maschinen oder Materialien oder an eine bestimmte Betriebsweise. Entscheidend ist allein die Tatsache, dass von der Betriebsanlage schädliche Wirkungen ausgehen können („abstrakte“ Eignung), nicht gefordert wird hingegen der tatsächliche Eintritt dieser Folgen.  „IPPC-Anlagen“ (Integrated Pollution Prevention and Control; §§ 77a ff) 15/76 sind besonders umweltrelevante Betriebsanlangen (oder Anlagenteile; vgl § 71b Z 1), die in der Anlage 3 zur GewO aufgelistet werden (zB Raffine­ rien, größere Ziegelbrennereien, Asbestverarbeitungsanlagen, größere Schlachthöfe Anlagen zur Herstellung von Polymeren, Zellstoff, Papier, Lebensmittelkonserven, Tiefkühlkost, Tierfutter etc; vgl auch Industrieemis­ sionsRL 2010/75/EU, ABl L 2010/334, 17). Sie sind jedenfalls in einem „Normalverfahren“ zu prüfen, wobei bestimmte materielle und verfahrens-

739

Rudolf Feik / Heike Randl

rechtliche Sonderbestimmungen zur Anwendung kommen (zB zusätzliche Antragsunterlagen, Vorsorge gegen Umweltverschmutzung, effiziente Energieverwendung, erweiterter Parteienkreis etc).  15/77 „Seveso-Anlagen“ (§§ 84a ff) sind Betriebe, in denen die in Anlage 5 zur GewO genannten gefährlichen Stoffe in einer bestimmten Mindestmenge vorhanden sind. Für sie besteht kein eigenständiges Genehmigungsverfahren, sie unterliegen jenem für Normalanlagen bzw für IPPC-Anlagen; den Betriebsinhaber treffen aber bestimmte zusätzliche Pflichten, wie etwa die Erstellung eines Sicherheitskonzepts oder eines Notfallplans (vgl auch Seveso-III-RL 2012/18/EU, ABl L 2012/197, 1).  15/78 Bagatellanlagen (§ 359b) unterliegen einem vereinfachten Genehmigungsverfahren (im Wesentlichen mit eingeschränkten Nachbarrechten); bei ihnen kann zwar das Auftreten von Folgen iSd § 74 Abs  2 nicht ausgeschlossen werden, sie werden aber nach dem eingereichten Genehmigungsansuchen offenkundig nur ein geringes Ausmaß erreichen. In diese Kategorie fallen von Gesetzes wegen zB Betriebsanlagen, in denen Maschinen, Geräte oder Ausstattungen verwendet werden, die nach ihrer Beschaffenheit und Wirkungsweise auch in Privathaushalten Verwendung finden, oder solche, bei denen die Betriebsfläche nicht mehr als 800  m2 beträgt und die elektrische Anschlussleistung der verwendeten Maschinen und Geräte 300  kW nicht übersteigt. Die BagatellanlagenV listet weitere vereinfacht zu genehmigende Anlagentypen auf (zB Anlagen zur Erzeugung oder Instandsetzung von Kommunikationsgeräten [Sende-, Empfangs- und Übertragungseinrichtungen] mit höchstens 20 Bearbeitungsplätzen, Abstellplätze für eine beschränkte Anzahl an gewerblich genutzten Kraftfahrzeugen oder Anhängern zu festgelegten Verwendungszeiten). Daneben gibt es noch eine Verordnung mit Anlagentypen, die keinesfalls dem vereinfachten Verfahren unterzogen werden dürfen („Negativliste“); IPPC-Anlagen und Seveso-Betriebe sind bereits von Gesetzes wegen keinesfalls im vereinfachten Verfahren zu genehmigen.  15/79 Gem § 74 Abs 7 können durch Verordnung von der Genehmigungspflicht ausgenommene Betriebsanlagen bezeichnet werden, von denen erwartet werden kann, dass die Schutzgüter des § 74 Abs 2 hinreichend geschützt sind. Die (1.)  GenehmigungsfreistellungsV (BGBl II 20/1999 idF II 149/1999) nennt nur bestimmte Erdgasflächenversorgungsleitungsnetze bzw Fernwärmeversorgungsleitungsnetze. Die 2.  GenehmigungsfreistellungsV bezeichnet weitere Betriebsanlagen, die genehmigungsfrei sind, sofern die in ihr festgelegten Betriebszeiten und sonstigen Einschränkungen eingehalten werden (zB Einzelhandelsbetriebe mit einer Betriebsfläche von maximal 600 m2, Bürobetriebe, Betriebsanlagen zur elektronischen Daten-

740

Gewerbe- und Berufsrecht

verarbeitung [Rechenzentren], in denen keine Feuerungsanlagen bestehen und in denen Verbrennungsmotoren ausschließlich zur Notstromversorgung bereitgehalten werden). Grundsätzlich nicht genehmigungspflichtig ist eine Betriebsanlage, von der überhaupt keine abstrakten Gefährdungen, Belästigungen, Beeinträchtigungen oder nachteiligen Einwirkungen ausgehen (vgl auch VwGH 27. 1. 2010, 2006/04/0038 hinsichtlich eines Handelsund IT-Dienstleistungsbetriebes); außerdem die Verwendung von typenzugelassenen Maschinen, Geräten und Ausstattungen (§ 76) sowie unter bestimmten Voraussetzungen die Änderung einer genehmigten Betriebsanlage (vgl § 81 Abs 2). 

XI.  Behörden und Verfahren 1.  Zuständigkeit

Die Vollziehung der GewO erfolgt grundsätzlich in mittelbarer Bundes- 15/80 verwaltung (Art 102 Abs 1 B-VG).  Soweit nicht ausdrücklich anderes bestimmt ist, sind gem § 333 die BVB (in 15/81 Städten mit eigenem Statut idR der Bürgermeister; ausnahmsweise auch der Magistrat) sachlich zuständige Gewerbebehörde. Der LH ist ua zuständig für Verfahren zur Anerkennung, Gleichhaltung 15/82 bzw Gleichstellung von Tätigkeiten und Berufsqualifikationen (vgl §§ 373c ff); er kann weiters beim VwGH Revision gegen Erkenntnisse der LVwG erheben, sofern nicht der BMDW belangte Behörde im Verfahren vor dem LVwG ist (§ 371a); zudem hat er zahlreiche Verordnungsermächtigungen (bzw -verpflichtungen) in Anspruch zu nehmen. Einzelne Aufgaben fallen gem § 337 Abs 1 in den eigenen Wirkungsbereich 15/83 der Gemeinden. Zahlreiche weitere Aufgaben kommen im übertragenen Wirkungsbereich den Wirtschaftskammern und Fachorganisationen sowie bei diesen eingerichteten Stellen (zB Meisterprüfungsstellen) zu; sie sind bei der Besorgung dieser Aufgaben an die Weisungen des BMDW gebunden (§ 337 Abs 2). Der BMDW hat nur vereinzelt vorgesehene Zuständigkeiten (neben der Er- 15/84 lassung von Verordnungen zB gem § 349 die Klärung, ob eine Tätigkeit ein freies oder ein reglementiertes Gewerbe darstellt). 2015 wurden das bundesweite, automationsunterstützte Gewerberegister 15/85 GISA (§§ 365 ff) und auf dessen Basis das Versicherungs- und Kreditvermittlerregister eingerichtet, 2018 wurde dieser Informationsverbund um ein

741

Rudolf Feik / Heike Randl

Reiseinsolvenzabsicherungsverzeichnis ergänzt. Als gemeinsam Verantwortliche des GISA gem Art  4 Z  7 iVm Art  26 Abs  1 DSGVO sind der BMDW, die Bundesländer sowie die Städte mit eigenem Statut ermächtigt, die für die Wahrnehmung der ihnen gesetzlich übertragenen Aufgaben erforderlichen personenbezogenen Daten gemeinsam zu verarbeiten; die Behörden haben nach Maßgabe der rechtlichen Bestimmungen die erforderlichen Daten in das GISA einzutragen; die Stadt Wien übt die Funktion des Auftragsverarbeiters gem Art 4 Z 8 DSGVO aus (→ Datenschutzrecht). 15/86 Die Organe des öffentlichen Sicherheitsdienstes bzw die Sicherheitsbehörden haben bestimmte Mitwirkungsrechte und -pflichten in gewerbebehördlichen Verfahren (vgl insb §§ 336 f; zB im Rahmen der Zuverlässigkeitsprüfung). Für die erforderliche Meldung von Verdachtsfällen iZm mit der Bekämpfung der Geldwäsche und Terrorismusfinanzierung wurde zudem beim Bundeskriminalamt eine Geldwäschemeldestelle eingerichtet (vgl auch § 365m1 Abs 3). 2.  Verfahren

15/87 Die GewO normiert zahlreiche besondere Verfahrensbestimmungen, subsidiär sind auf das Verfahren vor den Behörden der allgemeinen staatlichen Verwaltung das AVG, das VStG und das VVG anzuwenden (Art I Abs 1 und 2 EGVG). 15/88 Die §§ 339 ff regeln detailliert verschiedene gewerberechtliche Verfahrensarten (insb berufsrechtliche Verfahren gem §§ 339 ff, Betriebsanlagenverfahren gem §§ 353 ff, Gewerbestrafrecht gem §§ 366 ff). Bei Genehmigungsverfahren für Betriebsanlagen gelten verkürzte Entscheidungsfristen von vier Monaten (§ 359a Abs 1) bzw zwei Monaten für das vereinfachte Verfahren (§ 359b Abs 4).  3.  Rechtsschutz

15/89 Über Beschwerden in gewerberechtlichen Angelegenheiten (Berufsrecht, Betriebsanlagenverfahren, Verwaltungsstrafrecht) entscheiden die LVwG (Art 131 Abs 1 B-VG). Sie entscheiden über Bescheidbeschwerden wegen (behaupteter) Rechtswidrigkeit, über Beschwerden gegen Akte unmittelbarer Befehls- und Zwangsgewalt sowie über Säumnisbeschwerden wegen (behaupteter) Verletzung der Entscheidungspflicht. Bei Beschwerden iZm Betriebsanlagenverfahren gelten für die LVwG verkürzte Entscheidungsfristen von vier Monaten (§ 359a Abs 2) bzw zwei Monaten im Falle von vereinfachten Genehmigungsverfahren (§ 359b Abs 4).

742

Steuerrecht Johannes Heinrich/Lisa-Marie Strauss Inhaltsübersicht I. Steuerrechtliche Begriffsdefinitionen.......................................................................... 748 1. Einkommensteuer.................................................................................................. 748 2. Umsatzsteuer.......................................................................................................... 749 II. Vorbemerkung............................................................................................................... 750 III. Hardware....................................................................................................................... 750 1. Anschaffung (Herstellung) von Hardware.......................................................... 750 2. Miete (Leasing) von Hardware............................................................................. 755 3. Reparatur, Instandhaltung und Service von Hardware....................................... 757 IV. Software......................................................................................................................... 758 1. Vorbemerkung........................................................................................................ 758 2. Anschaffung von Software.................................................................................... 758 3. Selbstherstellung von Software............................................................................. 760 4. Wartung, Service und Update von Software........................................................ 761 5. Website und Domain-Adresse............................................................................... 761 V. Steuerliche Aspekte der Digitalisierung...................................................................... 762 1. Vorbemerkung........................................................................................................ 762 2. Leistungen des Internet-Service-Providers (ISP)................................................ 764 3. Leistungen zwischen Content-Providern und Usern......................................... 765 4. Steuerliche Aspekte von Kryptowährungen (virtuelle Währungen).................. 770 5. Fragen der Besteuerung des E-Commerce bei internationalen Sachverhalten. 772 VI. E-Government im Bereich der Abgabenverwaltung................................................. 783 1. Elektronische Regelungen im Bereich der Umsatzsteuer................................... 784 2. Elektronische Übermittlung von Abgabenerklärungen (FinanzOnline).......... 786

Rechtsgrundlagen Direkte Steuern Gesetze und sonstige Rechtsgrundlagen § 4 Abs 1 Satz 5 EStG (immaterielle Wirtschaftsgüter); § 42 Abs 1 Z 5 EStG, § 24 Abs 3 KStG (elektronische Übermittlung von Erklärungen); Verordnung des Bundesministers für Finanzen über die elektronische Übermittlung von Steuererklärungen sowie von Jahresabschlüssen und anderen Unterlagen anlässlich der Steuererklärung (FinanzOnline-Erklärungsverordnung – FOnErklV), BGBl II 512/2006 idF II 83/2018; Verordnung des Bun-

743

Johannes Heinrich / Lisa-Marie Strauss

desministers für Finanzen über die Einreichung von Anbringen, die Akteneinsicht und die Zustellung von Erledigungen in automationsunterstützter Form (FinanzOnline-Verordnung 2006 – FOnV 2006), BGBl II 97/2006 idF II 82/2018.

Ministerielle Erlässe und Einzelerledigungen EStR 2000 Rz 500a (Domain-Adresse), Rz 516a (Homepage), Rz 621 und Rz 627 (Software), Rz 628a (Kryptowährungen), Rz 1512 (Computer), Rz 3893 (geringwertige Wirtschaftsgüter); LStR 2002 Rz 339 (Computer), Rz 367 (Internet); VPR 2010, Rz 209ff (Ermittlung des Betriebsstättengewinns); EAS 926 vom 20. 8. 1996 (Britische Informationsangebote über BTX oder Internet); Erlass AÖF 1999/134 (Satellitenschüsseln als Betriebsstätten nach dem DBA-Deutschland); EAS 1721 vom 1. 9. 2000 (Satellitenschüsseln als Betriebsstätten); EAS 1804 vom 8. 2. 2001 (Vermarktung von Waren über Internet); EAS 1836 vom 23. 4. 2001 (Server einer Sex-Hotline als Betriebsstätte); EAS 2502 vom 16. 8. 2004 (US-Firma mit Datenmanagementleistungen für österr Kunden); EAS 2547 vom 28. 12. 2004 (Ausstrahlung von Wetterpanoramabildern); EAS 2849 vom 25. 4. 2007 (Server mit Hilfsfunktion); BMF 3.10.2014, BMF-010203/0312-VI/6/2014, Ergebnis des Salzburger Steuerdialogs 2014 – Einkommensteuer (Handel mit Bitcoins); EAS 3401 vom 30.4.2018 (Begründung einer Betriebsstätte durch Cloud Mining?).

Empfehlungen und Stellungnahmen supranationaler und internationaler Organisationen Kommission der Europäischen Gemeinschaften, Elektronischer Handel und indirekte Steuern – Mitteilung der Kommission an den Rat, das Europäische Parlament und den Wirtschafts- und Sozialausschuss, COM(98) 374 endg; OECD-Steuerausschuss, Clarification on the Application of the Permanent Establishment Definition in E-Commerce: Changes to the Commentary on the Model Tax Convention on Article 5 (2000) ; OECD Technical Advisory Group, Attribution of Profit to a Permanent Establishment Involved in Electronic Commerce Transactions (2001) ; OECD Technical Advisory Group, Are the Current Treaty Rules for Taxing Business Profits Appropriate for E-Commerce, Final Report (2004) ; OECD Tax Policy Studies No 10, E-Commerce: Transfer Pricing and Business Profits Taxation (2005); OECD-Steuerausschuss, 2010 Report on the Attribution of Profits to Permanent Establishments (Betriebsstättenbericht 2010) ; Commission Expert Group, Commission Report on Taxation of the Digital Economy (2014) ; OECD/ G20, Base Erosion and Profit Shifting Project, Addressing the Tax Challenges of the Digital Economy, Action 1 – Final Report (2015); Europäische Kommission, Mitteilung der Kommission an das europäische Parlament und den Rat, Ein faires und effizientes Steuersystem in der europäischen Union für den digitalen Binnenmarkt, COM(2017) 547 final; OECDMusterabkommen idF vom 21.11.2017 samt zugehörigem Kommentar des OECD-Steuerausschusses ; OECD, Tax Challenges Arising from Digitalisation – Interim Report 2018 (2018); Europäische Kommission, Vorschlag für eine Richtlinie des Rates zur Festlegung von Vorschriften für die Unternehmensbesteuerung einer signifikanten digitalen Präsenz vom 21.3.2018, COM(2018) 147 final; Europäische Kommission, Empfehlung der Kommission vom 21.3.2018 bezüglich der Unternehmensbesteuerung einer signifikanten digitalen Präsenz, C(2018) 1650 final; Europä­ ische Kommission, Vorschlag für eine Richtlinie des Rates zum gemeinsamen System einer Digitalsteuer auf Erträge aus der Erbringung bestimmter digitaler Dienstleistungen vom 21.3.2018, COM(2018) 148 final.

744

Steuerrecht

Indirekte Steuern (Umsatzsteuer) Europarechtliche Bezüge Richtlinie 2006/112/EG des Rates vom 28.11.2006 über das Mehrwertsteuersystem (MwStSystem-RL), ABl L 2006/347, 1; Richtlinie 2006/138/EG des Rates vom 19.12.2006 zur Änderung der Richtlinie 2006/112/EG über das gemeinsame Mehrwertsteuersystem bezüglich der Geltungsdauer der Mehrwertsteuerregelung für Rundfunk- und Fernsehdienstleistungen sowie bestimmte elektronisch erbrachte Leistungen, ABl L 2006/384, 92; Richtlinie 2008/8/EG des Rates vom 12.2.2008 zur Änderung der Richtlinie 2006/112/EG bezüglich des Ortes der Dienstleistung, ABl L 2008/44, 11; Richtlinie 2010/45/EU des Rates vom 13.7.2010 zur Änderung der Richtlinie 2006/112/EG über das gemeinsame Mehrwertsteuersystem hinsichtlich der Rechnungsstellungsvorschriften, ABl L 2010/189, 1; Durchführungsverordnung (EU) 282/2011 des Rates vom 15.3.2011 zur Festlegung von Durchführungsvorschriften zur Richtlinie 2006/112/EG über das gemeinsame Mehrwertsteuersystem, ABl L 2011/77, 1; Verordnung 910/2014 des Rates vom 28.8.2014 über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG, ABl L 257, 73; Europäische Kommission, Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen: Strategie für einen digitalen Binnenmarkt für Europa, COM(2015) 192 final; Europäische Kommission, Mitteilung der Kommission an den Rat, das Europäische Parlament und den Wirtschaftsund Sozialausschluss: Aktionsplan im Bereich der Mehrwertsteuer. Auf dem Weg zu einem einheitlichen europäischen Mehrwertsteuerraum: Zeit für Reformen, COM(2016) 148 endg; Europäische Kommission, Mitteilung der Kommission an den Rat, das Europäische Parlament und den Wirtschafts- und Sozialausschuss: Follow-Up zum Aktionsplan im Bereich der Mehrwertsteuer. Auf dem Weg zu einem einheitlichen europäischen Mehrwertsteuerraum: Zeit zu handeln, COM(2017) 566 endg; Europäisches Parlament, Legislative Entschließung des Europäischen Parlaments vom 1.7.2017 zu dem Vorschlag für eine Richtlinie des Rates zur Änderung der Richtlinie 2006/112/EG des Rates in Bezug auf die Mehrwertsteuersätze für Bücher, Zeitungen und Zeitschriften, COM(2016) 0758 – C-0529/2016 – 2016/0374(CNS); Richtlinie (EU) 2017/2455 des Rates vom 5.12.2017 zur Änderung der Richtlinie und der Richtlinie 2009/132/EG auf bestimmte mehrwertsteuerliche Pflichten für die Erbringung von Dienstleistungen und für Fernverkäufe von Gegenständen, ABl L 348, 7; Durchführungsverordnung (EU) 2017/2459 des Rates vom 5.12.2017 zur Änderung der Durchführungsverordnung 282/2011/EG über das gemeinsame Mehrwertsteuersystem, ABl L 348, 32; Verordnung (EU) 2017/2454 des Rates vom 5.12.2017 zur Änderung der Verordnung 904/2010 des Rates über die Zusammenarbeit der Verwaltungsbehörden und die Betrugsbekämpfung auf dem Gebiet der Mehrwertsteuer, ABl L 348, 1.

Gesetze und sonstige Rechtsgrundlagen § 3a Abs 13 UStG (elektronisch erbrachte sonstige Leistungen, Telekommunikations-, Rundfunk- und Fernsehdienstleistungen); § 21 Abs 1 und Abs 4 UStG (elektronische Übermittlung von Erklärungen); § 25a UStG (Sonderregelung für Drittlandsunternehmer, die elektronisch erbrachte sonstige Leistungen oder Telekommunikations-, Rundfunkoder Fernsehdienstleistungen an Nichtunternehmer im Gemeinschaftsgebiet erbringen); Art 25a UStG (Sonderregelung für im Gemeinschaftsgebiet ansässige Unternehmer, die elektronisch erbrachte sonstige Leistungen oder Telekommunikations-, Rundfunk- oder Fernsehdienstleistungen an Nichtunternehmer im Gemeinschaftsgebiet erbringen); Verordnung des BMF über die Verlagerung des Ortes der sonstigen Leistung bei Telekommunikationsdiensten sowie Rundfunk- und Fernsehdienstleistungen, BGBl II 383/2003 idF

745

Johannes Heinrich / Lisa-Marie Strauss

II 221/2009; Verordnung des BMF, mit der die Anforderungen an eine elektronische Rechnung bestimmt werden, BGBl II 583/2003 idF II 2016/382.

Ministerielle Erlässe und Einzelerledigungen UStR 2000 Rz 641n bis 641p, 642m bis 642q (Leistungsort bei elektronisch erbrachten sonstigen Leistungen, Telekommunikations-, Rundfunk- und Fernsehdienstleistungen; Begriffsbestimmung); Rz 642a (Datenverarbeitung); Rz 642b und 642c (Überlassung von Informationen); Rz 1564c bis 1564l (Elektronische Rechnung); Information des BMF 25.7.2017 zur steuerlichen Behandlung von Kryptowährungen (virtuelle Währungen) ; Richtlinie des BMF vom 7.2.2018, BMF-010313/0060-III/10/2018, ZK-0690, Arbeitsrichtlinie Zollwert (Bewertung von Software).

Literaturauswahl Direkte Steuern Monographien Bendlinger, Die Betriebsstätte in der Praxis des internationalen Steuerrechts (2016); Brunsbach, Electronic Commerce und Internationale Unternehmensbesteuerung (2003); Doernberg/Hinnekens, Electronic Commerce and International Taxation (1999); Doernberg, Electronic Commerce und Multijurisdictional Taxation (2001); Hubbert, Besteuerung des Electronic Commerce (2007); Kessler, Das Steuerrecht der neuen Medien (2000); Pinkernell, Internationale Steuergestaltung im Electronic Commerce (2014); Pirker, Bilanzierung von Software (1997); Suermann, Bilanzierung von Software (2007); Toifl/Züger, Besteuerung von E-Commerce (2000); Wehner, Die Besteuerung des Internethandels (2003).

Beiträge – Sammelwerke Zur Literatur vor 2012 s Vorauflage. Achatz/Kirchmayr, Besteuerung von Google und Co: Bitte warten!, taxlex 2017, 293; Bayer, Feste Geschäftseinrichtungen zur Sammlung von Daten in der digitalen Wirtschaft – bloße Hilfsbetriebsstätten?, SWI 2014, 470; Becker/ Englisch, Die „Equalisation Tax“ auf Internetunternehmen – mehr Drohkulisse als Konzept, Global Taxes, TLE-18-2017; Bendlinger, Steht das Betriebsstättenkonzept vor dem Aus? Möglichkeiten und Grenzen der Besteuerung der „Digital Economy“, VWT 2017, 176; Bendlinger, (Un-)Sinn der digitalen Betriebsstätte: Richtlinienpaket der EU zur Besteuerung der Digital Economy, SWI 2018, 268; Cataldi, The Attribution of Income to a Digital Permanent Establishment, in Kerschner/Somare (Hrsg), Taxation in a Global Digital Economy (2017) 143; Ehrke-Rabel/Hödl, Effizienter Steuervollzug im Lichte des Datenschutzes unter Berücksichtigung von Kryptowährungen, in Jahrbuch Datenschutzrecht 2016 (2016) 231; Jain, Challenges Posed by Permanent Establishment-Exemptions in the Context of the Digital Economy, in Kerschner/Somare (Hrsg), Taxation in a Global Digital Economy (2017) 161; Kofler/Mayr/Schlager, Digitalisierung und Betriebsstättenkonzept, RdW 2017, 369; Mittlerlehner, Gewinnverlagerung und Steuervermeidung in der Digital Economy, SWI 2016, 58; Ohm, Issues Regarding the Characterisation of Income Derived by Digital Economy, in Kerschner/Somare (Hrsg), Taxation in a Global Digital Economy (2017) 211; Peyerl, Kann eine „App“ eine Betriebsstätte begründen?, SWI 2017, 243; Polivanova-Rosenauer, Kryptowährung – eine weitere Anlageklasse oder

746

Steuerrecht

ein Wirtschaftsgut sui generis?, taxlex 2017, 376; Schön, Ten Questions about Why and How to Tax the Digitalized Economy, Max Planck Institute for Tax Law and Public Finance, Working Paper 2017 – 11; Staringer, Virtual? Reality!, SWI 2017, 341; Türker, The Concept of a Server PE in the Digital Economy, in Kerschner/Somare (Hrsg), Taxation in a Global Digital Economy (2017) 123; Varro, Bitcoin-Mining: nicht steuerbares Glücksspiel?, taxlex 2017, 399; Zöchling/Plott/Rosar, Digitalisierung und Steuern, SWK 34/2017, 1409; Kirchmayr/Mayr/Hirschler/Ehrke-Rabel/Kofler (Hrsg), Digitalisierung im Konzernsteuerrecht (2018).

Indirekte Steuern (Umsatzsteuer) Beiträge – Sammelwerke Zur Literatur vor 2012 s Vorauflage. Aigner/Bräumann/Kofler/Tumpel, Digitale Leistungen ohne Geldzahlung im Internet, SWK 6/2017, 349; Batti, Cloud Computing Services and VAT, in Kerschner/Somare (Hrsg), Taxation in a Global Digital Economy (2017) 329; Ehrke-Rabel/Pfeiffer, Umsatzsteuerbarer Leistungsaustausch durch „entgeltslose“ digitale Dienstleistungen, SWK 10/2017, 532; Enzinger, Ist das Minig von Bitcoins umsatzsteuerbar?, SWK 23-24/2017, 1013; Hilber, Server als Betriebsstätte, AFS 2013, 63; Kothari, The Treatment of Bitcoin Transactions for Indirect Tax Purposes, in Kerschner/Somare (Hrsg), Taxation in a Global Digital Economy (2017) 373; Lamensch, Rendering Platforms Liable to Collect and Pay VAT on B2C Imports: A Silver Bullet?, International VAT Monitor March/April 2018, 48; Niedermair/Zirngast, Normalsteuersatz für E-Books, taxlex-EU 2017/79, 282; Pathiyil, E-Books and VAT, in Kerschner/Somare (Hrsg), Taxation in a Global Digital Economy (2017) 329; Schaunig, Die Werbeabgabe im Onlinezeitalter: Zukunftshoffnung oder Auslaufmodell?, taxlex 11/2017, 348; Thiele, VfGH: Keine Werbeabgabepflicht für den Online-Bereich, jusIT 2017, 227; Thilveros, EU OSS & MOSS: A solution to the Challenges of the Digital Economy?, in Kerschner/Somare (Hrsg), Taxation in a Global Digital Economy (2017) 393; Varro, E-Books und Hörbücher: Keine Bücher im Sinne des UStG?, SWK 12/2015, 600; Weinzierl, Modernisierung der Mehrwertsteuer für E-Commerce, SWK 1/2017, 1; Zechner, Kryptowährungen: Sind Wechselstuben, Handelsplätze und Walletanbieter umsatzsteuerpflichtig?, taxlex 2017, 388.

Judikaturauswahl Einkommensteuer VwGH 5.12.1972, 2391/71 (Leasing); VwGH 24.4.1996, 92/13/0026 (Software); VwGH 23.5.1996, 94/15/0060 und VwGH 5.10.1993, 91/14/0191 (Nutzungsdauer PC); VwGH 18.12.1996, 94/15/0148 (Anschlussgebühren); VwGH 25.6.1998, 96/15/0251 (Software). UFS 17.7.2003, RV/1319-L/02 (Drucker, Modem, Maus – Einheit oder geringwertige Wirtschaftsgüter); UFS 17.3.2006, RV/0249-G/05 (Entwicklung von Softwareprogrammen gewerblich); UFS 7.3.2012, RV/0057-F/10 (Domainübertragung: Liegt eine Entnahme oder ein Verkauf vor?); UFS 23.7.2012, RV/0480-I/10 (Aufwendungen für Software als aktivierungspflichtige Anschaffungskosten oder Erhaltungsaufwand). BFH 3.7.1987, III R 7/86 = BStBl II 1987, 728 und BFH 3. 7. 1987, III R 147/86? = BStBl II 1987, 787 (Software – unkörperliches Wirtschaftsgut); FG Schleswig-Holstein 6. 9. 2001, II 1224/97 = SWI 2002, 17 (Server als Betriebsstätte). Högsta Förvaktningsdomstolen 6.12.2013, 4890-13 = SWI 2014, 543 (Server-Betriebsstätte).

747

Johannes Heinrich / Lisa-Marie Strauss

Umsatzsteuer EuGH 12.5.2005, C-41/04 (Levob Verzekeringen BV) (Verkauf von Standard-Software und Anpassung an die Bedürfnisse des Kunden als einheitliche Dienstleistung und Katalogleistung); EuGH 3.5.2012, C-520/10 (Lebara) (Auslegung des Begriffs Telekommunikationsdienste); EuGH 5.3.2015, C-479/13 (Kommission/Frankreich) (Keine Anwendbarkeit des ermäßigten Umsatzsteuersatzes auf die Lieferung von E-Books); EuGH 5.3.2015, C-502/13 (Kommission/Luxemburg) (Keine Anwendbarkeit des ermäßigten Umsatzsteuersatzes auf die Lieferung von E-Books); EuGH 22.10.2015, C-264/14 (Hedquist) (Umtausch von Bitcoins gegen konventionelle Währungen als mehrwertsteuerfreier Umsatz von Zahlungsmitteln); EuGH 7.3.2017, C-390/15 (RPO) (Normalsteuersatz für die Lieferung digitaler Bücher auf elektronischem Weg EU-rechtskonform). VfGH 12.10.2017, E 2025/2016 (Keine Werbeabgabepflicht für den Online-Bereich). VwGH 22. 4. 2004, 2001/15/0104 (Ordnen von Informationen als Überlassung von Informationen); VwGH 30.6.2005, 2003/15/0059 (USt: Roaminggebühren an ausländische Netzbetreiber); VwGH 22.3.2010, 2007/15/0269 (Kommunikationspartnervermittlung im Internet ist eine elektronische Dienstleistung). UFS 26.11.2008, RV/0171-G/07, RV/0172-G/07, RV/0173-G/07 (Server als Betriebsstätte nach den umsatzsteuerlichen Bestimmungen); UFS 11.9.2009, RV/0744-W06 (Leistungsort bei Umsätzen aus der entgeltlichen Einräumung der Betrachtung erotischer Inhalte über eine Website); UFS 2.2.2010, RV/0298-S/07 (Tätigkeit eines Live-Cam-Chat-Girls ist keine auf elektronischem Weg erbrachte sonstige Leistung); UFS 12.12.2012, RV/0471W/11 (Server als (umsatzsteuerrechtliche) Betriebsstätte). BFH 5.2.1988 = BStBl II 88, 737 und 2. 9. 1988 = BStBl II 1989, 160 (Datenbank). FG Baden-Württemberg 20. 7. 2009, 9 K 4510/08 = DStRE 2010, 120 (Zur Besteuerung der Umsätze aus dem Betrieb einer Internet-Musikplattform).

I.  Steuerrechtliche Begriffsdefinitionen 1.  Einkommensteuer

16/1 Das österr Einkommensteuerrecht enthält eine abschließende Aufzählung aller einkommensteuerrelevanten Tätigkeiten untergliedert in sieben Einkunftsarten (Einkünfte aus Land- und Forstwirtschaft, Einkünfte aus selbständiger Arbeit, Einkünfte aus Gewerbebetrieb, Einkünfte aus nichtselbständiger Arbeit, Einkünfte aus Kapitalvermögen, Einkünfte aus Vermietung und Verpachtung, sonstige Einkünfte; siehe § 2 Abs 3 EStG). Das steuerpflichtige Einkommen einer Person ist, sieht man von bestimmten weiteren Abzügen (zB Sonderausgaben, außergewöhnliche Belastungen) ab, der Gesamtbetrag der Einkünfte aus den sieben Einkunftsarten nach Ausgleich mit Verlusten, die sich aus einzelnen Einkunftsarten ergeben. 16/2 Systematisch wird bei den Einkunftsarten zwischen den sog „betrieblichen“ und den „außerbetrieblichen“ Einkunftsarten unterschieden. Die Unterscheidung bezieht sich auf die Art der Einkünfteermittlung. Bei der Landund Forstwirtschaft, der selbständigen Arbeit und dem Gewerbebetrieb (betriebliche Einkunftsarten) sind die steuerpflichtigen Einkünfte der Ge-

748

Steuerrecht

winn (vgl §§ 4 bis 14 EStG). Bei den übrigen Einkunftsarten, den sog außerbetrieblichen, ergeben sich die Einkünfte aus dem Überschuss der Einnahmen über die Werbungskosten (vgl §§ 15 und 16 EStG). Der Gewinn aus einer betrieblichen Tätigkeit kann auf unterschiedliche Art 16/3 und Weise ermittelt werden. Die exakteste Weise der Gewinnermittlung ist der Betriebsvermögensvergleich. Demnach ist der Gewinn der durch doppelte Buchführung zu ermittelnde Unterschiedsbetrag zwischen dem Betriebsvermögen am Schluss des Wirtschaftsjahres und dem Betriebsvermögen am Schluss des vorangegangenen Wirtschaftsjahres (§ 4 Abs 1 oder § 5 EStG). Den Gewinn durch Betriebsvermögensvergleich ermitteln: • Steuerpflichtige, die nach unternehmensrechtlichen oder anderen gesetzlichen Vorschriften zur Rechnungslegung verpflichtet sind. Die Pflicht zur Rechnungslegung besteht für Kapitalgesellschaften aufgrund ihrer Rechtsform, ansonsten sind Unternehmer dann rechnungslegungspflichtig, wenn ihre Umsätze mehr als € 700.000,– betragen. Keine Rechnungslegungspflicht besteht für Land- und Forstwirte sowie Angehörige der freien Berufe (§ 189 UGB). • Steuerpflichtige für einen land- und forstwirtschaftlichen Betrieb oder wirtschaftlichen Geschäftsbetrieb, dessen Umsätze in zwei aufeinander folgenden Kalenderjahren jeweils größer als € 550.000,– sind oder dessen Einheitswert den Betrag von € 150.000,– übersteigt (§ 125 BAO), sowie • Steuerpflichtige, die betriebliche Einkünfte erzielen, nicht buchführungspflichtig sind, aber freiwillig bilanzieren (§ 4 Abs 1 EStG). Andere Steuerpflichtige, die betriebliche Einkünfte erzielen, können den 16/4 Gewinn auf vereinfachte Art und Weise, nämlich durch Ermittlung des Überschusses der Betriebseinnahmen über die Betriebsausgaben, ermitteln (Einnahmen-Ausgaben-Rechnung; § 4 Abs 3 EStG). Langfristig führen beide Gewinnermittlungsarten (Bilanzierung, Einnahmen-Ausgaben-Rechnung) zu einem vergleichbaren Totalgewinn, kurzfristig ergeben sich aufgrund der unterschiedlichen zeitlichen Erfassung der Betriebseinnahmen und -ausgaben Verschiebungen zwischen den einzelnen Gewinnermittlungsperioden. 2.  Umsatzsteuer

Übt eine Person eine gewerbliche oder berufliche Tätigkeit selbständig aus, 16/5 so begründet dies die Unternehmereigenschaft (§ 2 UStG) und damit die Steuerbarkeit von Umsätzen iSd Umsatzsteuergesetzes. Gewerblich oder beruflich ist jede nachhaltige Tätigkeit zur Erzielung von Einnahmen, auch wenn die Absicht, Gewinn zu erzielen, fehlt. Die Unternehmereigenschaft

749

Johannes Heinrich / Lisa-Marie Strauss

iSd UStG ist nicht an die Erzielung betrieblicher Einkünfte iSd EStG geknüpft.

II.  Vorbemerkung 16/6 Die folgenden ertragsteuerlichen Ausführungen beziehen sich, da eine umfassende Abhandlung in der gebotenen Kürze nicht möglich ist, auf Unternehmer, die ihren Gewinn durch Betriebsvermögensvergleich (Bilanzierung) ermitteln. Für Einnahmen-Ausgaben-Rechner gelten die einkommensteuerlichen Ausführungen meist sinngemäß, da es sich hiebei bloß um eine vereinfachte, die Periodenabgrenzung nicht berücksichtigende Art der Gewinnermittlung handelt. Aber auch für die Ermittlung der Einkünfte im außerbetrieblichen Bereich (zB Arbeitnehmer) durch Gegenüberstellung der Einnahmen mit den Werbungskosten lässt sich aus den folgenden Ausführungen insofern etwas gewinnen, als beispielsweise der Inhalt des Werbungskostenbegriffes weitgehend mit dem der Betriebsausgaben übereinstimmt.

III.  Hardware 1.  Anschaffung (Herstellung) von Hardware a)  Einkommensteuerliche Beurteilung

aa) Aktivierung und Abschreibung von abnutzbaren Wirtschaftsgütern im Betriebsvermögen 16/7 Das Betriebsvermögen, das dem Betriebsvermögensvergleich zugrunde liegt, setzt sich aus allen Wirtschaftsgütern, die dem Betrieb dienen, zusammen (notwendiges Betriebsvermögen). Rechnungslegungspflichtige Gewerbetreibende (Gewinnermittlung nach § 5 EStG) können auch solche Wirtschaftsgüter ins Betriebsvermögen aufnehmen, die dem Betrieb in irgendeiner Weise förderlich sind (gewillkürtes Betriebsvermögen). Unter Wirtschaftsgütern versteht man alle im wirtschaftlichen Verkehr nach der Verkehrsauffassung selbständig bewertbaren Güter aller Art. Computer, Bildschirm, externe Laufwerke etc (Hardware) stellen Wirtschaftsgüter dar. 16/8 Aufwendungen, die der Anschaffung (Herstellung) eines Wirtschaftsgutes dienen, sind als Betriebsvermögen in der Bilanz auszuweisen und können nicht sofort als Betriebsausgabe abgezogen werden. Schließlich bleiben sie dem Betrieb auch in Form des erworbenen Wirtschaftsgutes erhalten. Der Ausweis der angeschafften Wirtschaftsgüter erfolgt auf der Aktivseite (Vermögensseite) der Bilanz. Demzufolge wird der Vorgang als Aktivierung

750

Steuerrecht

bezeichnet. Der Erwerb von Wirtschaftsgütern ist gewinnneutral. An die Stelle der für den Erwerb aufgewandten Zahlungsmittel tritt das erworbene Wirtschaftsgut. Betragsmäßig sind die Wirtschaftsgüter mit den Anschaffungs- oder Her- 16/9 stellungskosten zu aktivieren. Zu den Anschaffungs- bzw Herstellungskosten gehören alle Aufwendungen, die nötig sind, um ein Wirtschaftsgut in betriebsbereiten Zustand zu versetzen. Zu den Anschaffungskosten gehören somit neben dem Kaufpreis auch eventuelle Transportkosten oder andere Anschaffungsnebenkosten. Die Herstellungskosten umfassen neben den Einzelkosten, die den Kostenträgern direkt zurechenbar sind, auch angemessene Gemeinkosten (zu Fragen der steuerlichen Bewertung siehe § 6 EStG). Einnahmen-Ausgaben-Rechner haben anstatt der Aktivierung im Anlage- 16/10 vermögen ein Anlageverzeichnis zu führen, das einen Überblick über ihr Anlagevermögen gibt. Die so im Anlagevermögen aktivierten Wirtschaftsgüter unterliegen der Ab- 16/11 nutzung, wenn ihr Wert durch die Benutzung allmählich aufgezehrt wird, sie also technisch oder wirtschaftlich verschleißen oder durch Zeitablauf wertlos werden. Diese Wertminderung wird durch die sog „Absetzung für Abnutzung“ (AfA) berücksichtigt. Die AfA ist gewinnmindernd anzusetzen. Der Betrag der AfA ergibt sich aus der Verteilung der Anschaffungsoder Herstellungskosten über die betriebsgewöhnliche Nutzungsdauer (§ 7 Abs 1 EStG). Die AfA beginnt mit der Inbetriebnahme des Wirtschaftsgutes. Wird das Wirtschaftsgut im Wirtschaftsjahr mehr als sechs Monate genutzt, steht die volle Jahres-AfA zu, sonst die Hälfte (§ 7 Abs 2 EStG). Die betriebsgewöhnliche Nutzungsdauer ist der Zeitraum, den das Wirt- 16/12 schaftsgut nach objektiven Gesichtspunkten im betreffenden Betrieb nutzbar sein wird. Maßgeblich ist nicht nur die technische, sondern auch die wirtschaftliche Nutzungsdauer. Dabei ist zu beachten, dass sich ältere Computer-Hardware oftmals nicht oder nicht ausreichend für die Anwendung neu entwickelter Software eignet (VwGH 23.5.1996, 94/15/0060). Die Annahme einer vierjährigen Nutzungsdauer ist in der Regel gerechtfertigt (VwGH 5.10.1993, 91/14/0191). Die Verwaltung (LStR 2002 Rz 340) geht bei Werbungskosten von Arbeitnehmern grundsätzlich von einer Nutzungsdauer von mindestens 3 Jahren aus. Natürliche Personen mit betrieblichen Einkünften von mehr als € 30.000,– können einen investitionsbedingten Gewinnfreibetrag von bis zu 13% des Gewinns in Anspruch nehmen (§  10 EStG). Voraussetzung dafür ist die Anschaffung oder Herstellung von abnutzbaren körperlichen Wirtschaftsgütern mit einer betriebsgewöhnlichen

751

Johannes Heinrich / Lisa-Marie Strauss

Nutzungsdauer von zumindest vier Jahren. Die Anschaffung von Hardware ermöglicht somit idR die Inanspruchnahme des Gewinnfreibetrags. 16/13 Beispiel 1: Der Steuerpflichtige A kauft im Januar 2018 einen PC um € 1.550,– netto und

nimmt ihn sofort in Betrieb. Für die Lieferung und Aufstellung werden vom Händler € 50,– netto verrechnet. Der PC wird nach voraussichtlich 4 Jahren zwar noch funktionstüchtig, aber veraltet und für den Betrieb nicht mehr nutzbar sein. Die für die Berechnung der AfA maßgeblichen Anschaffungskosten betragen € 1.600,– (alle Kosten, um das Wirtschaftsgut in betriebsbereiten Zustand zu versetzen). Die Nutzungsdauer beträgt 4 Jahre (wirtschaftliche Abnutzung). Die Jahres-AfA beträgt € 400,– (Anschaffungskosten € 1.600,– : 4 Jahre Nutzungsdauer). Da der PC mehr als 6 Monate genutzt wird, ist die volle AfA abzuziehen.

ab)  Sonderfall: Geringwertiges Wirtschaftsgut 16/14 Die Anschaffungs- oder Herstellungskosten abnutzbarer Wirtschaftsgüter des Anlagevermögens können, wenn die Kosten für das einzelne Wirtschaftsgut € 800,– nicht übersteigen, im Jahr der Anschaffung oder Herstellung voll als Betriebsausgaben geltend gemacht werden (§ 13 EStG). Der Betrag von € 800,– ist grundsätzlich netto (exklusive Umsatzsteuer) zu verstehen, außer der Steuerpflichtige ist nicht zum Vorsteuerabzug berechtigt (dann ist der Bruttobetrag maßgebend). Sie können aber auch aktiviert und über die betriebsgewöhnliche Nutzungsdauer verteilt abgeschrieben werden. 16/15 Beispiel 2: Der Steuerpflichtige A kauft 2020 eine externe Festplatte zum Preis von € 260,–

netto. Der Kaufpreis von € 260,– für das Laufwerk kann im Jahr 2020 zur Gänze als Betriebsausgabe geltend gemacht werden.

16/16 Zu beachten ist dabei allerdings, dass Wirtschaftsgüter, die aus Teilen bestehen, als Einheit aufzufassen sind, wenn sie nach ihrem wirtschaftlichen Zweck oder nach der Verkehrsauffassung eine Einheit bilden. Sie können nicht zum Zweck des Sofortabzugs in einzelne Teile zerlegt werden. 16/17 Beispiel 3 (vgl VwGH 5.10.1993, 91/14/0191): Der Steuerpflichtige A kauft zu seinem PC

um € 1.500,– netto einen Bildschirm um € 390,– netto, einen Drucker um € 380,– netto sowie eine Maus um € 15,– netto.

16/18 PC und Bildschirm bilden eine wirtschaftliche Einheit. Sie sind gemeinsam zu aktivieren und abzuschreiben. Ein Sofortabzug von Maus und Drucker als geringwertiges Wirtschaftsgut ist möglich, da sie zwar die Anwendungsmöglichkeiten des PC erhöhen, aber der PC auch ohne Drucker und Maus sinnvolle Anwendungsmöglichkeiten hat. b)  Umsatzsteuerliche Beurteilung

ba)  Vorsteuerabzug für Hardware 16/19 Die Veräußerung von Hardware stellt aus Sicht des Verkäufers eine Lieferung dar. Lieferungen werden dort erbracht, wo der Unternehmer seinem

752

Steuerrecht

Abnehmer die Verfügungsmacht an dem Gegenstand verschafft (§ 3 Abs 7 UStG) bzw dort, wo eine Beförderung oder Versendung beginnt (§ 3 Abs 8 UStG). Liefert ein Unternehmer Hardware innerhalb Österreichs, so muss er für die Lieferung 20% USt in Rechnung stellen. Für den Abnehmer gilt Folgendes: Unternehmer können die von anderen 16/20 Unternehmern in einer Rechnung gesondert ausgewiesene Umsatzsteuer als Vorsteuer abziehen (§ 12 UStG). Nichtunternehmern steht der Vorsteuerabzug nicht zu. In zeitlicher Hinsicht kann der Vorsteuerabzug vorgenommen werden, wenn die Leistung erbracht wurde oder eine Anzahlung geleistet wurde und eine Rechnung vorliegt. Die einkommensteuerlichen Anschaffungskosten sind damit als Nettoanschaffungskosten zu verstehen. Hardware wird also im Unternehmensbereich idR durch den Vorsteuerab- 16/21 zug von der Umsatzsteuer entlastet. Nicht zulässig ist der Vorsteuerabzug, soweit Unternehmer unecht steuerfreie Umsätze iSd § 6 Abs 1 Z 7 bis 28 ausführen (zB Ärzte, Banken etc, vor allem aber Kleinunternehmer mit Umsätzen unter € 35.000,–; Letztere können auf die Steuerpflicht ihrer Umsätze optieren und sind dann vorsteuerabzugsberechtigt; § 6 Abs 3 UStG).

bb)  Umsatzsteuerliche Folgen grenzüberschreitender Lieferungen Belastungsgegenstand der Umsatzsteuer ist der Verbrauch von Waren und 16/22 sonstigen Leistungen. Bei grenzüberschreitenden Warenlieferungen oder Dienstleistungen stellt sich die grundsätzliche Frage, ob die Leistungen nach den Verhältnissen des Ursprungslands oder jenen des Bestimmungslands besteuert werden sollen. Dem derzeitigen Standard entspricht eine Besteuerung nach dem Bestimmungslandprinzip. Eine grenzüberschreitend gehandelte Ware soll letztlich die Umsatzsteuerbelastung jenes Landes tragen, in dem sie verbraucht wird. Die Besteuerung nach dem Bestimmungslandprinzip setzt einen sog „Grenzausgleich“ in der Form voraus, dass die Waren im Ursprungsland von der Umsatzsteuer entlastet und im Bestimmungsland mit dessen Umsatzsteuer belastet werden. Der Grenzausgleich wird im Verhältnis zum Drittland (Nicht-EU-Mit- 16/23 gliedstaaten) wie folgt hergestellt: Lieferungen in das Drittlandsgebiet sind von der inländischen Umsatzsteuer befreit. Über die erfolgte Ausfuhr ist vom Unternehmer ein Ausfuhrnachweis zu erbringen. Trotz Befreiung der Ausfuhrlieferung kann der Unternehmer von den Vorumsätzen einen Vorsteuerabzug geltend machen (echte Umsatzsteuerbefreiung). Dadurch kommt es zu einer gänzlichen Entlastung der exportierten Waren von der österr Umsatzsteuer. Einfuhren aus dem Drittlandsgebiet werden an der Grenze mit Einfuhrumsatzsteuer (EUSt), die in ihrer Höhe der Umsatz-

753

Johannes Heinrich / Lisa-Marie Strauss

steuer entspricht, belastet (§ 1 Abs 1 Z 3 UStG). Auch Nichtunternehmer können Schuldner der EUSt sein. Die EUSt kann der Unternehmer, wenn die sonstigen Voraussetzungen dafür vorliegen, als Vorsteuer abziehen. 16/24 Innerhalb des EU-Gemeinschaftsgebietes gelten wegen der fehlenden Zollgrenzen andere Grundsätze. Im Fall des Imports nach Österreich hat der inländische Unternehmer die im Gemeinschaftsgebiet erstandene Ware als sog „innergemeinschaftlichen Erwerb“ zu deklarieren und der inländischen Umsatzsteuer zu unterwerfen (Art 1 UStG). Diese kann allerdings, sofern die sonstigen Voraussetzungen erfüllt sind, zeitgleich als Vorsteuer abgezogen werden. Sog „Schwellenerwerber“ – zB Unternehmer, die nur steuerfreie Umsätze ausführen (zB Kleinunternehmer) oder nicht unternehmerisch tätige juristische Personen (insb Gebietskörperschaft, Vereine) – unterliegen dieser Erwerbsbesteuerung nur, wenn die Erwerbe pro Jahr den Betrag von € 11.000,– übersteigen (auf die Inanspruchnahme der Erwerbsschwelle kann verzichtet werden). Beim ausländischen Lieferanten ist die Lieferung als innergemeinschaftliche Lieferung echt von der ausländischen Umsatzsteuer befreit. Bei Exporten ins Gemeinschaftsgebiet stellt sich die Rechtslage genau umgekehrt dar. Der österr Exporteur kann eine steuerfreie innergemeinschaftliche Lieferung geltend machen, wenn der ausländische Abnehmer einen innergemeinschaftlichen Erwerb zu versteuern hat. 16/25 Das Funktionieren dieses Systems, insb das Zusammenspiel zwischen steuerfreier innergemeinschaftlicher Lieferung und steuerpflichtigem innergemeinschaftlichem Erwerb wird dadurch kontrolliert, dass auf der Rechnung die Umsatzsteueridentifikationsnummer (UID) eines jeden Beteiligten, die diese als Unternehmer kennzeichnet, angeführt sein muss (Art 11 UStG) und monatlich eine sog „Zusammenfassende Meldung“, in der sämtliche innergemeinschaftliche Lieferungen anzuführen sind, an das Finanzamt weitergeleitet werden muss (Art 21 UStG; bei Vorjahresumsätzen von max € 100.000,– erfolgt die „Zusammenfassende Meldung“ vierteljährlich). 16/26 Die UID ist eine von den nationalen Finanzverwaltungen vergebene Nummer, die einen Steuerpflichtigen als Unternehmer kennzeichnet (Art 28 UStG). Die UID hat keinen Bezug zur Steuernummer und hat in Österreich folgendes Aussehen: AT (für Österreich) U (für Umsatzsteuer) und 8 Ziffern (zB ATU87654321). 16/27 Erwirbt hingegen ein Nichtunternehmer einen Gegenstand im Gemeinschaftsgebiet, so bleibt es mit Ausnahme des Versandhandels iSd Art 3 Abs 3 bis 6 UStG bei einer Besteuerung im Ursprungsland. Versendet hingegen ein Unternehmer mit Sitz im Gemeinschaftsgebiet Waren an in Österreich ansässige Nichtunternehmer, so gelten diese Waren als in Österreich (am Ende

754

Steuerrecht

der Beförderung oder Versendung) geliefert, sofern die im Versandhandel nach Österreich getätigten Lieferungen im Jahr den Betrag von € 35.000,– (sog Lieferschwelle) überschreiten (Art 3 Abs 3 bis 7 UStG). Der ausländische Unternehmer hat österr Umsatzsteuer in Rechnung zu stellen und an den österr Fiskus abzuführen. Auf die Anwendung der Lieferschwelle kann verzichtet werden. Ab 1.1.2021 wird die bestehende Lieferschwelle für den Versandhandel aufgehoben. Stattdessen ist dann europaweit ein Schwellenwert iHv € 10.000,– zu beachten (zur aktuellen Harmonisierung der Mehrwertsteuer siehe Rz 113). Beispiel 4: Der österr Unternehmer U (der Nichtunternehmer P) erwirbt einen Computer 16/28 in Deutschland (USA) und verbringt diesen nach Österreich. U tätigt im Fall des Erwerbes des Computers in Deutschland einen innergemeinschaftlichen Erwerb. Er hat diesen der österr Umsatzsteuer zu unterwerfen, die er allerdings im Fall des Vorliegens der sonstigen Voraussetzungen sofort wieder als Vorsteuer geltend machen kann. Kauft U den Computer in den USA, so hat er aufgrund der Einfuhr die Einfuhr­ umsatzsteuer zu entrichten, die bei Vorliegen der sonstigen Voraussetzungen sofort wieder als Vorsteuer abgezogen werden kann. Erwirbt der Private P den Computer in Deutschland, so kommt es zu einer Besteuerung im Ursprungsland, also in Deutschland. Der Computer unterliegt der deutschen Umsatzsteuer iHv derzeit 19%. Beim Erwerb in den USA hat P bei der Einfuhr nach Österreich an der Grenze die EUSt iHv 20% zu entrichten. Ein Vorsteuerabzug steht nicht zu. Beispiel 5: Der österr Nichtunternehmer P erwirbt ein Notebook bei einem großen deut- 16/29 schen Versandhandelsunternehmen. Da der Wert der jährlichen Lieferungen an Nichtunternehmer in Österreich den Betrag von € 35.000,– (Lieferschwelle; ab 1.1.2021 € 10.000,–) überschreitet, hat das deutsche Versandhandelsunternehmen österr Umsatzsteuer iHv 20% in Rechnung zu stellen.

2.  Miete (Leasing) von Hardware a)  Einkommensteuerliche Folgen

Während bei der Anschaffung von Hardware die Anschaffungskosten akti- 16/30 viert und über die betriebsgewöhnliche Nutzungsdauer verteilt abgeschrieben werden, stellt beim Leasing das Mietentgelt (Leasingrate) beim Nutzungsnehmer idR sofort eine gewinnmindernde Betriebsausgabe dar. Der Vermieter bleibt wirtschaftlicher Eigentümer des Mietgegenstandes. Er ist berechtigt, die AfA anzusetzen, das Mietentgelt führt bei ihm zu (Betriebs-) Einnahmen. Manche Leasingverträge sehen ein Mietentgelt vor, das innerhalb der verein- 16/31 barten Mietdauer (Grundmietzeit) dem Kaufpreis einschließlich der Finanzierungskosten entspricht (Vollamortisationsverträge). Dem Mieter wird dafür das Recht eingeräumt, den Mietgegenstand nach Ablauf der Mietzeit zu einem bloßen Anerkennungspreis zu kaufen (Optionsrecht). In einem solchen Fall wird allerdings der Mieter als wirtschaftlicher Eigentümer und damit als Käufer zu betrachten sein.

755

Johannes Heinrich / Lisa-Marie Strauss

16/32 Nach Auffassung des VwGH (5.12.1972, 2391/71) sprechen ua folgende Kriterien für die Zurechnung zum Leasingnehmer (siehe auch EStR 2000 Rz 135–150): • Grundmietzeit und betriebsgewöhnliche Nutzungsdauer stimmen annähernd überein. • Bei einer Leasingdauer zwischen 40% und 90% der betriebsgewöhnlichen Nutzungsdauer besteht die Möglichkeit, den Gegenstand nach Ablauf der Grundmietzeit zu einem wirtschaftlich nicht angemessenen Betrag zu erwerben oder den Leasingvertrag zu verlängern. • Der Leasinggegenstand ist nach den speziellen Bedürfnissen des Leasingnehmers ausgestaltet. b) Umsatzsteuerliche Folgen

16/33 Umsatzsteuerlich stellt die Veräußerung von Hardware eine Lieferung, die Vermietung eine sonstige Leistung dar. Während eine Lieferung dort ausgeführt wird, wo der Unternehmer dem Abnehmer die Verfügungsmacht an dem Gegenstand verschafft (§ 3 Abs 7 UStG) bzw dort, wo die Beförderung oder Versendung beginnt (§  3 Abs 8 UStG), bestimmt sich der Ort einer sonstigen Leistung, und damit der Ort, an dem die sonstige Leistung der Umsatzsteuer zu unterwerfen ist, primär in Abhängigkeit davon, ob es sich beim Empfänger um einen Unternehmer oder einen Nichtunternehmer handelt: • Ist der Empfänger ein Unternehmer oder eine nicht unternehmerisch tätige juristische Person mit UID, wird die Leistung dort erbracht, wo der Empfänger sein Unternehmen betreibt (§ 3a Abs 6 UStG; Grundregel für B2B-Leistungen). • Ist der Empfänger kein Unternehmer, so wird die sonstige Leistung dort erbracht, wo der leistende Unternehmer sein Unternehmen betreibt (§ 3a Abs 7 UStG; Grundregel für B2C-Leistungen). 16/34 Bei bestimmten Leistungen, insb den sog „Katalogleistungen“ (§ 3a Abs 14 UStG), zu denen die Vermietung beweglicher Gegenstände (Z 11) zählt, spielt hinsichtlich des Orts der sonstigen Leistung auch der Wohnsitz (Sitz, gewöhnliche Aufenthalt) des Leistungsempfängers oder des leistenden Unternehmers eine Rolle. Während im B2B-Fall für Katalogleistungen die Grundregel zur Anwendung kommt, gelten im B2C-Bereich für Katalogleistungen folgende Ausnahmen: • Hat der nichtunternehmerische Leistungsempfänger keinen Wohnsitz, Sitz oder gewöhnlichen Aufenthalt im Gemeinschaftsgebiet, wird die sonstige Leistung an seinem Wohnsitz (Sitz, gewöhnlichen Aufenthalt) im Drittlandsgebiet erbracht (§ 3a Abs 14 UStG).

756

Steuerrecht

• Wird eine Katalogleistung von einem Unternehmer vom Drittland (oder einer dort gelegenen Betriebsstätte) an einen Leistungsempfänger erbracht, der eine nichtunternehmerisch tätige inländische Körperschaft des öffentlichen Rechts ist, so gilt die Leistung als im Inland ausgeführt, wenn sie dort genutzt oder ausgewertet wird (§ 3a Abs 15 UStG). Bis zum 1.1.2015 handelte es sich bei sämtlichen sonstigen Leistungen im 16/35 Umfeld der Nutzung von Computern, von Software und dem Internet um sog „Katalogleistungen“. Seither wird der Leistungsort von elektronisch erbrachten Dienstleistungen, Telekommunikations-, Rundfunk- und Fernsehdienstleistungen in § 3a Abs 13 UStG geregelt (zur umsatzsteuerlichen Behandlung von elektronisch erbrachten Dienstleistungen s Rz 71 ff). Zur Sicherung des Abgabenanspruchs bei sonstigen Leistungen, die durch 16/36 ausländische Unternehmer erbracht werden, gilt das sog „Reverse-ChargeSystem“. Die Steuerschuld geht vom leistenden Unternehmer auf den Leistungsempfänger über, wenn es sich bei diesem um einen Unternehmer, eine nicht unternehmerisch tätige Person mit UID oder eine juristische Person des öffentlichen Rechts handelt (§ 19 Abs 1 UStG). Diese vom Leistungsempfänger geschuldete Umsatzsteuer kann allerdings unter den allgemeinen Voraussetzungen als Vorsteuer abgezogen werden. Handelt es sich bei der Gebrauchsüberlassung der Hardware um ein Finan- 16/37 zierungsleasing im einkommensteuerlichen Sinn, das wie ein Kauf behandelt wird, so folgt das Umsatzsteuerrecht dieser Qualifikation. Es liegt in diesem Fall keine sonstige Leistung, sondern eine Lieferung vor. 3.  Reparatur, Instandhaltung und Service von Hardware a)  Einkommensteuerliche Beurteilung

Grundsätzlich sind notwendige Reparaturen oder Servicearbeiten als Erhal- 16/38 tungsaufwand einkommensteuerlich als Betriebsausgaben abzugsfähig. Eine Ausnahme dabei bildet der nachträgliche Herstellungsaufwand. Ändert sich durch eine Reparatur die Wesensart der Hardware, so liegt ein nachträglicher aktivierungspflichtiger Herstellungsaufwand vor. Beispiel 6: Weil der Steuerpflichtige A viel im Bereich der Grafik-Verarbeitung tätig ist, 16/39 lässt er den Arbeitsspeicher seines Computers um 2 GB RAM erweitern. Es fallen Kosten iHv € 200,– netto an. Der Einbau des zusätzlichen Arbeitsspeichers ist weder als Reparaturaufwand noch als geringwertiges Wirtschaftsgut abzugsfähig. Die Kosten von € 200,– sind vielmehr als nachträglicher Anschaffungsaufwand des PC zu aktivieren und über die Restnutzungsdauer des PC abzuschreiben.

757

Johannes Heinrich / Lisa-Marie Strauss

b)  Umsatzsteuerliche Folgen

16/40 Umsatzsteuerlich ist es irrelevant, ob ein Reparaturaufwand oder nachträgliche Herstellungskosten vorliegen. Der Unternehmer ist unter den allgemeinen Voraussetzungen in beiden Fällen berechtigt, die von einem anderen Unternehmer in einer Rechnung gesondert ausgewiesene Umsatzsteuer als Vorsteuer abzuziehen.

IV.  Software 1.  Vorbemerkung

16/41 Das Herstellen von Computer-Software führt nicht zu einem Schriftwerk, das zur unmittelbaren Aufnahme durch den Menschen bestimmt ist. Daran ändert auch die Beigabe von Programmbeschreibungen und Begleitmaterial nichts, weil diese Unterlagen lediglich der ordnungsgemäßen Benutzung der Software dienen und ihre Bereitstellung nur eine Nebenleistung darstellt. Der Programmierer erzielt aus seiner Tätigkeit damit Einkünfte aus Gewerbebetrieb (VwGH 24.4.1996, 92/13/0026; UFS 17.3.2006, RV/0249G/05). 16/42 Im Folgenden sollen die steuerlichen Konsequenzen des Erwerbes, der Selbstherstellung und der Nutzung von Software bei einem Unternehmer dargestellt werden. Nicht behandelt werden sollen die Fälle, in denen dem Programmierer der Software das Werknutzungsrecht abgekauft wird, bzw die Fälle, in denen der Käufer ein unbeschränktes Verwertungsrecht erwirbt. Ebenfalls werden nicht jene Fälle behandelt, in denen ein Unternehmer mit Software handelt, die Software somit Umlaufvermögen darstellt. 2.  Anschaffung von Software a)  Einkommensteuerliche Beurteilung

aa)  Aktivierung und Abschreibung von Software 16/43 Software stellt, und zwar unabhängig davon, ob es sich um ein individuell entwickeltes, ein bloß an die Bedürfnisse des Nutzers adaptiertes oder um ein standardisiertes Produkt handelt (zur Unterscheidung Individual- und Standardsoftware im Bereich der Umsatzsteuer siehe Rz 47), ein unkörperliches Wirtschaftsgut dar, das wie Hardware abnutzbar ist. Im Fall der Anschaffung ist die Software zu aktivieren und über die betriebsgewöhnliche Nutzungsdauer verteilt abzuschreiben. Ein eigenständiges Wirtschaftsgut stellt nicht bloß die Anwendungssoftware, sondern auch die Betriebssystem-Software (zB Windows, MS-DOS) dar. Einzig die in das Gehäuse von

758

Steuerrecht

technischen Geräten eingebaute Programmsteuerung (Firmware) stellt kein eigenständiges Wirtschaftsgut dar, sondern ist als unselbständiger Teil der Hardware über die Nutzungsdauer der Hardware verteilt abzuschreiben. OEM-Software (Original Equipment Manufacturer), die zusammen mit Hardware erworben wird und für die daher auf der Rechnung kein extra Preis ausgewiesen wird, teilt uE das steuerliche Schicksal der Hardware und ist über die betriebsgewöhnliche Nutzungsdauer der Hardware abzuschreiben.

ab)  Geringwertiges Wirtschaftsgut Software Da der Begriff „Wirtschaftsgut“ auch unkörperliche Güter wie Software er- 16/44 fasst, kann Software als geringwertiges Wirtschaftsgut sofort als Aufwand abgezogen werden, sofern der Preis weniger als € 800,– beträgt. b) Umsatzsteuerliche Beurteilung

Die Überlassung von Software zur Nutzung kann aus umsatzsteuerlicher 16/45 Sicht eine Lieferung oder eine sonstige Leistung darstellen. Ausschlaggebend für die richtige Einordnung sind zwei Faktoren: erstens die Übertragungsmodalitäten (online oder offline) und zweitens die Qualifikation der Software als Standard- oder Individualsoftware. Werden Software und Softwareupdates über das Internet zur Verfügung ge- 16/46 stellt, so handelt es sich dabei in beiden Fällen um eine elektronisch erbrachte Dienstleistung iSv § 3a Abs 13 UStG. Als Leistungsort von elektronisch erbrachten sonstigen Leistungen gilt stets der Wohnsitz, Sitz oder gewöhnliche Aufenthalt des Leistungsempfängers. Im B2B-Bereich ergibt sich dies bereits aus der Grundregel über die Leistungsortbestimmung (§ 3a Abs 6 UStG); für den B2C-Bereich ist dies in § 3a Abs 13 UStG festgelegt. Zur Besteuerung von auf elektronischem Weg erbrachten sonstigen Leistungen und Maßnahmen zur Vereinfachung der Steuerzahlung sowie Sicherung des Steueranspruches s im Detail Rz 71 ff. Wird Software hingegen auf einem körperlichen Datenträger (zB CD- 16/47 ROM) überlassen, so ist zu unterscheiden, ob es sich dabei um Standardoder Individualsoftware handelt. Als Standardsoftware gelten nach der Verwaltungsauffassung serienmäßig hergestellte Programme in Standardform, die von jedem beliebigen Käufer erworben und verwendet werden können. Individualsoftware ist dagegen an die individuellen Bedürfnisse des Käufers angepasst (UStR 2000 Rz 642c). Die Überlassung von Standardsoftware auf einem körperlichen Datenträ- 16/48 ger stellt eine Lieferung (§ 3 UStG) dar. Die umsatzsteuerlichen Folgen ent-

759

Johannes Heinrich / Lisa-Marie Strauss

sprechen jenen der Anschaffung von Hardware; s Rz 19 ff „Anschaffung von Hardware“. Wird hingegen Individualsoftware auf einem körperlichen Datenträger übergeben, so handelt es sich aus umsatzsteuerlicher Sicht um eine sonstige Leistung, und zwar eine sog Katalogleistung iSv § 3a Abs 14 Z 6 UStG („Überlassung von Information“). Für an im Drittland ansässige Konsumenten erbrachte Katalogleistungen gilt abweichend von den Grundregeln zur Leistungsortbestimmung (siehe Rz 33 ff), dass die Leistung am Wohnsitz des Leistungsempfängers im Drittland erbracht wird. Zumeist wird Individualsoftware für Unternehmer erstellt. Der Leistungsort nach der Grundregel für B2B-Leistungen liegt am Sitz des Leistungsempfängers. Im B2B-Bereich macht es damit keinen Unterschied, ob Individualsoftware über das Netz oder mittels eines Datenträgers übertragen wird. 16/49 Leistungen im Zusammenhang mit Software unterliegen dem Normalsteuersatz von 20%. Bei der Einfuhr von Software aus einem Drittland muss danach unterschieden werden, ob die Software auf einem Datenträger geliefert oder auf elektronischem Weg übertragen wird. Die Software selbst gilt zollrechtlich nicht als Ware und unterliegt daher auch keinem Zoll (siehe § 4 Abs 2 Z 10 ZollR-DG). Wird die Software allerdings auf einem Datenträger eingeführt, setzt sich der Zollwert aus dem Wert des Datenträgers und der darauf gespeicherten Software zusammen. Beinhaltet der Datenträger keine Multimedia-Software (zB Musik, Filme, Videospiele), hat dies in der Praxis keine Auswirkungen, da mit Software bespielte Datenträger idR zollfrei sind. Wird hingegen die Software auf einem Datenträger gemeinsam mit der Ware, für die die Software bestimmt ist, eingeführt, hat dies idR zur Folge, dass der Wert der Software zum Zollwert der Ware gehört und die Software folglich mitverzollt wird (AR Zollwert, Abschnitt 12. Bewertung von Software). 3.  Selbstherstellung von Software a)  Einkommensteuerliche Beurteilung

16/50 Während selbst hergestellte Hardware mit den Herstellungskosten zu aktivieren und über die betriebsgewöhnliche Nutzungsdauer verteilt abzuschreiben ist, besteht für selbst hergestellte unkörperliche Wirtschaftsgüter des Anlagevermögens ein Aktivierungsverbot (§ 4 Abs 1 EStG und § 197 Abs  2 UGB). Zum Anlagevermögen zählt nach Ansicht des VwGH (25.6.1998, 96/15/0251) auch Software, die zum Zwecke der Nutzungsüberlassung hergestellt wurde, da das Urheberrecht an dieser Software auch im Fall der Nutzungsüberlassung beim Hersteller verbleibt. Software darf somit nur dann in der Bilanz angesetzt werden, wenn sie entgeltlich erworben

760

Steuerrecht

wurde. Bei der Selbstherstellung sind alle Aufwendungen, die mit der Herstellung im Zusammenhang stehen, sofort als Betriebsausgaben abzuziehen. b)  Umsatzsteuerliche Beurteilung

Für Aufwendungen, die im Zusammenhang mit der Selbstherstellung von 16/51 Software anfallen, steht unter den sonstigen Voraussetzungen der Vorsteuerabzug zu. 4.  Wartung, Service und Update von Software a)  Einkommensteuerliche Beurteilung

Grundsätzlich stellt das Service von Software eine abzugsfähige Betriebs- 16/52 ausgabe dar. Nur wenn sich durch das Service die Wesensart der Software ändert, ist der Aufwand gemeinsam mit der Software zu aktivieren und verteilt über die Nutzungsdauer abzuschreiben. Eine Änderung der Wesensart kommt etwa dann in Betracht, wenn die Software derart umprogrammiert wird, dass eine Erweiterung der Funktionen oder Nutzungsmöglichkeiten erfolgt. Aufwendungen zur Anpassung an neue Hardware, zur Korrektur von Programmfehlern oder Verbesserungen an der Benutzeroberfläche sind somit als Erhaltungsaufwand sofort abzugsfähig. Auch Verbesserungen im Rahmen von Updates, Versions- oder Releasewechseln sind als Erhaltungsaufwendungen zu behandeln, obwohl sie auch Elemente von nachträglichen Anschaffungskosten enthalten. Lediglich Kosten für Updates iSv Funktionserweiterungen (zB die Installation neuer Module) führen demgegenüber zu nachträglichen Anschaffungskosten (UFS 23.7.2012, RV/0480-I/10). b)  Umsatzsteuerliche Beurteilung

Die Wartung und das Update von Software stellt idR eine elektronisch er- 16/53 brachte Dienstleistung iSd § 3a Abs 13 UStG dar (UStR 2000 Rz 642o und 642n). Hinsichtlich des Ortes der Leistung s Rz 73. Für Aufwendungen, die im Zusammenhang mit der Wartung, dem Service und den Updates von Software anfallen, steht unter den sonstigen Voraussetzungen der Vorsteuerabzug zu. 5. Website und Domain-Adresse a)  Einkommensteuerliche Beurteilung

Die Domain-Adresse ist ein immaterielles Wirtschaftsgut, das – sofern sie 16/54 nicht zeitraumbezogen ist (zB ) oder Mo-

761

Johannes Heinrich / Lisa-Marie Strauss

detrends unterliegt – nicht abnutzbar ist. Anschaffungsaufwendungen für eine Domain sind zu aktivieren. Laufende Aufwendungen aus der Benützung der Domain sind sofort abzugsfähig (EStR 2000 Rz 500a). 16/55 Die Website eines Betriebes stellt bei einer vorgesehenen längeren (zumindest einjährigen) Nutzung ein immaterielles Wirtschaftsgut des Anlagevermögens dar. Kosten, die im Zusammenhang mit der Erstellung einer Website anfallen, sind, aufgrund des bestehenden Aktivierungsverbotes gemäß § 4 Abs 1 EStG, sofort abzugsfähig. Soweit sie nicht selbst erstellt wurde, liegt ein aktivierungspflichtiger Aufwand für ein abnutzbares Anlagegut vor. Die Nutzungsdauer kann insb im Hinblick auf Aktualisierungserfordernisse und den technischen Fortschritt mit drei Jahren angenommen werden. Die laufende Wartung der Homepage stellt Erhaltungsaufwand dar, eine wesentliche Verbesserung oder Erweiterung führt zu einem aktivierungspflichtigen Herstellungsaufwand, der ebenfalls auf drei Jahre abzuschreiben ist (EStR Rz 516a). Von einem entgeltlichen Erwerb kann allerdings selbst im Fall einer Erstellung durch einen Dritten im Rahmen eines Werkvertrages dann nicht ausgegangen werden, wenn die Planung und Gestaltung der Website im Wesentlichen beim Auftraggeber liegt. b)  Umsatzsteuerliche Beurteilung

16/56 Die Erstellung einer Website durch einen Dritten (Unternehmer) stellt eine elektronisch erbrachte sonstige Leistung dar (§ 3a Abs 13 UStG; s dazu Rz 71 ff).

V.  Steuerliche Aspekte der Digitalisierung 1.  Vorbemerkung

16/57 Das Internet und die digitalen Technologien haben einen grundlegenden Wandel der Wirtschaft und der Gesellschaft bewirkt. Technologische Fortschritte wie zB im Bereich der Speicherung und des Austausches von Daten, im ortsungebundenen Zugriff auf Daten oder in der künstlichen Intelligenz verändern die Art und Weise, wie wir interagieren, konsumieren und Geschäfte tätigen. Die digitale Transformation stellt damit aber auch die gegenwärtigen Besteuerungssysteme – im nationalen und im internationalen Kontext – vor erhebliche Herausforderungen. So offenbaren die neuen Geschäftsmodelle durch ihre Dezentralisierung und Entkoppelung von einer „physischen Präsenz“ an einem bestimmten Ort die Grenzen des derzeitigen internationalen Steuerrechts. Im Bereich der indirekten Steuern bringen vor allem E-Commerce und digitale Dienstleistungen die her-

762

Steuerrecht

kömmlichen Besteuerungskonzepte, Erhebungs- und Kontrollmechanismen ins Wanken. Obwohl die Frage, ob die Digitalisierung neue Wege der Besteuerung erfor- 16/58 dert, bereits gegen Ende der 1990er-Jahre auf internationaler Ebene intensiv diskutiert wurde, stellt sie sich aktuell mit neuen Facetten und zunehmender Dringlichkeit. Die OECD und die G-20 Staaten haben es sich infolge der bekanntgewordenen Steuervermeidungstechniken namhafter IT-Großkonzerne wie Google, Apple, Facebook und Amazon zum Ziel gesetzt, „Base Erosion und Profit Shifting“ (BEPS) zu bekämpfen. In dem im Jahr 2015 veröffentlichten BEPS-Abschlussbericht, der sich mit 15 Aktionspunkten dem Kampf gegen Gewinnverkürzung und Gewinnverlagerung durch multinationale Unternehmen widmet, plädiert die OECD aber dafür, die digitale Wirtschaft nicht als bloße Nische der Gesamtwirtschaft, sondern als die Wirtschaft selbst („economy itself“) zu sehen. Aus diesem Grund kam die Organisation auch zu dem Schluss, dass weder isolierte Maßnahmen für die digitale Wirtschaft zu empfehlen sind, noch wesentliche Abweichungen der bestehenden Besteuerungsgrundsätze iSv Neutralität, Effizienz, Bestimmtheit, Einfachheit, Wirksamkeit, Fairness und Effektivität erfolgen sollten; auch der im März 2018 veröffentliche Zwischenbericht der OECD bietet diesbezüglich keinen globalen Lösungsansatz. In den vergangenen Jahren war zu beobachten, dass zahlreiche Staaten wie 16/59 zB Australien, Israel etc unilaterale Vorschriften einführten, um digitale Unternehmen steuerlich zu erfassen. Auch die EU sieht sich angesichts der unversteuert gebliebenen Gewinne von Internetunternehmen gezwungen, Lösungen anzubieten. Am 21.3.2018 hat die EU-Kommission einen Fahrplan zur Besteuerung digitaler Unternehmen veröffentlicht („digital tax package“). Die Richtlinienvorschläge umfassen sowohl einen langfristigen Lösungsansatz, der die Einführung einer digitalen Betriebsstätte in die Körperschaftsteuervorschriften der EU vorsieht, als auch die – beim ECOFIN-Rat im März 2019 bereits gescheiterte – Einführung einer kurzfristigen (Übergangs-)Steuer auf bestimmte Erträge aus digitalen Tätigkeiten („Digital Service Tax“). Dadurch sollten Unternehmen der Digital Economy mit ihren Gewinnen aus lokalen Tätigkeiten umfassender besteuert werden können. Sollte der langfristige Richtlinienvorschlag (im Gegensatz zur gescheiterten Einführung der EU-Digitalsteuer) auf europäischer Ebene Erfolg haben, wird Österreich als Mitgliedstaat der EU zur Umsetzung der Richtlinie in nationales Recht verpflichtet sein. Auf nationaler Ebene wurde neben den Legislativvorschlägen der EU- 16/60 Kommission insb die Ausdehnung der Werbeabgabe auf den Online-Be-

763

Johannes Heinrich / Lisa-Marie Strauss

reich diskutiert. Als Reaktion auf das Scheitern der europäischen Digital Service Tax wurde in Österreich das Digitalsteuergesetz 2020 erlassen. Dabei sollen Onlinewerbeleistungen, soweit sie von Onlinewerbeleistern im Inland gegen Entgelt erbracht werden, mit der Digitalsteuer iHv 5 % des Entgelts belastet werden. Bis dato unterlagen Werbeschaltungen in Druckwerken, Hörfunk und Fernsehen, die Benützung von Flächen und Räumen für Werbebotschaften, nicht aber die Online-Werbung der Werbeabgabe (vgl VfGH 12.10.2017, E 2025/2016). Eine vollständige Ausweitung auf die Onlinewerbung ist aber auch mit der eingeführten Digitalsteuer nicht erfolgt. Als „Onlinewerbeleister“ sollen nämlich nur die Unternehmen gelten, die Onlinewerbeleistungen gegen Entgelt erbringen oder dazu beitragen und innerhalb eines Wirtschaftsjahres einen weltweiten Umsatz von zumindest 750 Mio Euro und im Inland einen Umsatz von zumindest 25 Mio Euro aus der Durchführung von Onlinewerbeleistungen erzielen (§ 2 Abs 1 ­DiStG 2020). 16/61 Im Folgenden können nur wenige steuerrechtliche Probleme andiskutiert werden, die sich im Zusammenhang mit der Digitalisierung, insb der Abwicklung von Geschäften über das Internet ergeben. Aus systematischer Sicht wird dabei zwischen zwei Leistungsebenen unterschieden, nämlich der des Netzzuganges, der Leistungsebene zwischen Device-User und Internet-Service-Provider (ISP) und der inhaltlichen Nutzung des Netzes, der Leistungsebene zwischen Nutzer und Content-Provider bzw Verkäufer. 2.  Leistungen des Internet-Service-Providers (ISP)

16/62 Die Leistungen des ISP bestehen insb in der Zurverfügungstellung eines Netzzuganges, in der Bereitstellung von E-Mail-Adressen oder Websites („Hosting“) sowie im Anbieten von „Server-Housing“ oder sonstigen Telekommunikationsleistungen wie Internet-Telefonie oder Video-Konferenzen. Als Server-Housing bezeichnet man die Unterbringung („Housing“) und Netzanbindung eines Kundenservers im Rechenzentrum des ISP. a)  Einkommensteuerliche Beurteilung

16/63 Der Gewinn aus der Tätigkeit von ISP ist den Einkünften aus Gewerbebetrieb (§ 23 EStG) zuzurechnen. 16/64 Bei den Usern können die zeit- und/oder leistungsbezogenen Benutzungsgebühren, sofern diese im Rahmen ihrer Einkünfteerzielung anfallen, als Betriebsausgaben oder Werbungskosten geltend gemacht werden. Wird ein Internetanschluss gemischt, dh sowohl privat als auch zu Zwecken der Einkünfteerzielung genutzt, und ist eine genaue Abgrenzung gegenüber dem

764

Steuerrecht

privaten Teil nicht möglich, hat eine Aufteilung in beruflich und privat veranlasste Kosten im Schätzungswege zu erfolgen. Als anteilige berufliche Kosten sind eine anteilige Provider-Gebühr sowie die anteiligen Leistungskosten (Online-Gebühren) oder die anteiligen Kosten für Pauschalabrechnungen (zB Paketlösung für Internetzugang, Telefongebühr usw) abzugsfähig (vgl LStR 2002 Rz 367). b)  Umsatzsteuerliche Beurteilung

Die Leistungen der ISP fallen unter den Begriff der Telekommunikations- 16/65 dienstleistung iSd § 3a Abs 13 UStG. Als Telekommunikationsdienste gelten laut VO, BGBl II 383/2003 idF II 221/2009 „solche Dienstleistungen, mit denen Übertragung, Ausstrahlung oder Empfang von Signalen, Schrift, Bild und Ton oder Informationen jeglicher Art über Draht, Funk, optische oder sonstige elektromagnetische Medien gewährleistet werden; dazu gehören auch die Abtretung und Einräumung von Nutzungsrechten an Einrichtungen zur Übertragung, Ausstrahlung oder zum Empfang“. Nach der Rsp des EuGH ist der Begriff der Telekommunikationsdienstleistungen iSd Art 24 Abs 2 MwSt-System-RL weit auszulegen und umfasst nicht nur die Übertragung von Signalen, sondern auch alle Leistungen, durch die eine solche Übertragung ermöglicht wird (EuGH 3.5.2012, C-520/10, Lebara). In Art 6a Abs 1 DVO 282/2011/EU werden beispielhaft Festnetz- und Mobiltelefondienste, Zugang zum Internet und Sprachspeicherungen (Voicemail) genannt. Telekommunikationsdienstleistungen sind gemeinsam mit den elektronisch 16/66 erbrachten sonstigen Leistungen in § 3a Abs 13 UStG geregelt; zur Leistungsortbestimmung s Rz 73. 3.  Leistungen zwischen Content-Providern und Usern

Von den Telekommunikationsdienstleistungen des ISP sind die Inhalte 16/67 („Content“) zu trennen, die mit Hilfe der Telekommunikationsdienstleistung angeboten und in Anspruch genommen werden. In diesem Zusammenhang wird zwischen „indirect electronic commerce“ und „direct electronic commerce“ unterschieden (auch Offline- und Online-Geschäfte genannt). Indirect electronic commerce besteht darin, dass sich Anbieter für ihre Marketing- und Werbeaktivitäten und Konsumenten für die Auswahl, Bestellung und Bezahlung des Internets bedienen, die Erfüllungsgeschäfte jedoch in traditioneller Form abgewickelt werden (zB ein Buchversand mit Bestellung via Internet). Beim direct electronic commerce werden unkörperliche Güter über elektronische Kanäle bestellt, „geliefert“ und bezahlt

765

Johannes Heinrich / Lisa-Marie Strauss

(zB Musik, Videos, Zeitungen, Software, Spiele, Apps etc, die in digitalisierter Form erworben und über das Internet auf das Device des Leistungsempfängers heruntergeladen werden können). Neben den sog „Downloadable Goods“, die gegen Entgelt angeboten werden, sind auch digitale (Gratis-) Dienstleistungen wie zB der Zugang zu und die Verwendung von SocialMedia-Plattformen (zB Facebook, XING, LinkedIn), die Verwendung von Online-Datenbanken und Suchmaschinen (zB Google, Bing etc) dem direct electronic commerce zuzuordnen. a)  Einkommensteuerliche Beurteilung von E-Commerce

16/68 Betrachtet man E-Commerce in einem rein innerstaatlichen Kontext, so ist festzuhalten, dass es durch die Einschaltung des Internets in die Abwicklung der Geschäfte zu keinen nennenswerten Änderungen bei der Besteuerung kommt. Problematisch ist allerdings, dass angesichts einer in vielen Fällen fehlenden physischen Lieferung und der weitreichenden Pseudonymisierung im Netz für die Finanzbehörden kaum mehr eine Möglichkeit zur Kontrolle der Steuererhebung und der Abfuhr besteht. Dieser Befund hat sich mit dem Ausbau der Möglichkeiten, anonym über das Internet mittels Kryptowährungen zu zahlen, noch verstärkt. Kryptowährungen stellen für den Steuervollzug auch insofern eine Herausforderung dar, als auf Börsen und Anbieter von Wallets für Kryptowährungen – anders als auf Banken und Kreditinstitute – zur Erforschung von Steuerverkürzungen nicht zurückgegriffen werden kann (zu den steuerlichen Aspekten von Kryptowährungen s Rz 80 ff).

aa)  Einkommensteuerliche Beurteilung von Online-Datenbanken 16/69 Bei Online-Datenbanken ist der Nutzer über eine Telekommunikationsleitung mit dem Datenbankbetreiber verbunden. Die Speicherung und Verarbeitung der Daten (Datensuche) erfolgt ausschließlich auf den Rechnern des Datenbankbetreibers. Einzig das Suchergebnis wird dem Benutzer der Datenbank mitgeteilt und kann von diesem auf seinen Computer heruntergeladen werden. Die Kosten für die Benutzung von Online-Datenbanken (zivilrechtlich liegt idR ein Dauerschuldverhältnis vor), setzen sich in vielen Fällen aus einer einmaligen Anschlussgebühr sowie laufenden zeit- und/oder leistungsabhängigen Entgelten zusammen. Neben den Kosten für die Datenbankbenutzung fallen idR noch die Kosten für die Kommunikationsdienstleistung an, die nicht vom Datenbankanbieter, sondern idR von einem Dritten (Telekommunikations-Anbieter, Internet-Service-Provider) beigestellt wird. Zur steuerlichen Behandlung der Telekommunikationsdienstleistungen s Rz 62 ff.

766

Steuerrecht

Die laufenden Kosten der Datenbanknutzung sind als Betriebsausgabe so- 16/70 fort gewinnmindernd abzugsfähig. Im Fall der Erstanschlusskosten stellt sich die Frage, ob diese als eine Art Entgeltvorauszahlung für eine zeitraumbezogene Leistung anzusehen sind, diesfalls könnten die Kosten nur über die Laufzeit verteilt abgesetzt werden, oder ob es sich dabei um das Entgelt für eine eigenständige zeitpunktbezogene Leistung handelt. Im zweiten Fall wären die Kosten sofort abzugsfähig. In den Anschlussgebühren für Kabelfernsehen hat der VwGH (18.12.1996, 94/15/0148 = ÖStZB 1997, 655) das Entgelt für eine von den laufenden Empfangsgebühren unterschiedliche, zeitpunktbezogene Leistung gesehen. Diese Betrachtungsweise trifft uE auch auf Erstanschlusskosten für die Benutzung von Datenbanken zu, insb wenn mit dem Anschluss auch die Einschulung der Benützer verbunden ist. b)  Umsatzsteuerliche Beurteilung von E-Commerce

Während beim indirect electronic commerce – wegen der Maßgeblichkeit 16/71 des Erfüllungsgeschäftes – keine besonderen USt-Folgen eintreten, gelten im Bereich des direct eletronic commerce folgende Besonderheiten. Aus umsatzsteuerlicher Sicht sind viele der im Rahmen des direct electronic commerce erbrachten Leistungen als elektronisch erbrachte sonstige Leistungen iSd § 3a Abs 13 UStG zu qualifizieren. Laut DVO 282/2011/EU handelt es sich dabei um Leistungen, die über das Internet oder ein ähnliches elektronisches Netz, einschließlich Netze zur Übermittlung digitaler Inhalte, erbracht werden und deren Erbringung aufgrund ihrer Art im Wesentlichen automatisiert und nur mit minimaler menschlicher Beteiligung erfolgt, dh in hohem Maße auf Informationstechnologie angewiesen ist. Anhang II der MwSt-System-RL enthält eine „exemplarische Auflistung“ der betroffenen Leistungen: 1. Bereitstellung von Websites, Webhosting, Fernwartung von Programmen und Ausrüstungen 2. Bereitstellung von Software und deren Aktualisierung 3. Bereitstellung von Bildern, Texten und Informationen sowie Bereitstellung von Datenbanken 4. Bereitstellung von Musik, Filmen und Spielen, einschließlich Glücksspielen und Lotterien sowie von Sendungen und Veranstaltungen aus den Bereichen Politik, Kultur, Kunst, Sport, Wissenschaft und Unterhaltung 5. Erbringung von Fernunterrichtsleistungen. Eine umfangreiche Auflistung von auf elektronischem Weg erbrachten 16/72 sonstigen Leistungen sowie die Abgrenzung gegenüber Lieferungen und anderen sonstigen Leistungen enthalten die UStR 2000 in ihren Rz 642n ff.

767

Johannes Heinrich / Lisa-Marie Strauss

16/73 Seit 1.1.2015 und damit mit Wirksamkeit für Umsätze und sonstige Sachverhalte, die nach dem 31.12.2014 ausgeführt wurden, zählen elektronisch erbrachte Dienstleistungen, Telekommunikations-, Rundfunk- und Fernsehdienstleistungen nicht mehr zu den Katalogleistungen, sondern sind in Umsetzung der RL 2008/8/EG in § 3a Abs 13 UStG für sich geregelt. Ist der Empfänger einer elektronisch erbrachten Dienstleistung, Telekommunikations-, Rundfunk- und Fernsehdienstleistung ein Nichtunternehmer, werden diese Leistungen an dem Ort ausgeführt, an dem der Leistungsempfänger seinen Wohnsitz, Sitz oder gewöhnlichen Aufenthalt hat (§ 3a Abs 13 UStG). Im B2B-Bereich gilt für derartige Leistungen die Grundregel (§ 3a Abs 6 UStG; Sitz des Leistungsempfängers). Somit gilt für elektronisch erbrachte Dienstleistungen ausnahmslos das Empfängerortprinzip. 16/74 Die in § 3a Abs 13 UStG für elektronische Dienstleistungen verankerte Ausnahme von der Grundregel, der zufolge der Leistungsort auch im B2CBereich nicht am Sitz des leistenden Unternehmers, sondern an dem Ort ist, an dem der Nichtunternehmer wohnt oder seinen gewöhnlichen Aufenthalt hat, ist von großer praktischer Bedeutung. Würde nämlich in dieser Situation die Grundregel gem § 3a Abs 7 UStG zur Anwendung kommen, könnten sich Unternehmer durch Verlagerung ihres Unternehmens in einen Staat ohne oder zumindest mit niedrigerer Umsatzsteuer einen Wettbewerbsvorteil schaffen. Auch stellte sich vor dem Hintergrund der Umsatzsteuer als Konsumsteuer die Frage, warum der Ansässigkeitsstaat des Leistungserbringers und nicht jener Staat, in dem der Konsum stattfindet, das Steueraufkommen erhalten sollte. 16/75 Mit der Besteuerung am Empfängerort anstatt am Sitz des Leistungserbringers geht für den Leistungserbringer ein erhöhter Verwaltungsaufwand einher. Während im B2B-Bereich die Besteuerung am Empfängerort mit dem Übergang der Steuerschuld auf den Leistungsempfänger (ReverseCharge) verbunden ist und somit den Leistungsempfänger die administrativen Verpflichtungen treffen, müsste ein Unternehmer, der an Konsumenten elektronische Leistungen erbringt, sich grundsätzlich in jedem einzelnen Empfängerstaat zur Umsatzsteuer registrieren lassen. Zum Zwecke der administrativen Vereinfachung – bei Drittlandsunternehmern auch als Anreiz, sich überhaupt steuerehrlich zu verhalten – besteht für Unternehmer, die elektronische Dienstleistungen an Konsumenten in mehreren (anderen) EU-Mitgliedstaaten erbringen, die Möglichkeit vom sog One-Stop-ShopSystem Gebrauch zu machen. Ab 1.1.2021 wird das System auf sämtliche sonstige Leistungen, die an Nichtunternehmer erbracht werden, ausgeweitet (s § 25a UStG idF AbgÄG 2020).

768

Steuerrecht

Im Rahmen dieses Systems muss sich der Drittlandsunternehmer bloß in 16/76 einem EU-Mitgliedstaat registrieren lassen und kann über diesen sämtliche umsatzsteuerliche Verpflichtungen in der EU abwickeln (s § 25a UStG für Drittlandsunternehmer, die ihre EU-weiten Umsätze von der österr Finanzverwaltung administrieren lassen wollen). EU-Unternehmer, die elektronische Dienstleistungen in anderen Mitgliedstaaten erbringen, können die Versteuerung dieser Umsätze über ihre inländischen Steuerverwaltungen abwickeln (s Art 25a UStG für inländische Unternehmer). Dazu sind die Umsätze getrennt nach den Mitgliedstaaten aufzuzeichnen und auf elektronischem Weg über das für diese Zwecke beim BMF eingerichtete Portal zu erklären. Der Erklärungszeitraum ist das Kalendervierteljahr. In der Steuererklärung sind die Umsätze, die darauf anzuwendenden Steuersätze und die zu entrichtende Steuer hinsichtlich jedes Mitgliedstaates sowie die gesamte zu entrichtende Steuer anzugeben. Die Steuer ist selbst zu berechnen und spätestens am 20. Tag des auf den Erklärungszeitraum, in dem die sonstige Leistung ausgeführt worden ist, folgenden Monats zu entrichten; ab 1.1.2021 endet die Frist spätestens am letzten Tag des auf den Erklärungszeitraum, in dem die sonstige Leistung ausgeführt worden ist, folgenden Monats. Die Steuerbeträge werden von Seiten der Finanzverwaltung jenes Staates, in dem sich der Unternehmer hat registrieren lassen, an die anderen Staaten weitergeleitet. Vorsteuerbeträge können jedoch nur im Wege der Erstattung durch das jeweilige Land, in dem sie angefallen sind, geltend gemacht werden. In der EU-Diktion wird derzeit von einem Mini-One-Stop-Shop (MOSS) 16/77 gesprochen. Dies deshalb, weil ursprünglich angedacht war, das System einer einzigen Anlaufstelle bei sämtlichen grenzüberschreitenden Leistungen zur Anwendung zu bringen. Mit 1.1.2021 wird das One-Stop-Shop-System auf den innergemeinschaftlichen Versandhandel, auf sämtliche Dienstleistungen an Nichtunternehmer sowie auf Fernkäufe von aus Drittländern eingeführte Gegenstände mit einem Sachwert von höchstens € 150,– ausgeweitet (s dazu Rz 113).

ba) Umsatzsteuerliche Behandlung von unentgeltlichen ­Onlinediensten Viele Geschäftsmodelle der digitalen Wirtschaft wie zB der Zugang zu So­ 16/78 cial-Media-Plattformen, die Verwendung von Suchmaschinen oder das Benutzen von (Smartphone-)Apps werden dem Nutzer unentgeltlich zur Verfügung gestellt. Um die Dienste des Anbieters nutzen zu können, ist es idR aber erforderlich, dass der Nutzer der Verwendung seiner persönlichen (zB Name, Bild, Geburtsdaten) und nutzungsbezogenen Daten (zB Suchanfragen, Standort, Kontakte, Content) zustimmt. Der Anbieter finanziert seine

769

Johannes Heinrich / Lisa-Marie Strauss

Dienste durch Umsätze mit Dritten, indem er die (aufbereiteten) Nutzerdaten oder nutzerspezifische Werbung verkauft. Aus umsatzsteuerlicher Sicht zählt der (spätere) Verkauf von Nutzerdaten sowie nutzerspezifischen Werbedienstleistungen an Dritte zweifellos zu den steuerbaren sonstigen Leistungen iSd § 3a Abs 1 UStG. Diese Leistungen werden typischerweise an Unternehmer erbracht und sind daher am Empfängerort steuerbar. Es kommt zum Übergang der Steuerschuld auf den Leistungsempfänger, wenn ein Drittlandsunternehmer als Anbieter diese Leistungen an inländische Unternehmer erbringt. Den ausländischen Anbieter, der über keine feste Niederlassung im Inland verfügt, trifft daher keine Umsatzsteuerschuld. 16/79 Ob auch die dem Nutzer „unentgeltlich“ angebotenen digitalen Leistungen der Umsatzsteuer unterliegen, ist hingegen fraglich. Gem Art 2 Abs 1 lit a und c MwSt-System-RL unterliegen nur die Lieferung von Gegenständen und die Erbringung von Dienstleistungen der Umsatzsteuer, die ein Steuerpflichtiger gegen Entgelt erbringt. Die entscheidende Frage ist daher, ob die Einräumung von Nutzungsrechten an Nutzerdaten ein umsatzsteuerliches Entgelt darstellt. Voraussetzung für die Umsatzsteuerbarkeit einer Leistung ist, dass zwischen der erbachten Leistung und dem erhaltenen Gegenwert ein unmittelbarer Zusammenhang besteht (siehe EuGH 8.3.1988, 102/86, Apple and Pear Development Council, Rz 12; EuGH 29.10.2009, C-246/08, Kommission/Finnland, Rz 45). Solch ein unmittelbarer Zusammenhang ist vorhanden, wenn zwischen dem Leistenden und dem Leistungsempfänger ein Rechtsverhältnis besteht, in dessen Rahmen gegenseitige Leistungen ausgetauscht werden, wobei die vom Leistenden empfangene Vergütung den tatsächlichen Gegenwert für die dem Leistungsempfänger erbrachte Dienstleistung bildet; ob das Recht auf Datenverwendung dieser Voraussetzung entspricht, ist in der Lehre umstritten. 4.  Steuerliche Aspekte von Kryptowährungen (virtuelle Währungen)

16/80 Kryptowährungen, zu deren bekanntesten Vertreter Bitcoins zählen, wurden als virtuelle Zahlungsmittel entwickelt, die im Gegensatz zu gesetzlichen Zahlungsmitteln nicht von Staaten oder Nationalbanken emittiert, sondern dezentral erzeugt werden. Die technische Basis dafür ist die BlockchainTechnologie, die vermittlerlose „Peer-to-Peer“-Transaktionen im Internet ermöglicht. Derzeit werden Kryptowährungen nicht nur als Zahlungsmittel, sondern vermehrt zu Anlage- oder Spekulationszwecken genutzt. a)  Einkommensteuerliche Beurteilung

16/81 Kryptowährungen sind derzeit nicht als offizielle Währung oder Finanzinstrumente anerkannt, sondern stellen nach Ansicht des BMF sonstige imma-

770

Steuerrecht

terielle und nicht abnutzbare Wirtschaftsgüter dar. Für die einkommensteuerliche Behandlung von virtuellen Währungen wird danach unterschieden, ob die Kryptowährungen im Betriebsvermögen oder im Privatvermögen gehalten werden. Werden Kryptowährungen im Betriebsvermögen gehalten, so müssen bilan- 16/82 zierende Unternehmer die maßgeblichen Bewertungsvorschriften beachten und eine Zuordnung zum Anlage- oder Umlaufvermögen treffen; dadurch können sich aus den jährlich vorzunehmenden Bewertungen steuerlich wirksame Abwertungen oder Zuschreibungen ergeben. Das Mining („Schaffen“) von Kryptowährungen, das Betreiben einer Online-Börse für Kryptowährungen oder das Betreiben eines Kryptowährung-Geldautomaten ist als gewerbliche Tätigkeit anzusehen. Daraus resultierende Einkünfte sind grundsätzlich zum Tarif zu erfassen, solange keine „zinstragende Veranlagung“ vorliegt. Werden Kryptowährungen an andere Marktteilnehmer verliehen und werden als Gegenleistung für die Überlassung pro rata temporis zusätzliche Einheiten der Kryptowährungen („Zinsen“) zugesagt, dann liegt eine „zinstragende“ Veranlagung vor. Zinstragend veranlagte Kryptowährungen stellen Wirtschaftsgüter iSd § 27 Abs 3 EStG dar. Realisierte Wertänderungen unterliegen gem § 27a Abs 1 EStG dem Sondersteuersatz iHv § 27,5 % KESt. Auch bei zinstragender Veranlagung von Kryptowährungen im Privatver- 16/83 mögen, kommt der Sondersteuersatz gem § 27a Abs 1 EStG iHv 27,5% zur Anwendung. Erfolgt keine zinstragende Veranlagung und beträgt der Zeitraum zwischen Anschaffung und Veräußerung der Kryptowährungen weniger als ein Jahr, ist der Sachverhalt als Spekulationsgeschäft gem § 31 EStG steuerrelevant. Solche Veräußerungen sind nur innerhalb eines Jahres steuerwirksam. Der Handel zwischen Kryptowährungen und der Eintausch von virtuellen Währungen gegen Euro ist einkommensteuerlich als ein Tauschvorgang gem § 6 Z 14 lit a EStG anzusehen. Beim Tausch von Wirtschaftsgütern liegt jeweils eine Anschaffung und eine Veräußerung vor. Dementsprechend können auch diese Transaktionen steuerpflichtige Vorgänge nach § 31 EStG darstellen. b)  Umsatzsteuerliche Beurteilung

Der EuGH hat in der Entscheidung Hedqvist (EuGH 22.10.2015, C-264/14) 16/84 festgehalten, dass der Umtausch von gesetzlichen Zahlungsmitteln (zB Euro) zu Bitcoins und umgekehrt eine umsatzsteuerbefreite Tätigkeit darstellt. Nach der Hedqvist-Entscheidung unterliegt auch das Mining von Bitcoins mangels identifizierbarem Leistungsempfänger nicht der Umsatzsteuer.

771

Johannes Heinrich / Lisa-Marie Strauss

16/85 Werden Bitcoins hingegen für die Bezahlung von Lieferungen und sonstigen Leistungen verwendet, ergibt sich aus umsatzsteuerlicher Sicht keine Besonderheit. Die Bemessungsgrundlage einer derartigen Lieferung oder sonstigen Leistung bestimmt sich nach dem Wert der jeweiligen Kryptowährung. 5. Fragen der Besteuerung des E-Commerce bei internationalen Sachverhalten

16/86 Eine umfassende Darstellung sämtlicher Probleme im Zusammenhang mit der Besteuerung des E-Commerce bei grenzüberschreitenden Sachverhalten kann in diesem Kapitel nicht präsentiert werden. Vielmehr soll anhand einzelner Beispiele ein Problembewusstsein geschaffen werden, wie kompliziert es sein kann, mit Hilfe eines historisch gewachsenen Rechtsinstrumentariums auf ein sich ständig änderndes Umfeld zu reagieren. Dies zeigt sich vor allem im Bereich der direkten Steuern. Die OECD und ihr folgend die EU sind sich der Herausforderungen, die sich aus der Digitalisierung der Wirtschaft ergeben, bewusst. Wie darauf reagiert werden soll, darüber besteht allerdings noch Uneinigkeit. Jede Lösung kann nur dann funktionieren, wenn sie von so vielen Staaten wie möglich mitgetragen wird. Im Rahmen des BEPS-Prozesses (BEPS Action 1) haben bereits mehr als 110 Staaten ihr Interesse an einem wirksamen und kohärenten System der grenzüberschreitenden Besteuerung bekundet. Dem ersten Bericht aus dem Jahr 2015 folgte im Jahr 2018 ein Zwischenbericht (OECD, Challenges Arising from Digitalisation – Interim Report 2018). Ein Abschlussbericht ist für das Jahr 2020 avisiert, doch scheint der Weg dorthin noch ein weiter zu sein. 16/87 Im Bereich der Umsatzsteuer wurden in den vergangenen Jahren zahlreiche Zweifelsfragen (zB ob der Erwerb standardisierter digitaler Produkte über das Internet eine Lieferung oder sonstige Leistung darstellt) durch Änderungen der die Mehrwertsteuer regelnden EU-Richtlinien geklärt. Aktuell liegen die großen Herausforderungen im Bereich der Umsatzsteuer im Vollzug und in der Kontrolle des Besteuerungssystems. Das im Dezember 2017 vereinbarte „E-Commerce Paket“ soll diese Herausforderungen adressieren und zu verbesserten Rahmenbedingungen für den elektronischen Geschäftsverkehr führen. a) Maßnahmen zur Beseitigung einer Doppelbesteuerung im Bereich der direkten Steuern

aa) Problemaufriss 16/88 Das allgemeine Völkerrecht zieht der Besteuerungshoheit der einzelnen Staaten gewisse Grenzen. So gilt beispielweise der Grundsatz der einge-

772

Steuerrecht

schränkten Territorialität, der besagt, dass die Staaten Sachverhalte, zu denen sie keine persönliche oder sachliche Beziehung aufweisen, nicht be­ steuern dürfen. Die nationalen Steuerrechtsordnungen der meisten Staaten berücksichtigen diesen Grundsatz dadurch, dass sie Personen, die eine persönliche Nahebeziehung zu einem Land aufweisen (Wohnsitz, Sitz, gewöhnlicher Aufenthalt, Mittelpunkt der Lebensinteressen) mit ihrem gesamten Welteinkommen der Steuerpflicht unterwerfen (Wohnsitz- und Universalitätsprinzip), während sie bei Personen, die dieses persönliche Naheverhältnis nicht aufweisen können, nur deren Einkünfte, die in einem Naheverhältnis mit dem jeweiligen Staat stehen, der Besteuerung unterwerfen (sachliche Anknüpfung; Ursprungs- und Territorialitätsprinzip). In Österreich spricht man in diesem Zusammenhang von unbeschränkter und beschränkter Steuerpflicht (vgl § 1 EStG). Treffen die Besteuerungsansprüche zweier Staaten aufeinander, so besteht die 16/89 Gefahr einer Doppelbesteuerung. Zur Vermeidung einer Doppelbesteuerung und zur Verhinderung von Steuerverkürzung und -umgehung haben viele Staaten untereinander bilaterale Verträge abgeschlossen, sog „Doppelbesteuerungsabkommen“ (DBA), in denen sich die Staaten ua über die Aufteilung der Besteuerungsrechte einigen. Üblicherweise steht aufgrund eines DBA das Besteuerungsrecht für Gewinne aus einem Unternehmen in dem Umfang dem Staat zu, in dessen Gebiet die Gewinne durch eine dort gelegene Betriebsstätte erzielt werden (vgl Art 7 OECD-Musterabkommen). Unter einer Betriebsstätte verstehen die DBA eine feste Geschäftseinrich- 16/90 tung, in der die Tätigkeit des Unternehmens ganz oder teilweise ausgeübt wird. Beispielhaft nennen die meisten DBA als Betriebsstätte einen Ort der Leitung, eine Zweigniederlassung, eine Geschäftsstelle, eine Fabrikationsstätte, eine Werkstätte. Vom Betriebsstätten-Begriff des OECD-Musterabkommens ausgenommen sind Lagerhallen, Auslieferungslager, Warenbestände oder Einkaufsstätten, die nach dem Gesamtbild einer Tätigkeit vorbereitender Art oder Hilfstätigkeit zuzuordnen sind. Hingegen kann durch einen abhängigen Vertreter eine Betriebsstätte begründet werden (vgl Art 5 OECD-Musterabkommen). Das Abstellen auf physische Präsenzen in Art 5 OECD-Musterabkommen 16/91 hat sich in der Vergangenheit aus verschiedenen Gründen, insbesondere wegen des einfachen Vollzugs bewährt. In der „Digital Economy“ hat die technologische Entwicklung aber dazu geführt, dass für die Geschäftstätigkeit auf einem Markt eine physische Präsenz nicht zwingend erforderlich ist. Einerseits stellt sich daher die Frage, inwieweit durch Hardware (Server) oder Software (Website, App) eine Betriebsstätte iSd Art 5 OECD-Muster-

773

Johannes Heinrich / Lisa-Marie Strauss

abkommen begründet werden kann und, sollte dies der Fall sein, in welcher Höhe man dieser Betriebsstätte Einkünfte zuweisen muss. Andererseits ist zu diskutieren, wie aus steuerpolitischer Sicht damit umzugehen ist, wenn digitale Geschäftsmodelle gerade keine örtlichen Anknüpfungen im Quellenstaat benötigen. Die Relevanz dieser Fragen soll anhand einiger Beispiele aufgezeigt werden: 16/92 Beispiel 7: Ein deutscher ISP unterhält in Österreich lokale Einwahlknoten, damit auch für

österr Netz-User, die über diesen Provider Netzzugang haben, nur lokale Fernsprechgebühren anfallen. Sollte es sich bei den Einwahlknoten, die aus nicht viel mehr als einem Computer bestehen müssen, um eine Betriebsstätte handeln, so wäre der Gewinn des ISP, soweit er auf diese Einwahlknoten entfällt, in Österreich und nicht in Deutschland steuerpflichtig.

16/93 Beispiel 8: Ein amerikanisches Warenversandhaus besitzt auf dem Rechner eines österr ISP

eine Website, über die Waren bestellt werden können. Nach erfolgter Bestellung werden die Waren mit der Post aus einem in Belgien gelegenen Auslieferungslager zugestellt. Es stellt sich in diesem Fall die Frage, ob durch die Website auf dem Rechner eines österr ISP für das amerikanische Warenversandhaus eine Betriebsstätte in Österreich begründet wird. Sollte dies bejaht werden, stellt sich weiters die Frage, welcher Gewinn dieser Betriebsstätte zuzuweisen ist. Der gesamte Gewinn kann keinesfalls der österr Betriebsstätte zugewiesen werden, da in die Transaktion auch das amerikanische Stammhaus sowie das in Belgien gelegene Auslieferungslager (das im Übrigen DBA-rechtlich keine Betriebsstätte darstellt) mit eingebunden sind.

16/94 Beispiel 9: Ein englischer Datenbankbetreiber gewährt Zugriff auf seine Daten über einen

von ihm unterhaltenen Internetserver auf einer der Kanalinseln (Steueroase). Die Daten selbst werden am britischen Festland erhoben und auf dort befindlichen Computern gespeichert. Sollten Internetserver und Websites als Betriebsstätten anerkannt werden, so könnte dies zur bewussten Gewinnverlagerung hinein in Steueroasen genutzt werden. Allerdings stellt sich gerade in diesem Beispiel die Frage, inwieweit die Gewinne überhaupt dem Server zugerechnet werden können. Im Fall einer Datenbank sind Gewinne wohl primär der Betriebsstätte zuzuordnen, in der die Daten erfasst, gespeichert und verarbeitet werden.

16/95 Beispiel 10: Eine ausländische Gesellschaft erbringt mittels einer kostenpflichtigen App (Applikation = Anwendungssoftware) elektronische Dienstleistungen an österreichische User. Die Gesellschaft hat in Österreich keine Niederlassung. Bei Geschäftsmodellen, die von physischer Präsenz losgelöst sind, stellt sich die Frage, ob bei signifikanter digitaler Präsenz eine virtuelle Betriebsstätte fingiert werden sollte, um dadurch eine Besteuerung der Gewinne des ausländischen Unternehmens im Quellenstaat (hier Österreich) begründen zu können.

ab) Begründung einer Betriebsstätte durch „elektronisches Equipment“ 16/96 Seit einer Änderung des Kommentars zum OECD-Musterabkommen (OECD-MK) im Jahr 2003 ist die Meinung des OECD-Steuerausschusses zur Frage, ob „elektronisches Equipment“ eine Betriebsstätte iSd Art 5 OECDMusterabkommen begründen kann, bekannt. Derartige Klarstellungen sind von großer Bedeutung. Da sich sämtliche (neuere) österr DBA sowohl sprachlich als auch inhaltlich am OECD-Musterabkommen orientieren, gel-

774

Steuerrecht

ten im Regelfall auch die – in dem OECD-MK erläuterten – Begriffsinhalte in den bilateralen DBA als zwischen den Vertragsparteien vereinbart. Kernaussagen des Kommentars zur Begründung einer Betriebsstätte im „elektronischen Geschäftsverkehr“ sind (vgl Art 5 Abs 122 – 131 OECD-MK): • Websites stellen als Kombination von Software und elektronischen Daten keine materiellen Wirtschaftsgüter und damit auch keine Geschäftseinrichtung dar, durch die eine Betriebsstätte iSv Art 5 OECD-Musterabkommen begründet werden könnte. • Ob ein Server eine Betriebsstätte eines Unternehmens darstellt, das seine Geschäfte über eine auf dem Server gelegene Website abwickelt, hängt davon ab, ob das Unternehmen die Verfügungsmacht über den Server hat. Das Mieten von Speicherplatz auf einem Server begründet idR keine Betriebsstätte. • Verfügt hingegen das Unternehmen über einen eigenen Server (zB Eigentum oder Miete), so kann der Ort, an dem der Server aufgestellt ist, eine Betriebsstätte des Unternehmens darstellen, sofern die anderen Voraussetzungen des Art 5 OECD-Musterabkommen für Betriebsstätten, insb das Kriterium der festen Geschäftseinrichtung, erfüllt sind. Eine feste Geschäftseinrichtung liegt vor, wenn die Computerausrüstung sich während eines ausreichenden Zeitraumes an einem festen Ort befindet. Es ist nicht von Bedeutung, ob es möglich ist, den Server an einen anderen Ort zu verlagern, sondern ob er tatsächlich verlagert wird. Die Anwesenheit von Personal ist zur Begründung einer Serverbetriebsstätte hingegen nicht notwendig. • In welchem Umfang Geschäfte einer Serverbetriebsstätte zugerechnet werden können, ist im Einzelfall zu entscheiden. • Wird ein Server, über den ein Unternehmen verfügen kann, nur für Tätigkeiten vorbereitender Art oder für Hilfstätigkeiten verwendet, so wird dadurch gleich wie bei anderen festen Geschäftseinrichtungen mit derartigen Aufgaben gem Art 5 Abs 4 OECD-Musterabkommen keine Betriebsstätte begründet. Der Kommentar zu Art 5 OECD-Musterabkommen nennt als Beispiele die Herstellung einer Kommunikationsverbindung zwischen Lieferant und dem Kunden gleich einer Telefonverbindung, die Bewerbung von Gütern oder Dienstleistungen, das Sammeln von Marktdaten, die Übertragung von Informationen durch einen Spiegelserver aus Gründen der Sicherheit und Effektivität, die Erteilung von Auskünften (außer der Unternehmensschwerpunkt liegt in diesen Tätigkeiten). • Der ISP kann idR nicht als unselbständiger Vertreter des anderen Unternehmers angesehen werden.

775

Johannes Heinrich / Lisa-Marie Strauss

16/97 Aus den Kernaussagen im OECD-MK geht deutlich hervor, dass zwischen Hardware (Server) und Software zu unterscheiden ist. Im Gegensatz zu Servern und Websites werden Applikationen (sog „Apps“ = Anwendungssoftware) im OECD-MK nicht ausdrücklich behandelt. Da die Betriebsstätte iSd Art 5 Abs 1 OECD-Musterabkommen eine „feste Geschäftseinrichtung“ voraussetzt, kann eine App, die kein körperlicher Gegenstand ist, uE keine Betriebsstätte im abkommensrechtlichen Sinn begründen. Auch aus dem körperlichen Endgerät des App-Users im Inland ist für die Begründung einer Betriebsstätte nichts zu gewinnen; ein Endgerät stellt keine „feste“ Geschäftseinrichtung iSd OECD-Musterabkommens dar. Wird eine App hingegen über einen eigenen Server im Inland betrieben, ist der Server als Betriebsstätte zu qualifizieren und daraus eine Besteuerungsmöglichkeit des Quellenstaates abzuleiten. 16/98 Das Bundesministerium für Finanzen (BMF) hat erstmals 1996 in einer unverbindlichen Auskunft Position zu Serverbetriebsstätten bezogen (EAS 926 vom 20.8.1996). Demnach liegt keine Betriebsstätte vor, wenn einem ausländischen Unternehmen auf dem Computer der österr Post (BTXNetzwerk) bloß Speicherplatz zum Verkauf elektronisch gespeicherter Informationen überlassen wird. Nutzt hingegen das ausländische Unternehmen für die inländische Vermarktung seiner Produkte einen eigenen Server, dann wird dieses Gerät als Betriebsstätte anzusehen sein. Denn auch Verkaufsautomaten werden innerstaatlich als Betriebsstätte angesehen. Unerheblich ist dabei, wie bei jeder anderen örtlichen Anlage oder Einrichtung, ob das Gerät im Eigentum des ausländischen Unternehmens steht oder ihm bloß zur Nutzung überlassen worden ist. Überlegungen dahingehend, ob der Server nur eine Hilfsfunktion ausübt, stellte das BMF damals noch nicht an. Die Entwicklungen auf Ebene des Kommentars zum OECD-Musterabkommen, insb die Einführung der sog „Server-Betriebsstätte“ in 2003, haben spätere Auskünfte des BMF maßgebend beeinflusst: 16/99 Antennen und Satellitenschüsseln können eine Betriebsstätte nach inländischem Recht begründen. DBA-rechtlich käme es auf den Einzelfall an, ob es sich bei diesen technischen Einrichtungen um Betriebsstätten oder bloß Hilfseinrichtungen, die nicht zur Begründung einer DBA-Betriebsstätte führen, handelt (EAS 1368 vom 4.2.1999 ebenso Erlass AÖF 1999/134 zum DBA-Deutschland sowie EAS 1721 vom 1.9.2000). 16/100 Ein im Inland aufgestellter Server eines ausländischen Unternehmens, über den Sex-Hotline-Dienste in Österreich verkauft werden, ist eine Betriebsstätte. Dem Einwand, dass die einer Telefonverbindung vergleichbare Servernutzung als bloße Hilfstätigkeit aufgefasst werden müsste, entgegnet das

776

Steuerrecht

BMF, dass über den Server nicht unterstützende Telefonate betreffend die Aushandlung der Verkaufsbedingungen eines bestimmten Produktes geführt werden (was unschädlich wäre), sondern über den Server die eigentliche Leistung, nämlich der Sex-Hotline-Dienst, erbracht wird. Dies stellt einen wesentlichen und signifikanten Bestandteil der gewerblichen Tätigkeit dar und bewirkt die Betriebsstättengründung (EAS 1836 vom 23.4.2001). Einem von einer US-Firma mit Unternehmensgegenstand elektronische 16/101 Datenspeicherung und Datenabruf selbst genutzten Server kommt Betriebsstätteneigenschaft zu. Ist davon auszugehen, dass jener Ort, an dem die Schalteinheit aufgestellt ist, eine Betriebsstätte begründet, dann werden die über diese Schalteinheit laufenden Funktionen (Kennzeichnung und Markierung der von Kunden einlangenden Daten und spätere systematisierte Wiederauffindung der Daten) nicht als bloße Hilfsfunktionen anzusprechen sein, da sie geradezu den wesentlichen Teil der Datenmanagementdienstleistungen bilden (EAS 2502 vom 16.8.2004). Im Ausland installierte Wetterpanoramakameras und Geräte, deren Funkti- 16/102 on darin besteht, die aufgenommenen Kamerabilder zu digitalisieren und gemeinsam mit Wetterinformationen (über Sensoren erfasste Daten über Temperatur, Luftfeuchtigkeit, Windgeschwindigkeit usw) über Internet an den Produktionsstandort des Unternehmens in Österreich zu übermitteln, begründen für sich allein gesehen keine Betriebsstätte des österr Unternehmens, da es sich hierbei um Einrichtungen handelt, die dem „Einkauf“ der für die Dienstleistungserbringung erforderlichen Daten dienen. Die am Heimatstandort des österreichischen Unternehmens empfangenen Daten werden sodann technisch aufwendig zu einem Fernsehprogramm verarbeitet (Dekomprimierung der Kamerabilder, Sendegestaltung, Sicherung der Bilder, Sendeplanung, Sendesteuerung, Sendekontrolle mittels eines eigenen Teams, Musikuntermalung) und mit zusätzlichen Informationstexten versehen (Web-Adresse, Veranstaltungshinweise, Buchungshotline usw) und anschließend mit geringer Zeitverzögerung an den jeweiligen in- oder ausländischen Fernsehsender per Satellitenübertragung zur Ausstrahlung transportiert. Fraglich mag sein, ob ausländische Richtfunkanlagen, die der Datenübertragung des österr Unternehmens dienen, als Betriebsstätten in den betreffenden Staaten anzusehen sind. Dies auch dann, wenn diese Richtfunkstationen vom österr Unternehmer auch an andere Unternehmen zur Datenübertragung vermietet werden. Die gleiche Problematik kann in Bezug auf im Ausland genützte Glasfaserkabel auftreten, wenn diese dem österr Unternehmen gehören oder ausschließlich ihm zur Nutzung überlassen sind. In diesem Zusammenhang wird auf das „Pipeline-Urteil“ des BFH verwiesen, demzufolge eine unterirdische Rohrleitung, die zur Durchlei-

777

Johannes Heinrich / Lisa-Marie Strauss

tung von Öl benutzt wird, als Betriebsstätte anzusehen ist (BFH 30.10.1996 = BStBl II 1997, 12); entsprechendes müsste für die Datendurchleitung durch ein Glasfaserkabel gelten. Diese Fragen können allerdings in bejahender Weise nicht unilateral entschieden werden; dies trifft auch für die eventuelle Anschlussfrage einer funktionsgerechten Gewinnzuteilung an diese Art von Auslandsbetriebsstätten zu (EAS 2547 vom 28.12.2004). 16/103 Bietet eine deutsche GmbH über das Internet eine Online-Spiele-Plattform an (vor allem für Karten- und Brettspiele, nicht für Glücksspiele) und wird hierbei zur technischen Durchführung neben einem deutschen Server (dem „Spiele-Server“), auf dem sich die Software für die Spiele und die eigentliche Online-Plattform befindet, auch in Österreich ein Server aufgestellt, dessen Funktion als Kundendatenbankserver ausgelegt ist, dann wird damit jedenfalls nach § 29 BAO eine inländische Betriebsstätte begründet. Auch auf der Ebene des Abkommensrechtes stellt ein Server eine Betriebstätte iSv Art 5 DBA-Deutschland dar, wenn ihm keine bloße Hilfsfunktion bei der Geschäftsabwicklung zukommt (Abs 128 OECD-MK zu Art 5 OECD-MA). Ob ein Kundendatenbankserver als bloße unterstützende Hilfseinrichtung zu werten ist, ist sachverhaltsabhängig (EAS 2849 vom 25.4.2007). 16/104 Beteiligt sich eine schweizerische AG an einem Cloud-Mining-Projekt zum Minen von Kryptowährungen in Österreich („hosted mining“), dann ist von einer festen örtlichen Einrichtung iSd Art 5 DBA-Schweiz auszugehen, wenn der Mining-Rechner entweder selbst angeschafft oder gemietet und in eigenen Räumlichkeiten betrieben wird oder wenn für den Rechner ein Platz in einem fremden Rechenzentrum angemietet wird („Housing“). Hingegen ist das Vorliegen einer Betriebsstätte zu verneinen, wenn das Unternehmen lediglich Rechenkapazität bei einem Mining-Unternehmen anmietet, ohne dabei eine bestimmte Hardware oder Infrastruktur zur Verfügung gestellt zu bekommen. Diese Form des Mining unterscheidet sich dabei nicht von anderen in einer Cloud angebotenen Dienstleistungen, bei denen der Nutzer von Cloud-Diensten keine Verfügungsmacht über den Rechner hat, auf dem die Programme vom Anbieter betrieben oder die Daten gespeichert werden (EAS 3401 vom 30.4.2018). Seitens der OECD gibt es noch keine Aussagen darüber, wie Cloud-Mining-Projekte DBA-rechtlich einzustufen sind.

ac) Zurechnung von Gewinnen zu einer Betriebsstätte bestehend aus „elektronischem Equipment“ 16/105 Die zweite zur Vermeidung einer Doppelbesteuerung entscheidende Frage ist, in welchem Umfang im Fall des Bestehens einer Serverbetriebsstätte dieser Einkünfte zugerechnet werden können. Eine Hilfestellung zur Beant-

778

Steuerrecht

wortung dieser Frage geben diverse Berichte von Arbeitsgruppen der OECD, zuletzt der OECD-Betriebsstättenbericht 2010. Grundsätzlich dürfen Gewinne einer Betriebsstätte nur in dem Umfang zu- 16/106 gerechnet werden, in dem sie auch in einem unabhängigen, selbstständigen Unternehmen angefallen wären (dealing at arm’s length, vgl Art 7 Abs 2 und Art 9 OECD-MA). Damit soll die beliebige Verschiebung von Gewinnen über die Grenze hinweg verhindert werden. In welcher Höhe der Gewinn einer Betriebsstätte zuzurechnen ist, hängt von der Art und der Funktion der Betriebsstätte ab. Dabei sind die verwendeten Wirtschaftsgüter und die übernommenen Risiken zu berücksichtigen. Einer Serverbetriebsstätte können nun aber aufgrund ihrer automatisierten Funktionsweise nur insoweit Wirtschaftsgüter und Risiko zugewiesen werden, als ein unmittelbarer Zusammenhang mit der Serverhardware besteht. Der OECD-Steuerausschuss hält in Rz 66 des Betriebsstättenberichts 2010 sinngemäß fest: Da in einer Serverbetriebsstätte keine signifikanten Leistungen von Mitarbeitern erbracht werden, die für die Zuordnung von Wirtschaftsgütern von Relevanz wären, und mangels Handeln von Mitarbeitern im Namen des Unternehmens auch keine Risiken anfallen, kann nach den Grundsätzen der OECD der Serverbetriebsstätte auch kein Betriebsvermögen oder Risiko zugewiesen werden. Dies unterstützt die Schlussfolgerung, dass wenig oder kein Gewinn der Serverbetriebsstätte zugeordnet werden sollte. Beispiel 11: Ein Unternehmen, das Musik und Videos vertreibt, bietet diese Produkte auch 16/107 in digitalisierter Form zum Herunterladen von einem Server an. Der Sitz des Unternehmens befindet sich in Land A, der Vertrieb der digitalen Produkte erfolgt über einen Server (sog „e‑tailer“) in Land B. Der Server in Land B arbeitet ohne personelle Unterstützung vor Ort. Entwicklung und Wartung der Software erfolgt vom Hauptsitz des Unternehmens in Land A aus. Der Gewinn der Serverbetriebsstätte ist in der Höhe des Gewinnes eines unabhängigen Service-Providers in einer vergleichbaren Situation anzusetzen. Der Hauptgewinn ist dem Unternehmensteil zuzurechnen, der für die Entwicklung der eingesetzten Wirtschaftsgüter und der Vertriebssoftware verantwortlich ist. Der Gewinn der Serverbetriebsstätte kann mit Hilfe der Kostenaufschlagsmethode ermittelt werden. Dazu werden der Betriebsstätte als Erlös die laufenden Kosten samt einem prozentuellen Gewinnaufschlag zugewiesen.

Beispiel 12: Obiges Unternehmen mit Hauptniederlassung in Land A vertreibt die digitali- 16/108 sierten Produkte über einen Server in Land B. Die Vertriebssoftware auf dem Server wurde von Personal der Betriebsstätte in Land B entwickelt und wird auch von dort aus gewartet. Auch in diesem Fall ist die Tätigkeit der Betriebsstätte, die im Verkauf von digitalen Produkten besteht, als Dienstleistung (e-tailing) anzusehen. Da die Entwicklungskosten sowie das Finanzierungsrisiko aber der Betriebsstätte zuzurechnen sind, muss ihr auch ein erhöhter Gewinnanteil zugerechnet werden.

ad)  Digitale Betriebsstätte Ungeachtet einer allfälligen Betriebsstättenqualifikation eines Servers, er- 16/109 fasst der Betriebsstättenbegriff gem Art 5 OECD-Musterabkommen „ent-

779

Johannes Heinrich / Lisa-Marie Strauss

materialisierte“ Geschäftsmodelle der digitalen Wirtschaft nicht. Daraus folgt, dass sich im Bereich der „Digital Economy“ oftmals kein Besteuerungsrecht des Quellenstaates für Unternehmensgewinne iSd Art 7 OECDMusterabkommen ableiten lässt. Die OECD hat sich im Rahmen des BEPSProjektes (Action 1) mit den steuerlichen Herausforderungen der digitalen Wirtschaft befasst und neben einer Abzugsteuer auf bestimmte digitale Dienstleistungen und einer Ausgleichsabgabe („equalization tax“), die Einführung einer digitalen Betriebsstätte als mögliche langfristige Lösung untersucht. Auch der im März 2018 veröffentlichte Zwischenreport gibt keinen globalen Lösungsansatz vor, sondern schließt lediglich an die Ergebnisse des BEPS Abschlussberichtes aus dem Jahr 2015 an und nimmt im Wesentlichen eine an der Wertschöpfung orientierte Kategorisierung digitaler Geschäftsmodelle vor. Eine internationale Empfehlung der OECD soll im Jahr 2020 veröffentlicht werden. 16/110 Wenige Tage nach Veröffentlichung des OECD Zwischenreports hat die EU-Kommission zwei Richtlinienvorschläge, die eine Besteuerung digitaler Geschäftstätigkeiten innerhalb der EU sicherstellen sollen, präsentiert. Während der kurzfristige Lösungsansatz, der die Einführung einer 3%igen Digital Service Tax vorsah, bereits im März 2019 auf europäischer Ebene scheiterte, zielt der (aktuell noch aufrechte) langfristige Ansatz darauf ab, Unternehmensgewinne allein aufgrund einer signifikanten digitalen Präsenz zu besteuern. Von einer solchen digitalen Präsenz wäre nach europäischer Ansicht auszugehen, wenn eines der folgenden Kriterien erfüllt ist: Jährliche Erträge von mehr als € 7 Millionen in einem Mitgliedstaat, mehr als 100.000 Nutzer in einem Steuerjahr in einem Mitgliedstaat oder Abschluss von mehr als 3.000 Geschäftsverträgen über digitale Dienstleistungen zwischen dem Unternehmen und gewerblichen Nutzern in einem Steuerjahr (Richtlinienvorschlag zur Festlegung von Vorschriften für die Unternehmensbesteuerung einer signifikanten digitalen Präsenz COM (2018) 147 final). Die Zurechnung von Gewinnen zu einer digitalen Betriebsstätte soll auf der Grundlage der „Profit Split Methode“ erfolgen. Dadurch soll die Wertschöpfung digitaler Geschäftsmodelle besser erfasst werden können. Die EU-Kommission verfolgte das Ziel, dass die virtuelle Betriebsstätte bis 31.12.2019 in innerstaatliches Recht umgesetzt wird; ob bzw wann der Richtlinienvorschlag von den Mitgliedstaaten angenommen wird, ist derzeit jedoch offen. b)  Einführung einer nationalen Digitalsteuer

16/111 Als Reaktion auf das Scheitern der europäischen Digital Service Tax wurde in Österreich im Oktober 2019 das Digitalsteuergesetz 2020 beschlossen.

780

Steuerrecht

Das Digitalsteuergesetz orientiert sich hiebei weitestgehend am Digital-Advertising-Tax-Vorschlag, der im März 2019 nicht die Zustimmung aller Mitgliedstaaten fand. Auf österreichischer Ebene werden folglich ab 1.1.2020 Onlinewerbeleistungen, die von Onlinewerbeleistern im Inland gegen Entgelt erbracht werden, der neuen Digitalsteuer unterworfen. Als „Onlinewerbeleister“ gelten allerdings nur Unternehmen, die innerhalb eines Wirtschaftsjahres einen weltweiten Umsatz von zumindest 750 Mio Euro und im Inland einen Umsatz von zumindest 25 Mio Euro aus der Durchführung von Onlinewerbeleistungen erzielen. Der Steuersatz der österreichischen Digitalsteuer beträgt 5 %; Bemessungsgrundlage ist das Entgelt für im Inland erbrachte Onlinewerbeleistungen. Da der Kreis der potenziellen Steuerzahler klein ist (kein österreichischer Unternehmer dürfte derzeit die erforderlichen Umsatzkriterien erfüllen), ist mit keinem allzu hohen Aufkommen aus dieser Steuer zu rechnen. c)  Harmonisierung der Mehrwertsteuer im Bereich des E-Commerce

Die EU hat am 5.12.2017 mehrere Rechtsänderungen im E-Commerce-Be- 16/112 reich (sog „E-Commerce Paket“) beschlossen, die teilweise schon ab 1.1.2019, im Übrigen ab 2021 in nationales Recht umzusetzen sind. Das „E-Commerce Paket“ gilt als Teil der europäischen Strategie für den digitalen Binnenmarkt. Die Strategie verfolgt das Ziel, die bestehenden Hindernisse im Binnenmarkt zu beseitigen, um das Potential der Digitalisierung für Wachstum und Beschäftigung in Europa ausschöpfen zu können. Die im E-Commerce Paket enthaltenen Maßnahmen sollen zu diesem Ziel beitragen, indem sie die Erhebung der Mehrwertsteuer für jene Fälle erleichtern, in denen Gegenstände und Dienstleistungen von Verbrauchern online erworben werden. Derzeit sind Unternehmen, die Waren grenzüberschreitend an Konsumenten verkaufen (was in der Regel über eine Online-Plattform geschieht), mit erheblichen Mehrwertsteuer-Befolgungskosten konfrontiert, und zwar gesondert in jedem Mitgliedstaat, in den sie liefern. Die hohen Befolgungskosten veranlassen manche Unternehmer, die Mehrwertsteuervorschriften nicht zu befolgen, woraus sich ein geschätzter Steuerausfall von jährlich € 5 Mrd für die Mitgliedstaaten in der EU ergibt. Das E-Commerce Paket, das in Österreich durch das JStG 2018 sowie das 16/113 ­AbgäG 2020 umgesetzt wurde möchte dem Problem der hohen Rechtsbefolgungskosten im Wesentlichen durch folgende Maßnahmen entgegentreten: • Einführung eines Schwellenwertes bei elektronischen sonstigen Leistungen: Zur Unterstützung von Start-Ups und Kleinstunternehmen wurde ab 2019 ein Schwellenwert in Höhe von € 10.000,– eingeführt. Unter diesem Schwellenwert gelten grenzüberschreitende elektronisch

781

Johannes Heinrich / Lisa-Marie Strauss









erbrachte Dienstleistungen, Telekommunikations-, Rundfunk- und Fernsehdienstleistungen an Nichtunternehmer als am Sitz des Leistungserbringers und nicht als am Wohnsitz des Empfängers erbracht (siehe Art 3a Abs 5 UStG). Ausweitung des MOSS-Systems: Das bereits für elektronisch erbrachte Dienstleistungen und Telekommunikations-, Rundfunk- und Fernsehdienstleistungen geltende Mini-One-Stop-Shop Prinzip (siehe Rz 71 ff), wonach der Unternehmer seine Auslandsumsätze im Mitgliedstaat seiner Identifizierung erklären kann, wird ab 1.1.2021 auf sämtliche sonstige Leistungen an Nichtunternehmer und innergemeinschaftliche Fernverkäufe von Gegenständen (Versandhandel) sowie auf Fernverkäufe von aus Drittländern eingeführte Gegenstände mit einem Sachwert von höchsten € 150,– erweitert (siehe §  25a, §  25b und Art 25a UStG idF AbgÄG 2020). Im Fall der Inanspruchnahme des MOSS-Systems für aus Drittländern eingeführte Gegenstände liegt der Leistungsort am Ende der Beförderung (IOSS – Import-One-Stop-Shop). Einheitliche Lieferschwelle iHv € 10.000,–: Für den innergemeinschaftlichen Versandhandel gilt ab 2021 europaweit eine einheitliche Lieferschwelle von €  10.000,– (derzeit in Österreich € 35.000,–; siehe Art 3 Abs 3, 5 und 6; vgl Art 3a Abs 5 UStG idF AbgÄG 2020). Steuerschuldnerschaft von Online-Marktplätzen: Ab 2021 sollen Steuerpflichtige, die Fernverkäufe von aus Drittländern eingeführten Gegenständen in Sendungen mit einem Sachwert von höchstens € 150,– durch die Nutzung einer elektronischen Schnittstelle (zB Online-Plattformen) unterstützen, für die Entrichtung der Mehrwertsteuer verantwortlich sein, indem sie so behandelt werden, als ob sie diese Gegenstände selbst erhalten und geliefert hätten. Unternehmer, die die Lieferung von Gegenständen innerhalb der Gemeinschaft durch einen Unternehmer, der im Gemeinschaftsgebiet weder sein Unternehmen betreibt noch eine Betriebsstätte hat, an einen Nichtunternehmer durch die Nutzung einer elektronischen Schnittstelle, beispielsweise eines Marktplatzes, einer Plattform, eines Portals oder Ähnlichem, unterstützen, werden – unabhängig von dem Sachwert der Sendung – behandelt, als ob sie diese Gegenstände selbst erhalten und geliefert hätten (siehe § 3 Abs 3a, § 19 Abs 2 Z 1a und Art 6 Abs 4 UStG idF AbgÄG 2020). Abschaffung der Einfuhrumsatzsteuerbefreiung: Die Mehrwertsteuerbefreiung bei Einfuhren von Kleinsendungen mit einem Wert von weniger als € 22,– aus Drittstaaten wird abgeschafft (ab 1.1.2021; siehe § 6 Abs 4 Z 9 UStG idF AbgÄG 2020).

16/114 Während das E-Commerce Paket auf die Vereinfachung der Besteuerung des grenzüberschreitenden Warenverkehrs abzielt, soll eine weitere, im Ab-

782

Steuerrecht

gabenänderungsgesetz 2020 enthaltene Maßnahme die Besteuerung insb von Dienstleistungen, die über eine Online-Plattform vermittelt werden, sicherstellen. Den Betreibern elektronischer Schnittstellen (zB Marktplätzen, Plattformen), die Lieferungen oder sonstige Leistungen im Inland unterstützen, ohne selbst Steuerschuldner zu sein, werden ab 1.1.2020 Aufzeichnungs- und Informationspflichten auferlegt. Bei Sorgfaltspflichtverletzungen haftet die Schnittstelle für die Steuer (siehe § 18 Abs 11 und 12; § 27 Abs 1 UStG idF AbgÄG 2020). Die Haftungsklausel zielt insb darauf ab, jene Buchungsplattformen, die Beherbergungsleistungen von „privaten“ Vermietern unterstützen bzw ermöglichen, zur Verantwortung zu ziehen. Bereits vor Beschluss des „E-Commerce Pakets“ hat die EU die Anwen- 16/115 dung des ermäßigten Steuersatzes für e-books geöffnet. Durch die am 1.6.2017 erteilte Zustimmung des Europäischen Parlaments zur Abänderung der MwSt-Syst-RL, dürfen europäische Mitgliedstaaten den Mehrwertsteuersatz für e-Books dem für Printpublikationen angleichen. Eine Umsetzung bleibt somit im Ermessen der Mitgliedstaaten und ist an keine Fristen gebunden. Die Anwendung des ermäßigten Steuersatzes für digitale Bücher war den Mitgliedstaaten bisher verwehrt (EuGH 5.3.2015, C-479/13, Kommission/Frankreich; EuGH 5.3.2015, C-502/13, Kommission/Luxemburg). Bis 31.12.2019 unterlagen Hörbücher und e-Books in Österreich der Umsatzsteuer iHv 20%, gebundene Bücher hingegen dem ermäßigten Umsatzsteuersatz von 10%. Diese Ungleichbehandlung wurde mit dem StRefG 2020 beseitigt; ab 1.1.2020 sind elektronische Publikationen wie zB e-Books und e-Paper mit der Umsatzsteuer iHv 10% zu besteuern.

VI. E-Government im Bereich der Abgabenverwaltung Das Abgabenverwaltungsverfahren ist durch ein weitreichendes Schriftlich- 16/116 keitserfordernis gekennzeichnet (vgl § 85 BAO). Dieses wurde bereits in der Vergangenheit durch die Übermittlung eines Schreibens auf telegrafischem Weg oder mittels Fernschreiben erfüllt (vgl § 86a BAO). Mit zunehmender Verbreitung des Internets war es nur eine Frage der Zeit, bis die neuen Kommunikationsmethoden (Internet, E-Mail) auch Einzug in die staatliche Verwaltung fanden. Voraussetzung für die Nutzbarkeit des Internets als Kommunikationsmedium im Bereich der staatlichen Verwaltung ist, dass die Echtheit der Herkunft von Daten und die Unversehrtheit deren Inhalts sichergestellt sind („IKT-Sicherheit“). E-Government bezeichnet den Einsatz der Informations- und Kommunikationstechnologien (IKT) in öffentlichen Verwaltungen in Verbindung mit organisatorischen Änderungen und neuen Fähigkeiten, um öffentliche Dienste und demokratische Prozesse zu verbes-

783

Johannes Heinrich / Lisa-Marie Strauss

sern und die Gestaltung und Durchführung staatlicher Politik zu erleichtern. 16/117 Vorreiter für die Nutzung des Internets im Bereich der Abgabenerhebung war die EU. Die Richtlinie 2001/115/EG des Rates vom 20.12.2001 zur Änderung der Richtlinie 77/388/EWG mit dem Ziel der Vereinfachung, Modernisierung und Harmonisierung der mehrwertsteuerlichen Anforderungen an die Rechnungsstellung verpflichtete die Mitgliedstaaten bis spätestens 1.1.2004 die gesetzlichen Voraussetzungen für elektronische Rechnungen zu schaffen. Da sich diese Voraussetzungen, die in Österreich ab 1.1.2003 für umsatzsteuerliche Zwecke umgesetzt wurden, als aufwendig und kostenintensiv erwiesen haben, wurde mit der Richtlinie 2010/45/EU die rechtliche Gleichstellung von Papierrechnungen und elektronischen Rechnungen ab 1.1.2013 beschlossen. 16/118 Bereits im Jahr 2003 wurde in Österreich FinanzOnline, das Online-Portal zur Finanzverwaltung, für sämtliche Steuerzahler und deren Berater zugängig gemacht. Ziel der Einführung war es, Bürger und Unternehmer unter dem Motto „Amtsweg per Mausklick“ mit der Finanzverwaltung zu verbinden. Seit der Veranlagung für das Jahr 2003 sind Abgabenerklärungen grundsätzlich per FinanzOnline einzureichen; der gesamte Prozess vom Eingang einer Steuererklärung bis hin zum Bescheid und zur Zustellung und Zahlung wird elektronisch abgewickelt. Darüber hinaus ist FinanzOnline auch Schlüssel für zahlreiche E-Government-Anwendungen aus unterschiedlichen Verwaltungsbereichen wie zB das persönliche Pensionskonto und die Services des Unternehmensserviceportals (e-Rechnungen). Was mit einem elektronischen Formular anfing, entwickelte sich zu einer direkten digitalen Vernetzung, die derzeit von mehr als 4,5 Millionen Personen genutzt wird. 1.  Elektronische Regelungen im Bereich der Umsatzsteuer

16/119 Die Umsatzsteuer wird zur Hintanhaltung von Abgabenhinterziehungen auf sämtlichen Umsatzebenen erhoben. Damit sie bei Umsätzen zwischen Unternehmern nicht zu einem Kostenfaktor wird, können sich Unternehmer, die selbst steuerpflichtige oder echt befreite Umsätze (Ausfuhrlieferungen, innergemeinschaftliche Lieferungen) erbringen, die ihnen in Rechnung gestellte Umsatzsteuer als Vorsteuer abziehen (§ 12 UStG). Die Rechnung dient dabei der Kontrolle eines rechtmäßigen Vorsteuerabzugs. Damit sie dieser Funktion gerecht werden kann, hat eine Rechnung den in § 11 UStG festgelegten formellen Anforderungen zu entsprechen. Als Rechnung gilt jede Urkunde, mit der ein Unternehmer über eine Lieferung oder sonstige

784

Steuerrecht

Leistung abrechnet, gleichgültig, wie diese Urkunde im Geschäftsverkehr bezeichnet wird. Neben Quittungen, Abrechnungen, Gegenrechnungen und Frachtbriefen, können auch elektronische Rechnungen, das sind Rechnungen, die in einem elektronischen Format (zB als PDF- oder Textdatei) ausgestellt und empfangen werden (zB mittels E-Mail, als E-Mail-Anhang oder Web-Download), als Rechnungen iSd § 11 UStG gelten. Auch eine auf Papier ausgestellte Rechnung, die vom Rechnungsaussteller eingescannt und elektronisch versendet wird, ist vom Rechnungsbegriff erfasst (UStR 2000 Rz 1564c). Nach den geltenden Bestimmungen der MwSt-System-RL (Art 232 ff) bzw des österreichischen Umsatzsteuergesetzes (§ 11 Abs 2 UStG) werden elektronische Rechnungen für umsatzsteuerliche Zwecke aber nur dann anerkannt, wenn • der Empfänger dieser Art der Rechnungsausstellung zustimmt und • die Echtheit der Herkunft und die Unversehrtheit des Inhalts gewährleistet sind. Unter Echtheit der Herkunft versteht man die Sicherheit der Identität des 16/120 Leistungserbringers oder Rechnungsausstellers. Unversehrtheit des Inhalts bedeutet, dass der erforderliche Rechnungsinhalt nach UStG nicht geändert wurde. Die Echtheit der Herkunft und Unversehrtheit des Inhalts haben Leistungserbringer und Leistungsempfänger unabhängig voneinander in ihrem Verfügungsbereich zu gewährleisten. Diese Voraussetzungen müssen vom Zeitpunkt der Rechnungsausstellung bis zum Ende der Aufbewahrungsfrist der Rechnung, somit also für die Dauer von 7 Jahren, erfüllt werden. Seit 1.1.2013 legt dabei jeder Steuerpflichtige selbst fest, in welcher Weise die Echtheit der Herkunft, die Unversehrtheit des Inhalts und die Lesbarkeit der Rechnung gesichert wird (vgl Art 233 MwSt-System-RL idF Richtlinie 2010/45/EU). Dies kann durch verschiedene Verfahren und Technologien wie zB durch die Anwendung eines innerbetrieblichen Steuerungsverfahrens, durch das ein verlässlicher Prüfpfad zwischen einer Rechnung und einer Leistung geschaffen wird, mittels elektronischem Datenaustausch (EDI-Verfahren) oder durch eine mit elektronischer Signatur versehenen Rechnung erfolgen (siehe VO BGBl II 2003/583 idF II 2016/382). Für elektronische Signaturen ist seit 1.7.2016 nicht mehr das SigG, sondern die eIDAS-VO, die Verordnung über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt, anzuwenden. Anträge an einen anderen EU-Mitgliedstaat auf Erstattung von Vorsteuern 16/121 entsprechend der RL 2008/9/EG sind elektronisch an die inländische Finanzverwaltung zu richten (für Österreich s § 21 Abs 11 UStG). Das Verfahren ist in Österreich in der VO BGBl 1995/279 idF II 2014/158 geregelt.

785

Johannes Heinrich / Lisa-Marie Strauss

16/122 Das MOSS-System (§ 25a und Art 25a UStG; siehe dazu Rz 77 und Rz 113) funktioniert ebenfalls über Eingaben in ein eigens beim BMF eingerichtetes Online-Portal. 2. Elektronische Übermittlung von Abgabenerklärungen (FinanzOnline)

16/123 Seit der Veranlagung für das Jahr 2003 hat die Übermittlung der Einkommensteuer-, Körperschaftsteuer- sowie Umsatzsteuererklärungen und seit April 2003 die Abgabe der Umsatzsteuervoranmeldungen auf elektronischem Weg zu erfolgen, sofern dem Steuerpflichtigen die elektronische Übermittlung der Erklärungen mangels technischer Voraussetzungen nicht unzumutbar ist (vgl § 42 EStG, § 24 KStG, § 21 UStG; s dazu die FinanzOnline-Erklärungsverordnung (FOnErklV), BGBl II 512/2006 idF II 310/2016). Die Übermittlung der genannten Erklärungen sowie zwischenzeitig die Abwicklung fast des gesamten Schriftverkehrs mit den Finanzbehörden erfolgt elektronisch über FinanzOnline. Näheres über den Umfang der elektronisch abzugebenden Abgabenerklärungen, den Umfang des abzuwickelnden Amtsverkehrs, die Teilnahmeberechtigung, die Anmeldung zum Verfahren usw regelt die FinanzOnline-Verordnung 2006, BGBl II 310/2016. 16/124 Dem Steuerpflichtigen ist die elektronische Übermittlung der Steuererklärung unzumutbar, wenn er nicht über die dazu erforderlichen technischen Voraussetzungen verfügt. Der Steuerpflichtige muss daher die Steuererklärung, die er einreicht, nur dann elektronisch übermitteln, wenn er über einen Internet-Anschluss verfügt. Im Fall der Vertretung durch einen Parteienvertreter muss dieser über einen Internet-Anschluss verfügen (§ 2 ­FOnErklV).

786

Strafrecht Christian Bergauer/Gabriele Schmölzer Inhaltsübersicht I. Informations- und Kommunikationstechnologien im materiellen Strafrecht......... 796 1. Definition(en) von „Computerstrafrecht“........................................................... 798 2. Abgrenzungen und Sonderfälle............................................................................. 799 II. Computerstrafrecht im engen Sinn............................................................................. 801 1. Vermögensbezogene Computerdelikte................................................................ 801 2. Indiskretionsbezogene Computerdelikte............................................................. 813 3. Fälschung von Datenurkunden............................................................................. 827 4. Missbräuche mit unbaren Zahlungsmitteln......................................................... 829 5. Bestimmungen im Nebenstrafrecht...................................................................... 831 III. Computerstrafrecht im weiten Sinn............................................................................ 836 1. Inhalts- und Äußerungsdelikte............................................................................. 836 2. (Straf-)Rechtsschutz für Hard- und Software..................................................... 863 3. Weitere IT-bezogene „Schauplätze“ im Strafrecht.............................................. 868 IV. Providerhaftung............................................................................................................ 876 1. Die Haftungsbefreiungen des ECG als „tatbestandsbezogener Vorfilter“....... 877 2. Die Parameter strafrechtlicher Provider-Verantwortlichkeit nach Überprüfung des „tatbestandsbezogenen Vorfilters“......................................... 880 V. Internationales Strafrecht............................................................................................. 882 VI. Informations- und Kommunikationstechnologien im formellen Recht.................. 886 1. Sicherstellung ......................................................................................................... 888 2. Beschlagnahme ....................................................................................................... 891 3. Identitätsfeststellung ............................................................................................. 892 4. Durchsuchung von Orten und Gegenständen .................................................... 893 5. Auskunft über Stamm- und Zugangsdaten ......................................................... 894 6. Auskunft über Daten einer Nachrichtenübermittlung ...................................... 897 7. Lokalisierung einer technischen Einrichtung...................................................... 900 8. Anlassdatenspeicherung ........................................................................................ 901 9. Überwachung von Nachrichten ........................................................................... 902 10. Überwachung verschlüsselter Nachrichten ........................................................ 903 11. Exkurs: Auskunft nach dem SPG......................................................................... 904 12. Exkurs: Auskunft nach dem PStSG...................................................................... 905 13. Optische und akustische Überwachung .............................................................. 906 14. Automationsunterstützter Datenabgleich ........................................................... 906

787

Christian Bergauer / Gabriele Schmölzer

Rechtsgrundlagen Verfassungsrechtliche Bezüge Art 8, Art 10 der Europäischen Konvention zum Schutz der Menschenrechte und Grundfreiheiten (EMRK), BGBl 210/1958; Art 10, Art 10a, Art 13 des Staatsgrundgesetzes über die allgemeinen Rechte der Staatsbürger (StGG), RGBl 142/1867 idF BGBl 8/1974; Verfassungsgesetz vom 8. Mai 1945 über das Verbot der NSDAP (Verbotsgesetz – VG), StGBl 13/1945 idF BGBl 148/1992; §  1 Datenschutzgesetz (DSG), BGBl I 165/1999 idF BGBl 51/2012.

Gesetze/Verordnungen Allgemeines Bürgerliches Gesetzbuch (ABGB), JGS 946/1811 idF BGBl I 105/2019; Bundesgesetz über das Bankwesen (Bankwesengesetz – BWG), BGBl 532/1993 idF BGBl I 46/2019; Bundesgesetz über die Wertpapier- und allgemeinen Warenbörsen 2018 (Börsegesetz 2018 – BörseG 2018), BGBl I 107/2017 idF BGBl I 64/2019; Bundesgesetz gegen den unlauteren Wettbewerb 1984 (UWG), BGBl 448/1984 (WV) idF BGBl I 104/2019; Bundesgesetz zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutzgesetz – DSG), BGBl I 165/1999 idF BGBl I 14/2019; Bundesgesetz vom 31. März 1950 über die Bekämpfung unzüchtiger Veröffentlichungen und den Schutz der Jugend gegen sittliche Gefährdung (Pornographiegesetz – PornG), BGBl 97/1950 idF BGBl I 50/2012; Bundesgesetz, mit dem bestimmte rechtliche Aspekte des elektronischen Geschäfts- und Rechtsverkehrs geregelt werden (E-CommerceGesetz – ECG), BGBl I 152/2001 idF BGBl I 34/2015; Bundesgesetz über die Ausgabe von E-Geld und die Aufnahme, Ausübung und Beaufsichtigung der Tätigkeit von E-Geld-Instituten (E-Geldgesetz 2010), BGBl I 107/2010 idF BGBl I 37/2018; Einführungsgesetz zu den Verwaltungsverfahrensgesetzen 2008 (EGVG), BGBl I 87/2008 idF BGBl I 61/2018; Bundesgesetz über den Schutz von Gebrauchsmustern (Gebrauchsmustergesetz – GMG), BGBl 211/1994 idF BGBl I 37/2018; Glücksspielgesetz, BGBl 620/1989 idF BGBl I 104/2019; Bundesgesetz vom 23. Juni 1988 über den Schutz der Topographien von mikroelektronischen Halbleitererzeugnissen (Halbleiterschutzgesetz – HlSchG), BGBl 372/1988 idF BGBl I 37/2018; Bundesgesetz vom 20. Oktober 1988 über die Rechtspflege bei Jugendstraftaten (Jugendgerichtsgesetz 1988 – JGG), BGBl 599/1988 idF BGBl I 105/2019; Bundesgesetz über das öffentliche Anbieten von Wertpapieren und anderen Kapitalveranlagungen (Kapitalmarktgesetz 2019 – KMG 2019), BGBl I 62/2019; Bundesgesetz über die Einrichtung einer Kommunikationsbehörde Austria („KommAustria“) und eines Bundeskommunikationssenates (KommAustriaGesetz – KOG), BGBl I 32/2001 idF BGBl I 47/2019; Bundesgesetz vom 8. März 1979, mit dem Bestimmungen zum Schutz der Verbraucher getroffen werden (Konsumentenschutzgesetz – KSchG), BGBl 140/1979, BGBl I 185/1999 idF BGBl I 58/2018; Markenschutzgesetz (MSchG), BGBl 260/1970 (WV) idF BGBl I 61/2018; Bundesgesetz vom 12. Juni 1981 über die Presse und andere publizistische Medien (Mediengesetz – MedienG), BGBl 314/1981 idF BGBl I 32/2018; Bundesgesetz vom 30. Oktober 1970 über besondere strafrechtliche Bestimmungen für Soldaten (Militärstrafgesetz – MilStG), BGBl 344/1970 idF BGBl I 112/2007; Bundesgesetz vom 7. Juni 1990 über den Schutz von Mustern (Musterschutzgesetz – MuSchG), BGBl 497/1990 idF BGBl I 37/2018; Bundesgesetz zur Durchführung eines Informationsverfahrens auf dem Gebiet der technischen Vorschriften, der Vorschriften für die Dienste der Informationsgesellschaft und der Normen (Notifikationsgesetz 1999 – NotifG 1999), BGBl I 183/1999; Patentgesetz (PatG), BGBl 259/1970 idF BGBl I 37/2018; Pensionskassengesetz (PKG), BGBl 281/1990 idF BGBl  I 100/2018; Bundesgesetz über die Organisation der Sicherheitsver-

788

Strafrecht

waltung und die Ausübung der Sicherheitspolizei (Sicherheitspolizeigesetz – SPG), BGBl 566/1991 idF BGBl I 56/2018; Bundesgesetz über elektronische Signaturen und Vertrauensdienste für elektronische Transaktionen (Signatur- und Vertrauensdienstegesetz – SVG), BGBl I 50/2016 idF BGBl I 104/2018; Bundesgesetz vom 23. Jänner 1974 über die mit gerichtlicher Strafe bedrohten Handlungen (Strafgesetzbuch – StGB), BGBl 60/1974 idF BGBl  I 70/2018; Strafprozessordnung (StPO), BGBl 631/1975 idF BGBl I 105/2019; Bundesgesetz, mit dem ein Telekommunikationsgesetz erlassen wird (Telekommunikationsgesetz 2003 – TKG 2003), BGBl I 70/2003 idF BGBl I 111/2018; Überwachungskostenverordnung (ÜKVO), BGBl II 322/2004 idF 133/2012; Bundesgesetz über das Urheberrecht an Werken der Literatur und der Kunst und über verwandte Schutzrechte (Urheberrechtsgesetz – UrhG), BGBl 111/1936 idF BGBl I 105/2018; Bundesgesetz über die Verantwortlichkeit von Verbänden für Straftaten (Verbandsverantwortlichkeitsgesetz – VbVG), BGBl I 151/2005 idF BGBl I 26/2016; Bundesgesetz über den Betrieb und die Beaufsichtigung der Vertragsversicherung (Versicherungsaufsichtsgesetz 2016 – VAG 2016), BGBl I 34/2015 idF BGBl I 62/2019; Verwaltungsstrafgesetz (VStG), BGBl 52/1991 (WV) idF BGBl I 58/2018; Wertpapieraufsichtgesetz 2018 (WAG 2018), BGBl I 105/2019 idF BGBl I 37/2018; Bundesgesetz über die Erbringung von Zahlungsdiensten 2018 (Zahlungsdienstegesetz 2018 – ZaDiG 2018), BGBl I 17/2018 idF BGBl I 37/2018; Bundesgesetz über den Schutz zugangskontrollierter Dienste (Zugangskontrollgesetz – ZuKG), BGBl I 60/2000 idF BGBl I 32/2001.

Judikaturauswahl OGH 7.9.1978, 12 Os 94/78; OGH 18.1.2001, 12 Os 152/00 (12 Os 153/00); OGH 13.10.2005, 15 Os 99/05f; OGH 1.6.2006, 12 Os 45/06v; OGH 21.6.2006, 6 Ob 178/04a = MR 2007, 79 (Thiele); OGH 11.10.2006, 13 Os 83/06i; OGH 23.4.2007, 15 Os 6/07g; OGH 8.8.2007, 15 Os 76/07a (15 Os 77/07y); OGH 1.4.2008, 11 Os 21/08k (11 Os 22/08g) = jusIT 2008/82, 175 (Bergauer); OGH 19.2.2009, 2 Ob 107/08m; OGH 24.2.2009, 4 Ob 235/08z; OGH 24.2.2009, 9 Ob 3/08v; OGH 30.9.2009, 7 Ob 168/99w = jusIT 2010/5, 9 (Mader); OGH 22.12.2009, 11 Os 184/09g (11 Os 185/09d) = jusIT 2010/23, 53 (Thiele) = MR 2010, 266 (Walter) = JBl 2010, 127 (Starzer); OGH 26.5.2010, 15 Os 8/10f; OGH 30.6.2010, 15 Os 34/10d; OGH 20.1.2011, 11 Os 163/10w = jusIT 2011/24, 50 (Thiele/Bergauer) = JBl 2011, 470 (Salimi); OGH 13.4.2011, 15 Os 172/10y (15 Os 173/10w); OGH 14.7.2011, 13 Os 61/11m = jusIT 2011/103, 220 (Bergauer); OGH 18.10.2011, 12 Os 137/11f; OGH 12.12.2011, 11 Os 152/11d; OGH 19.3.2013, 4 Ob 13/13k; OGH 5.3.2015, 12 Os 93/14i (12 Os 94/14m); OGH 10.3.2015, 11 Os 146/14a = jusIT 2015/70, 179 (Luef-Kölbl/Koller); OGH 9.4.2015, 12 Os 153/14p (12 Os 154/14k, 12 Os 155/14g); OGH 19.11.2015, 12 Os 78/15k; OGH 12.5.2016, 12 Os 30/16b; OGH 5.9.2017, 14 Os 74/17i; OGH 11.9.2018, 14 Os 51/18h; OGH 10.10.2018, 13 Os 105/18t = JBl 2019, 187 (Tipold); OGH 29.1.2019, 4 Ob 237/18h; RIS-Justiz RS0120525; RISJustiz RS0125859; RIS-Justiz RS0093560; RIS-Justiz RS0121298; RIS-Justiz RS0121299; RIS-Justiz RS0130083; RIS-Justiz RS 0132239; RIS-Justiz RI0100023; OLG Innsbruck 16.12.2014, 11 Bs 353/14w = jusIT 2015/59, 151 (Bergauer) = JBl 2015, 461 (McAllister); OLG Linz 11.6.2015, 8 Bs 171/14z; OLG Wien 14.11.2013, 23 Bs 351/13f = MR 2014, 246 (Bauer) = jusIT 2015/3, 9 (Bergauer); OLG Wien 3.2.2017, 20 Bs 4/17k; LG Salzburg 29.4.2011, 49 Bl 17/11v (rk) = jusIT 2011/89, 185 (Thiele); LG Klagenfurt 10.1.2008, 7 Bl 121/07y; VwGH 22.11.2007, 2005/09/0181 = jusIT 2008/101, 214 (Bergauer); VwGH 15.5.2008, 2006/09/0044; VwGH 8.8.2008, 06/09/0126; VwGH 25.3.2009, 2008/03/0008; VwGH 24.3.2010, 2007/03/0143; VwGH 24.3.2010, 2007/03/0177; UVS Wien 29.11.2010, 06/FM/46/8011/2010.

789

Christian Bergauer / Gabriele Schmölzer

Literaturauswahl Monographien – Kommentare – Sammelwerke Bammer/Holzinger/Vogl/Wenda (Hrsg), Rechtsschutz gestern – heute – morgen. FS Machacek/Matscher (2008); Bergauer, Das materielle Computerstrafrecht (2016); Bergauer/Staudegger (Hrsg), Recht und IT. Zehn Studien (2009); Berka/Heindl/Höhne/Noll, Mediengesetz. Praxiskommentar3 (2012); Blume/Hammerl, E-Commerce-Gesetz (2002); Brenn, Signaturgesetz (1999); Brenn, Zugangskontrollgesetz (2001); Brenn (Hrsg), E-Commerce-Gesetz (2002); Brenn/Posch, Signaturverordnung 2000); Bundesministerium für Justiz (Hrsg), 35. Ottensteiner Fortbildungsseminar aus Strafrecht und Kriminologie (2007); Bundesministerium für Justiz (Hrsg), 32. Ottensteiner Fortbildungsseminar aus Strafrecht und Kriminologie (2005); Burgstaller/Minichmayr, E-Commerce-Gesetz2 (2011); Damjanovic/Holoubek/Kassai/Lehofer/Urbantschitsch, Handbuch des Telekommunikationsrechts (2006); Dittrich, Österreichisches und internationales Urheberrecht6 (2012); Eder-Rieder, Einführung in das Wirtschaftsstrafrecht4 (2016); Fabrizy, StPO und wichtige Nebengesetze13 (2017); Freund, Die Strafbarkeit von Internetdelikten (1998); Fuchs/Ratz (Hrsg), Wiener Kommentar zur Strafprozessordnung [WK-StPO] (Stand Dezember 2018); Fugléwicz (Hrsg), Das Internet-Lesebuch (1996); Gercke/Brunst, Praxishandbuch Internetstrafrecht (2009); Gruber (Hrsg), Die rechtliche Dimension des Internet (2001); Gurmann, Internet-Auktionen. Gewerberecht – Zivilrecht – Strafrecht (2005); Heißl, Überwachungen und Ermittlungen im Internet (2017); Hilgendorf/Valerius, Computer- und Internetstrafrecht – Ein Grundriss2 (2012); Hinterhofer/Schütz (Hrsg), Fallbuch Straf- und Strafprozessrecht3 (2018); Höpfel/Ratz (Hrsg), Wiener Kommentar zum StGB2 [WK2] (Stand Dezember 2018); Huber, Der mediale „Sittenverfall“ – Der vorgeschlagene Straftatbestand § 120a StGB und sein deutsches Vorbild, Diplomarbeit Graz (2011); Jaburek, Das neue Software Urheberrecht (1993); Jaburek/Wölfl, Cyber-Recht. Marktplatz Internet – schrankenlose Geschäfte (1997); Jaburek/Schmölzer, Computer-Kriminalität (1985); Jahnel, Handbuch Datenschutzrecht – Update (2016); Jahnel (Hrsg), Datenschutzrecht. Jahrbuch 2017 (2017); Jahnel (Hrsg), Datenschutzrecht und E-Government. Jahrbuch 2013 (2013); Jahnel/Schramm/Staudegger (Hrsg), Informatikrecht2 (2003); Kersken, IT-Handbuch für Fachinformatiker8 (2017); Kmetic, Grundzüge des Computerstrafrechts (2014); Koppensteiner (Hrsg), Österreichisches und europäisches Wirtschaftsprivatrecht, Teil 2: Geistiges Eigentum (1996); Korinek/Holoubek (Hrsg), Österr Bundesverfassungsrecht. Textsammlung und Kommentar (August 2018); Kruspel, Auf dem Weg zu einem tragfähigen Massenkommunikationsbegriff: Nachricht als vermittelte Mitteilung (2008); Kucsko/Handig (Hrsg), Systematischer Kommentar zum Urheberrechtsgesetz [urheber. recht2] (Stand April 2017); Laga/Sehrschön/Ciresa, E-Commerce-Gesetz. Praxiskommentar2 (2007); Lipski, Social Engineering – Der Mensch als Sicherheitsrisiko in der IT (2009); Maier-Rabler/Mayer-Schönberger/Nening-Schöfbänker/Schmölzer (Hrsg), Netz ohne Eigenschaften. Nationale und internationale Netzkommunikation im Spannungsfeld von Meinungsfreiheit, informationeller Selbstbestimmung und staatlicher Reglementierung, Studie im Auftrag des BmWuF (1995); Malek/Popp, Strafsachen im Internet2 (2015); MayerSchönberger, Das Recht am Info-Highway (1997); Mayer-Schönberger/Brandl/Kristoferitsch, Datenschutzgesetz3 (2014); Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz. Praxiskommentar (1999); Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturverordnung. Kommentierte Beilage zum Praxiskommentar Signaturgesetz (2000); Mayer-Schönberger/Schneider-Manns-Au (Hrsg), Der Jurist am Info-Highway. Über die Zukunft eines Berufsstandes (1997); Mitgutsch/Wessely (Hrsg), Strafrecht Besonderer Teil. Jahrbuch 2015 (2015); Moos/Jesionek/Müller (Hrsg), Strafprozessrecht im Wandel. FS Miklau (2006); Österreichische Juristenkommission (Hrsg), Grundrechte in der Informationsgesellschaft (2001); Plöckinger/Duursma/Helm (Hrsg), Aktuelle Entwicklungen im Internet-Recht. Beiträge zur zivil-, straf- und verwaltungsrechtlichen Diskussion (2002); Plöckinger/­

790

Strafrecht

Duursma/Mayrhofer (Hrsg), Internet-Recht (2004); Pollirer/Weiss/Knyrim/Haidinger, DSG Datenschutzgesetz. Rechtslage zum 25.5.2018 (idF Datenschutz-Anpassungsgesetz 2018)3 (2017); Raschauer (Hrsg), Datenschutzrecht 2010 (2011); Reindl, E-Commerce und Strafrecht. Zur Strafbarkeit des Missbrauchs elektronischer Dienste (2003); Reindl-Krauskopf, Computerstrafrecht im Überblick2 (2009); Reindl-Krauskopf/Salimi/Stricker, Handbuch IT-Strafrecht. Cyberdelikte und Ermittlungsbefugnisse (2018); Regenfelder, Ermittlungsmaßnahmen bei neuen Informationstechnologien im Spannungsverhältnis zum Grundrechtsschutz, Dissertation Graz (2008); Routil, 1984 – George Orwells gläserner Mensch im Jahr 2012? Die europäische Richtlinie zur Vorratsdatenspeicherung und deren Umsetzung in Österreich, Diplomarbeit Graz (2012); Schuh, Computerstrafrecht im Rechtsvergleich – Deutschland, Österreich, Schweiz (2012); Schwarz, Rechtliche Aspekte der RFID-Technik: eine strafrechtliche, kriminologische und rechtsphilosophische Darstellung (Dissertation Graz 2008); Seling, Schutz der Privatsphäre durch das Strafrecht (2010); Stiftung Dokumentationsarchiv des österreichischen Widerstandes (Hrsg), Das Netz des Hasses (1997); Studiengesellschaft für Wirtschaft und Recht (Hrsg), Geheimnisschutz – Datenschutz – Informationsschutz (2008); Studiengesellschaft für Wirtschaft und Recht (Hrsg), Internet und Recht. Rechtsfragen von E-Commerce und E-Government (2002); Tades/Danzl/Graninger (Hrsg), Ein Leben für Rechtskultur. FS Dittrich (2000); Terlitza/ Schwarzenegger/Borić (Hrsg), Die internationale Dimension des Rechts. FS Posch (1996); Triffterer/Rosbaud/Hinterhofer (Hrsg), Salzburger Kommentar zum StGB [SbgK] (Stand Juni 2018); Walter/von Lewinski (Eds), European Copyright Law, Computer Programm Directive (2010); Wiebe/Kodek (Hrsg), UWG online - Kommentar zum Gesetz gegen den unlauteren Wettbewerb (Stand Mai 2018); Wiederin, Privatsphäre und Überwachungsstaat (2003); Winterer, Viren, Würmer & Trojanische Pferde (2002); Zanger/Schöll, Telekommunikationsgesetz2 (2004); Zankl (Hrsg), Auf dem Weg zum Überwachungsstaat? (2009); Zankl, E-Commerce-Gesetz2 (2016); Zerbes, Spitzeln, Spähen, Spionieren. Sprengung strafprozessualer Grenzen durch geheime Zugriffe auf Kommunikation (2010).

Beiträge Bauer, Ausgewählte beweissichernde Zwangsmittel in der neuen StPO. […] StPO-Neu Teil XVIII, ÖJZ  2008/81; Bergauer, Computerstrafrecht, in Kert/Kodek (Hrsg), Handbuch Wirtschaftsstrafrecht (2016) 393; Bergauer, Gesetzgebungsmonitor Datenschutz: Umsetzungsentwurf der Datenschutz-Richtlinie-Strafrecht (EU) 2016/680, jusIT 2017/67, 158; Bergauer, Cyber Crime – Der digitalisierte Täter, ALJ 2/2017, 119; Bergauer, Heimliche Nacktaufnahmen und deren Veröffentlichung im Internet in Anbetracht der Strafbestimmung des §  51 DSG 2000 – zugleich eine Anmerkung zu OLG Wien 14.11.2013, 23 Bs 351/13f, jusIT 2015/3, 9; Bergauer, Das Betreiben eines Anonymisierungsdienstes im Internet als strafbarer Beitrag zur Verbreitung von Kinderpornographie? Zugleich eine Anmerkung zu LG für Strafsachen Graz 30.6.2014, 7 Hv 39/14p, jusIT 2014/77, 161; Bergauer, Der Handel mit Patientendaten – eine (datenschutzrechtliche) Straftat?, ÖJZ  2013/113, 958; Bergauer, Gesetzgebungsmonitor Computerstrafrecht: Ratifikation des Übereinkommens über Computerkriminalität, jusIT 2012/95, 205; Bergauer, Aktuelles zum Computerstrafrecht – zugleich eine Buchbesprechung, jusIT 2010/58, 132; Bergauer, Computerwürmer und Gemeingefährdungsdelikte im Strafrecht, jusIT 2008/2, 2; Bergauer, OnlineDurchsuchung: Rechtliche und technische Überlegungen, jusIT 2008/19, 47; Bergauer, Kritische Anmerkungen zu § 126c StGB, ÖJZ 2007/45, 532; Bergauer, Phishing im Internet – eine kernstrafrechtliche Betrachtung, RZ 2006, 82; Bergauer, Sniffer-Tools – unwillkommene Spyware: Ein Sniffer-Angriff unter §  118a StGB subsumiert, RdW 2006/391, 412; Bergauer/Moser, OGH: Zum Handlungs- und Erfolgsort beim Betrug im Internet, jusIT 2015/93, 229; Bernreiter, Bankomatkartenmissbrauch, JAP 2018/2019/1, 13; Bernreiter, Zum „StRÄG 2015“ und den Änderungen im Bereich des Computerstrafrechts, jusIT

791

Christian Bergauer / Gabriele Schmölzer

2015/52, 128; Bichler/Bödenauer, Strafrechtlicher Schutz für Zahlungskarten, Zeitschrift für das gesamte Bank- und Börsenwesen 1996, 681; Burgstaller, Sicherheitspolizeiliche Ermittlungshandlungen unter Kontrolle des Rechtsschutzbeauftragten beim BMI. Informationen zur Praxis von 2010 und 2009, ÖJZ 2011/69, 643; Czerny, „Hass im Netz“ – Strafbarkeit von belästigenden Privatnachrichten als einzige Reaktionsmöglichkeit?, JSt 2018, 458; De Bruyn, Smart Metering und Strafrecht, in Steinmüller/Hauer/Schneider (Hrsg), Energiewirtschaft. Jahrbuch 2015 (2015), 33; Dittrich, Straffreier Gebrauch von Software?, ecolex 2002, 186; Ebensperger, Die Verbreitung von NS-Gedankengut im Internet und ihre strafrechtlichen Auswirkungen unter besonderer Berücksichtigung des E-Commerce-Gesetzes, ÖJZ 2002, 132; Fallenböck, Urheberrecht in der digitalen Ökonomie: Die EG-Urheberrechtsrichtlinie und ihre Umsetzung, ecolex 2002, 103; Feiel, Datenspeicherung auf Vorrat und Grundrechtskonformität, jusIT 2008/46, 97; Feiler/Stahov, Die Einführung der Vorratsdatenspeicherung in Österreich, MR 2011, 111; Flora, Auskunfts- und Überwachungspflichten im neuen Strafverfahren. StPO-Neu Teil VIII, ÖJZ 2008/35, 315; Fuchs, Zum Entwurf von Strafbestimmungen gegen die Computerkriminalität, RdW 1985, 330; Glaser, Bitcoins aus strafrechtlicher Sicht, in Eberwein/Steiner (Hrsg), Bitcoins (2014), 127; Gölly, Gesetzgebungsmonitor zum sog „Sicherheitspaket“: Regierungsvorlage für ein Strafprozessrechtsänderungsgesetz 2018 und Regierungsvorlage für Änderungen im Sicherheitspolizeigesetz in der Straßenverkehrsordnung 1960 und im Telekommunikationsgesetz 2003 – Teil 1, jusIT 2018/17, 46; Gölly, Gesetzgebungsmonitor zum sog „Sicherheitspaket“: Regierungsvorlage für ein Strafprozessrechtsänderungsgesetz 2018 und Regierungsvorlage für Änderungen im Sicherheitspolizeigesetz in der Straßenverkehrsordnung 1960 und im Telekommunikationsgesetz 2003 – Teil 2, jusIT 2018/35, 83; Grosse, StRÄG 2015 – Neuerungen im Computerstrafrecht, JSt 2016, 332; Haindl, Urheberrechtliche Aspekte Neuer Medien, AnwBl 1998, 15; Holzinger, Halbleiterschutz und Urheberrecht, EDVuR 1988/1, 13; Hoffmann/Hödl, „Gewollte“ Werbe-E-Mails aus verwaltungsrechtlicher Sicht, jusIT 2010/37, 89; Jahnel, Datenschutz im Internet – Rechtsgrundlagen, Cookies und Web-Logs, ecolex 2001, 84; Jahnel, Die Auskunftspflicht von Betreibern öffentlicher Telekommunikationsdienste nach dem SPG, jusIT 2009/104, 211; Kalteis, Polizeiliche Ermittlungen von IP-Adressen nur mit richterlicher Genehmigung?, ZfV 2013/246, 184; Kilches, E-Commerce-Gesetz – gelungene Richtlinienumsetzung?, MR 2001, 248; Klaushofer, Die Verpflichtung zur Vorratsdatenspeicherung ist am 1. April 2012 in Kraft getreten, jusIT 2012/27, 62; Komenda, Zur strafrechtlichen Beurteilung des Verkaufs gefälschter Smartcards. Anmerkungen zu OGH 9.4.2015, 12 Os 153/14p (12 Os 154/14k, 12 Os 155/14g), JBl 2015, 756; Lichtenstrasser/Mosing/Otto, Wireless LAN – Drahtlose Schnittstelle für Datenmissbrauch?, ÖJZ  2003/14, 253; Löschl, Das Cyber Crime Competence Center „C4“ im österreichischen Bundeskriminalamt, in BMJ (Hrsg), Die Medienlandschaft 2015 – Herausforderungen für die Justiz. RichterInnenwoche 2015 in Kitzbühel 4.–8. Mai 2015 (2016), 133; Mahler, „Grooming“: Anbahnung von Sexualkontakten zu Unmündigen, JSt 2012, 22; Maleczky, Urheberrechtsgesetz-Novelle 1993, JAP 1992/93, 238; Mayer, Musikpiraterie im Internet: Ein Erfahrungsbericht, MR 2001, 5; McAllister, Strafrechtliche Beurteilung von Paysafecards, JBl 2015, 461; McAllister, Strafrechtliche Auswirkungen der neuen „PayPass“-Funktion von Kredit- und Bankomatkarten, JBl 2014, 224; Messner, Anbahnung von Sexualkontakten zu Unmündigen. Der neue Grooming-Paragraf in § 208a StGB, JAP 2011/2012/12; Moser, Die (neue) Strafbarkeit des Hacking nach dem StRÄG 2015, ZIIR 2015, 401; Öhlbäck/Esztegar, Rechtliche Qualifikation von Denial of Service Attacken, JSt 2011, 126; Plöckinger, Die Zuständigkeit österreichischer Gerichte bei Straftaten im Internet, ÖJZ 2001, 798; Plöckinger/Gassner, Strafrechtliche Überlegungen zum Domain-Grabbing, MR 2001, 180; Popp, Computerstrafrecht in Europa. Zur Umsetzung der „Convention on Cybercrime“ in Deutschland und Österreich, MR-Int 2007, 84; Popp, IT-Outsourcing und Cloud Computing – zwei neue Herausforderungen für die Criminal Compliance, JSt 2012, 30; Prunner, Missbrauch der Bankomatkarte eines Angehöri-

792

Strafrecht

gen – kein § 166 StGB?, JAP 2014/2015/1, 4; Reindl, Ist § 91 UrhG ausreichend bestimmt?, ÖJZ 2007/14, 133; Reindl-Krauskopf, Das Internet der Dinge – neue Herausforderungen für das Strafrecht?, in Kert/Lehner (Hrsg), Vielfalt des Strafrechts im internationalen Kontext. Festschrift für Frank Höpfel zum 65. Geburtstag (2018), 143; Reindl-Krauskopf, Cyber Crime – Der digitalisierte Täter, ALJ 2/2017, 110; Reindl-Krauskopf, Cyberstrafrecht im Wandel, ÖJZ 2015/19, 122; Reindl-Krauskopf, StGB 2015 und Cyberstrafrecht, in Lewisch (Hrsg), Wirtschaftsstrafrecht und Organverantwortlichkeit, Jahrbuch 2015 (2015), 325; Rohregger, Autonome Fahrzeuge und strafrechtliche Verantwortlichkeit, JSt 2017, 196; Röttinger, Geheimnisschutz im österreichischen Wirtschaftsrecht, Datenschutz und Datensicherung 1992, 121; Rom, Neuerungen im Strafverfahren – das Strafprozessrechtsänderungsgesetz 2018, ÖJZ 2018/17, 762; Röttinger, Software Protection in Austria: Changes Brought about by the Copyright Amendment Act 1993, The International Computer Lawyer (1) 1993/6, 4; Salimi, Cybercrime 2018 – Kryptowährungen, Internet of Things und Co als Herausforderungen für das Strafrecht, in Lewisch (Hrsg), Wirtschaftsstrafrecht und Organverantwortlichkeit, Jahrbuch 2018 (2019), 7; Salimi, Zahnloses Cyberstrafrecht? Eine Analyse der gerichtlichen Straftatbestände zum Daten- und Geheimnisschutz, ÖJZ 2012/115, 998; Schallmoser, Zur strafrechtlichen Verantwortlichkeit des Host Providers für „Hasspostings“, ÖJZ 2018/26, 205; Schallmoser, „Zeit und Ort“ bei Social MediaDelikten – Straf- und Verfolgbarkeit wann, wo, wie lange?, JSt 2018, 370; Schick/Schmölzer, Das österreichische Computer-Strafrecht – eine Bestandsaufnahme, EDVuR 1992/2, 107; Schick/Schmölzer, Computer Crimes and Other Crimes against Information Technology in Austria, National Report, Revue Internationale de Droit Penal 1993/1–2, 129; Schmölzer, Legistische Tendenzen im Computer-Strafrecht, RZ  1986, 178; Schmölzer, Rechtsprechung in Computer-Strafsachen, EDVuR 1986/3, 24; Schmölzer, Das neue Computer-Strafrecht (Strafrechtsänderungsgesetz 1987), EDVuR 1988/1, 20; Schmölzer, Entwicklung von Gesetzgebung und Rechtsprechung in Computer-Strafsachen, StPdG 1989/16, 195; Schmölzer, Internet und Strafrecht, StPdG 1998/25, 129; Schmölzer, Straftaten im Internet: eine materiell-rechtliche Betrachtung, ZStW 2011, 709 ff; Schramböck, Der Schutz von Betriebs- und Geschäftsgeheimnissen nach Beendigung des Arbeitsverhältnisses in Österreich und in den USA (am Beispiel des Bundesstaates Kalifornien) im Rechtsvergleich, ÖBl 2000, 3; Schuhr, Analogie und Verhaltensnorm im Computerstrafrecht, ZIS 2012, 441; Seidl, Debit Card Fraud: Strafrechtliche Aspekte des sog. „Skimmings“, ZIS 2012, 415; Seiler, Kritische Anmerkungen zum StRÄG 1987 betreffend den Besonderen Teil des StGB, JBl 1989, 746; Sonntag, Die EU-Richtlinie über Angriffe auf Informationssysteme, jusIT 2014/2, 8; Stabentheiner, Straf- und zivillegislativer Handlungsbedarf durch Datenhighway und Internet?, ecolex 1996, 748; Staudegger, Haftungsprivilegierung des Hostproviders oder Medieninhaberschaft – tertium non datur, ALJ 1/2015, 42 Stomper, Das österreichische Spam-Verbot nach dem E-Commerce-Gesetz, MR 2002, 45; Strasser, § 14 ECG – Paradies auf Erden für Napster & Co?, ecolex 2002, 241; Stricker, Ausspähen von Daten eines unbaren Zahlungsmittels (§ 241h StGB) – Problematische Vorverlagerung der Strafbarkeit?, JSt 2017, 104; Thiele, Persönlichkeitsschutz in Neuen Medien – Facebook, Google & Co, AnwBl 2013, 11; Thiele, Straftaten im Cyberspace – Zur Reichweite des österreichischen Internationalen Strafrechts, MR 1990, 219; Tipold, Sicherheitspaket, Datenschutzanpassung, EU-JZG, JSt 2018, 189; Troppacher, Cybermobbing und Cybercrime, in BMJ (Hrsg), Die Medienlandschaft 2015 – Herausforderungen für die Justiz. RichterInnenwoche 2015 in Kitzbühel 4.-8. Mai 2015 (2016), 125; Venier, Das neue Ermittlungsverfahren: Eine Reform und ihre Mängel, ÖJZ  2009/66, 591; Venier, Die Online-Durchsuchung. Oder: Die Freiheit der Gedanken, AnwBl 2009, 480; Wagner, Unbefugter Zugriff auf e-Mail, ecolex 2000, 273; Wegscheider, Computerstrafrecht, StPdG 1990/17, 144; Weis, Vorschläge für eine Mediengesetznovelle, MR 2000, 136; Weis, Medieninhaltsdelikt im Internet, MR 2000, 140; Wessely, Das Fernmeldegeheimnis – ein unbekanntes Grundrecht?, ÖJZ 1999, 491; Wittmann, Die EU-Urheberrechtsrichtlinie – ein Überblick, MR 2001, 143;

793

Christian Bergauer / Gabriele Schmölzer

Zeder, Medienrecht im Spannungsfeld zwischen Meinungsfreiheit und Persönlichkeitsschutz. Die Sicht des Legisten, ÖJZ 2011/4, 14; Zerbes, Einsatz von Spionagesoftware bei Sicherstellung und Durchsuchung, in Lewisch (Hrsg), Wirtschaftsstrafrecht und Organverantwortlichkeit. Jahrbuch 2014 (2014), 199; Zerbes, Das Urteil des deutschen Bundesverfassungsgerichts zur Online-Durchsuchung und Online-Überwachung. Grundrechtlicher Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme – auch in Österreich, ÖJZ 2008/89, 834; Zima, Computerkriminalität in Österreich, Zeitschrift für Kommunikations- und EDV-Sicherheit 1988, 114; Zima, Was ist eigentlich Computerkriminalität?, Öffentliche Sicherheit 1990/5, 7; Zöchbauer, Medieninhaltsdelikte im Internet. Ein Beitrag zum Anwendungsbereich des österreichischen Medien(straf)rechts, MR 2002, 363.

Europarechtliche/Internationale Bezüge Recommendation No R (95) 13 of the Committee of Ministers to Member States Concerning Problems of Criminal Procedure Law Connected with Information Technology; Richtlinie 96/9/EG des Europäischen Parlaments und des Rates vom 11. März 1996 über den rechtlichen Schutz von Datenbanken, ABl L 1996/77, 20 idF ABl L 2019/130, 92; Mitteilung der Kommission zum elektronischen Geschäftsverkehr, KOM (97) 157 endg; Richtlinie 98/84/EG des Europäischen Parlaments und des Rates vom 20. November 1998 über den rechtlichen Schutz von zugangskontrollierten Diensten und von Zugangskontrolldiensten, ABl L 1998/320, 54; Entscheidung 276/1999/EG des Europäischen Parlaments und des Rates vom 25. Januar 1999 über die Annahme eines mehrjährigen Aktionsplans der Gemeinschaft zur Förderung der sicheren Nutzung des Internet durch die Bekämpfung illegaler und schädlicher Inhalte in globalen Netzen, ABl L 1999/33, 1; Beschluss des Rates zur Bekämpfung der Kinderpornografie im Internet, ABl L 2000/138, 1; Richtlinie 2000/31/ EG des Europäischen Parlaments und des Rates vom 08. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“), ABl L 2000/178, 1; Übereinkommen des Europarates über Computerkriminalität vom 23.11.2001, ETS 185; Erläuternder Bericht vom 8.11.2001 zum Übereinkommen des Europarates über Computerkriminalität vom 23.11.2001 zu ETS 185; Richtlinie 2001/29/ EG des Europäischen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung bestimmter rechtlicher Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, ABl L 2001/167, 10, berichtigt durch ABl L 2002/6, 71 idF ABl L 2019/130, 92; Rahmenbeschluss 2001/413/JI vom 28. Mai 2001 zur Bekämpfung von Betrug und Fälschung im Zusammenhang mit unbaren Zahlungsmitteln, ABl L 2001/149, 1; Mitteilung der Kommission „Anwendung von Artikel 3 Absätze 4 bis 6 der Richtlinie über den elektronischen Geschäftsverkehr auf Finanzdienstleistungen“, KOM (2003) 259; Stellungnahme des Wirtschafts- und Sozialausschusses zum Thema „Ein Programm für den Schutz von Kindern im Internet“, ABl C 2002/48, 27; Richtlinie 2002/58/EG des Europä­ ischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation), ABl L 2002/201, 37; eEurope 2002 – Schaffung einer sicheren Informationsgesellschaft durch Verbesserung der Sicherheit von Informationsinfrastrukturen und Bekämpfung der Computerkriminalität, KOM (2000) 890 endg; Mitteilung der Kommission zur Vorbeugung von Betrug und Fälschung im Zusammenhang mit bargeldlosen Zahlungsmitteln, KOM (2001) 11 endg; Mitteilung der Kommission zur Bekämpfung des Menschenhandels und der sexuellen Ausbeutung von Kindern und der Kinderpornographie, KOM (2000) 854 endg, ABl C 2001/357, 41; Vorschlag für eine Richtlinie über die Patentierbarkeit computerimplementierter Erfindungen, KOM (2002) 92 endg, ABl C 2002/151E, 129; Zusatzprotokoll des Europarates zum Übereinkommen über Computerkriminalität betreffend die Kriminalisierung mittels Compu-

794

Strafrecht

tersystemen begangener Handlungen rassistischer und fremdenfeindlicher Art vom 28.1.2003, ETS 189; Entscheidung 1151/2003/EG des Europäischen Parlaments und des Rates vom 16. Juni 2003 zur Änderung der Entscheidung 276/1999/EG über die Annahme eines mehrjährigen Aktionsplans der Gemeinschaft zur Förderung der sicheren Nutzung des Internet durch die Bekämpfung illegaler und schädlicher Inhalte in globalen Netzen, ABl L 2003/162, 1; Fakultativprotokoll zum Übereinkommen über die Rechte des Kindes betreffend den Verkauf von Kindern, die Kinderprostitution und die Kinderpornografie, BGBl III 93/2004 idF BGBl III 187/2016; Richtlinie 2004/48/EG des Europäischen Parlaments und des Rates vom 29. April 2004 zur Durchsetzung der Rechte des geistigen Eigentums, ABl L 2004/157, 45 idF ABl L 2004/195, 16; Mitteilung der Kommission über unerbetene Werbenachrichten (Spam), KOM (2004) 28 endg; Beschluss 854/2005/EG des Europäischen Parlaments und des Rates vom 11. Mai 2005 über ein mehrjähriges Gemeinschaftsprogramm zur Förderung der sichereren Nutzung des Internet und neuer Online-Technologien, ABl C 2005/17; Empfehlung der Kommission für die länderübergreifende kollektive Wahrnehmung von Urheberrechten und verwandten Schutzrechten, die für legale Online-Musikdienste benötigt werden, ABl L 2005/276, 54; Entschließung des Rates vom 9.  Dezember 2004 zur Zukunft der Informations- und Kommunikationstechnologien (IKT), ABl C 2005/62, 1; Richtlinie 2005/29/EG des Europäischen Parlaments und des Rates vom 11. Mai 2005 über unlautere Geschäftspraktiken im binnenmarktinternen Geschäftsverkehr zwischen Unternehmen und Verbrauchern und zur Änderung der Richtlinie 84/450/EWG des Rates, der Richtlinien 97/7/EG, 98/27/EG und 2002/65/EG des Europäischen Parlaments und des Rates sowie der Verordnung (EG) 2006/2004 des Europäischen Parlaments und des Rates (Richtlinie über unlautere Geschäftspraktiken), ABl L 2005/149, 22; Mitteilung der Kommission über die Bekämpfung von Spam, Späh- und Schadsoftware, KOM (2006) 688 endg; Übereinkommen des Europarates zum Schutz von Kindern vor sexueller Ausbeutung und sexuellem Missbrauch vom 25.10.2007 (CETS 201), BGBl III 96/2011 idF BGBl III 192/2019; Erläuternder Bericht vom 12. Juli 2007 zum Übereinkommen des Europarates zum Schutz von Kindern vor sexueller Ausbeutung und sexuellem Missbrauch vom 25. Oktober 2007 zu CETS 201; Mitteilung der Kommission über die Verbesserung des Datenschutzes durch Technologien zum Schutz der Privatsphäre, KOM (2007) 228 endg; Entschließung des Rates vom 22. März 2007 zu einer Strategie für eine sichere Informationsgesellschaft in Europa, ABl C 2007/68, 1; Rahmenbeschluss 2008/913/ JI vom 28. November 2008 zur strafrechtlichen Bekämpfung bestimmter Formen und Ausdrucksweisen von Rassismus und Fremdenfeindlichkeit, ABl L 2008/328, 55; Bericht der Kommission an den Rat auf der Grundlage von Artikel 12 des Rahmenbeschlusses des Rates vom 24. Februar 2005 über Angriffe auf Informationssysteme, KOM (2008) 448 endg; Mitteilung der Kommission – Aktionsplan für elektronische Signaturen und die elektronische Identifizierung zur Förderung grenzübergreifender öffentlicher Dienste im Binnenmarkt, KOM (2008) 798 endg; Beschluss 1351/2008/EG des Europäischen Parlaments und des Rates vom 16.  Dezember  2008 über ein mehrjähriges Gemeinschaftsprogramm zum Schutz der Kinder bei der Nutzung des Internet und anderer Kommunikationstechnologien, ABl L 2008/348, 118; Richtlinie 2009/110/EG des Europäischen Parlaments und des Rates vom 16. September 2009 über die Aufnahme, Ausübung und Beaufsichtigung der Tätigkeit von E-Geld-Instituten, zur Änderung der Richtlinien 2005/60/EG und 2006/48/EG sowie zur Aufhebung der Richtlinie 2000/46/EG, ABl L 2009/267, 7; Mitteilung der Kommission über den Schutz kritischer Informationsinfrastrukturen – „Schutz Europas vor Cyber-Angriffen und Störungen großen Ausmaßes: Stärkung der Abwehrbereitschaft, Sicherheit und Stabilität“, KOM (2009) 149 endg; Vorschlag für eine Richtlinie des Europä­ ischen Parlaments und des Rates über Angriffe auf Informationssysteme und zur Aufhebung des Rahmenbeschlusses 2005/222/JI des Rates, KOM (2010) 517 endg; Richtlinie 2011/93/EU des Europäischen Parlaments und des Rates vom 13. Dezember 2011 zur Bekämpfung des sexuellen Missbrauchs und der sexuellen Ausbeutung von Kindern sowie der

795

Christian Bergauer / Gabriele Schmölzer

Kinderpornografie sowie zur Ersetzung des Rahmenbeschlusses 2004/68/JI des Rates, ABl L 2011/335 1 idF ABl L 2012/18; Bericht der Kommission an den Rat und das Europäische Parlament – Bewertungsbericht zur Richtlinie über die Vorratsdatenspeicherung (Richtlinie 2006/24/EG), KOM (2011) 225 endg; Mitteilung der Kommission an den Rat und das Europäische Parlament – Kriminalitätsbekämpfung im digitalen Zeitalter: Errichtung eines Europäischen Zentrums zur Bekämpfung der Cyberkriminalität, KOM (2012) 140 endg; Verordnung (EU) 608/2013 des Europäischen Parlaments und des Rates vom 12. Juni 2013 zur Durchsetzung der Rechte geistigen Eigentums durch die Zollbehörden und zur Aufhebung der Verordnung (EG) 1383/2003 des Rates, ABl L 2013/181, 15; Richtlinie 2013/40/EU des Europäischen Parlaments und des Rates vom 12. August 2013 über Angriffe auf Informationssysteme und zur Ersetzung des Rahmenbeschlusses 2005/222/JI des Rates, ABl L 2013/218, 8; Richtlinie 2014/41/EU des Europäischen Parlaments und des Rates vom 3. April 2014 über die Europäische Ermittlungsanordnung in Strafsachen, ABl L 2014/130, 1; Verordnung (EU) 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG, ABl L 2014/ 257, 73; Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), ABl L 2016/119, 1; Richtlinie (EU) 2016/680 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr und zur Aufhebung des Rahmenbeschlusses 2008/977/JI des Rates, ABl L 2016/119, 89; Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union, ABl L 2016/194, 1; Mitteilung der Kommission zum grenzüberschreitenden elektronischen Handel, KOM (2016) 320 endg; Richtlinie (EU) 2019/790 des Europäischen Parlamentes und des Rates vom 17. April 2019 über das Urheberrecht und die verwandten Schutzrechte im digitalen Binnenmarkt und zur Änderung der Richtlinien 96/9/EG und 2001/29/EG, ABl L 2019/130, 92.

I. Informations- und Kommunikationstechnologien im materiellen Strafrecht 17/1 Die zunehmende Technisierung und gesellschaftliche Durchdringung mit informationstechnischen Systemen aller Art schaffen neben mehr oder weniger nützlichen Errungenschaften für den Alltag, die Arbeitswelt und das Sozialleben ständig neue Erscheinungsformen der Kriminalität. Das Strafrecht mit seiner „ultima ratio“-Funktion ist daher umso mehr und insb dann gefordert, wenn Beeinträchtigungen bzw Bedrohungen von Rechtsgütern so intensiv werden, dass kein anderes gesellschaftliches oder rechtliches Instrumentarium adäquat erscheint. 17/2 Die Geschwindigkeit, mit der sich der Strafgesetzgeber und alle mit Strafrecht befassten Praktiker und Forscher den neuen faktischen Herausforderungen zu stellen haben, ist enorm. Waren es bis vor Kurzem noch – neben den „Klassikern“ wie „Hacking“ und „Malware“ (wie etwa Viren, Wür-

796

Strafrecht

mern, Trojanischen Pferden) – Phänomene wie zB „Phishing“, „Pharming“, „Skimming“ oder „Denial-of-Service-Attacks“, so sind es heute zudem Erscheinungsformen wie „Cyber-Mobbing bzw -Stalking“, „Cyber-Grooming“, „Flaming“, „Cyberlocker“, „Happy Slapping“, „Internet-Trolle“ oder „Scamming“, „Scareware“ und „Ransomware“ im Bereich des sog „social engineering“, Identitätsmissbräuche und der sog „Hacktivismus“, die aktuell im Cyberspace Platz genommen haben. Die faktisch grenzenlos vernetzte Technologie mit ihren modernen Krimi- 17/3 nalitätsformen hat mittlerweile einen Wandel des Computerstrafrechts der „1. Generation“ (StRÄG 1987, BGBl 605/1987 insb § 126a StGB Datenbeschädigung und §  148a StGB Betrügerischer Datenverarbeitungsmissbrauch) zu einem mittlerweile verhältnismäßig stark reglementierten „Computerstrafrecht 2.0“ (insb StRÄG 2002, BGBl I 134/2002) hervorgebracht, der von strafrechtlichen und strafprozessualen Fragestellungen im Zusammenhang mit Informations- und Kommunikationstechnologien begleitet wurde. In der Entwicklung eines umfassenden Computerstrafrechts lässt sich im 17/4 Hinblick auf die Schutzgüter auch ein schleichender Paradigmenwechsel von körperlichen Gegenständen zu immateriellen Gütern feststellen, der wiederum unmittelbar mit den sich wandelnden Strukturen einer gesellschaftlichen informationstechnischen Durchdringung und des ubiquitären Einsatzes von Informations- und Kommunikationstechnologie (IKT) fest verbunden ist. Das Strafrecht stellt lediglich eine Reaktion auf die jeweilige Technologieentwicklung dar, was eine enorme Herausforderung für den Strafgesetzgeber bedeutet. Unter Beachtung der strafrechtlichen „ultima ratio“-Funktion und des strengen verfassungsrechtlichen Bestimmtheitsgebots muss gerade in diesem – sich technologisch sehr rasch verändernden und manipulationsträchtigen – Bereich eine Tatbildgestaltung gefunden werden, die „so technologiespezifisch wie notwendig und so technologieneutral wie möglich“ (siehe dazu Schmölzer, ZStW 2011, 709 ff) ausfällt. Eine Überreglementierung durch Anlassgesetzgebung sollte aber jedenfalls – dem „ultima ratio“-Gedanken des Strafrechts entsprechend – vermieden werden. Die deliktsbezogene Erfassung von Verurteilungszahlen in der gerichtli- 17/5 chen Kriminalstatistik der Statistik Austria ist gerade im Bereich der Computerkriminalität als „fragmentarisch“ zu bezeichnen. Die spezifischen Computerdelikte, die mit dem Strafrechtsänderungsgesetz 2002 (StRÄG 2002) eingeführt wurden, bekamen dort überhaupt erst im Jahr 2008 eine „Positionsnummer“ zugewiesen. Bis einschließlich 2018 scheinen dort folgende Delikte samt der Anzahl der korrespondierenden Verurteilungen auf:

797

Christian Bergauer / Gabriele Schmölzer

§ 107c StGB (31); § 118a StGB (10); § 119 StGB (2); § 119a StGB (0); § 126a StGB (43); § 126b StGB (4); § 126c StGB (7); 148a StGB (1142); § 208a StGB (28); §  225a StGB (112) bzw §  51 DSG 2000 (19); §  10 ZuKG (23); §  42 GMG (1); § 108 TKG 2003 (0). 1.  Definition(en) von „Computerstrafrecht“

17/6 Der Begriff „Computerstrafrecht“ umschreibt bereits seit seinen Anfängen in abstrakter Art und Weise eine Spezialbetrachtung des Strafrechts im Hinblick auf seine spezifischen informationstechnologiebezogenen Bestimmungen sowie in Bezug auf die Subsumtion strafwürdiger IKT-Sachverhalte unter allgemeine Tatbestände. Der Begriff des „Computers“ stellt dabei nicht auf das einzelne Gerät ab, sondern erfasst in einer verständlichen – aus einer umgangssprachlichen Entwicklung hervorgegangenen – Bedeutung sämtliche informationstechnischen Vorgänge. Der Computer ist und bleibt bei allen IKT-Entwicklungen notwendigerweise stets ein zentrales Element. 17/7 So gibt es in Österreich keine einzige Strafbestimmung, die ausschließlich auf einen Computer an sich abstellt, und dennoch wurde bereits sehr früh von einem „Computerstrafrecht“ gesprochen (vgl etwa bereits Jaburek/ Schmölzer, Computer-Kriminalität [1985]). Im Schrifttum werden – vermeintlich der technischen Entwicklung Rechnung tragend (im Sinne des Mottos: „Jede populäre Entwicklungsstufe der Technologie braucht in der strafrechtlichen Bewertung ihren eigenen Begriff.“) – neue Begrifflichkeiten vorgeschlagen (wie Internet- oder Netzwerkstrafrecht, Cyberstrafrecht usw). Dabei wird aber gerne übersehen, dass derartige Termini ebenso unscharf wie „Modeerscheinungen“ sind. Ein „Internetstrafrecht“ etwa ist terminologisch auf das Medium „Internet“ beschränkt, das trotz seiner Breite nur einen Ausschnitt der Informationstechnologie darstellt (bereits strafbare Handlungen in einem „Intranet“ würden dem – strenggenommen – nicht unterfallen). Die Beibehaltung von etablierten, hinreichend aussagekräftigen und dogmatisch ohnehin unbeachtlichen Beschreibungen sollte daher gefördert werden, geht es doch wohl nicht darum, reines „Wording“ zu betreiben und dadurch schließlich auch den Aussagewert von Statistiken oder jenen von Ländervergleichen zu kompromittieren. 17/8 Das Computerstrafrecht stellt jedenfalls keine autonome sondergesetzliche Kodifikation innerhalb des Strafrechts dar, sondern erfasst sämtliche Rechtsvorschriften des Kern- und Nebenstrafrechts, die auf Sachverhalte im Zusammenhang mit Informations- und Kommunikationstechnologien abstellen bzw (auch) auf diese angewendet werden können. Aus diesem Grund kann man auch von einer Querschnittsmaterie innerhalb des Strafrechts sprechen.

798

Strafrecht

Weitgehend unabhängig vom Stand der technischen Entwicklungen lässt sich das Computerstrafrecht daher in ein enges und weites Begriffsverständnis fassen: • „Computerstrafrecht im weiten Sinn“: Unter dem (materiellen) Com- 17/9 puterstrafrecht im weiten Sinn versteht man die Gesamtheit der Rechtsvorschriften des Kriminalstrafrechts, die auf informations- und kommunikationstechnologische Sachverhalte angewendet werden (können). Deshalb fallen unter das Computerstrafrecht iwS neben speziell geschaffenen Computerdelikten auch klassische Strafbestimmungen, sofern das Substrat der Rechtsanwendung auf Sachverhalten mit Bezug zur Informationstechnologie beruht. Dabei kann an die unterschiedlichsten strafbaren Handlungen gedacht werden, die (auch) im bzw über das Internet begangen (zB Ehrenbeleidigungen, Cyber-Mobbing, Vermögensschädigung im E-Commerce, Verbreitung von Kinderpornographie, Gemeingefährdungen durch die Verwendung von Computerwürmern) oder die an Computersystemen verübt und traditionellen Strafbestimmungen, wie etwa der Sachbeschädigung usw, untergeordnet werden. Wobei sich die Betrachtungen nicht auf das Kernstrafrecht beschränken, sondern ebenso in den verschiedenen – auf speziellen Wertentscheidungen und spezifischen Begrifflichkeiten beruhenden – Nebengesetzen Eingang finden (vgl dazu die Strafbestimmungen des UrhG, DSG, TKG 2003, VG, PornG usw). • „Computerstrafrecht im engen Sinn“: Das (materielle) Computer- 17/10 strafrecht im engen Sinn umfasst die spezifischen Computerdelikte des Kern- und Nebenstrafrechts, die explizit dafür geschaffen wurden, computer- bzw datengestützte Begehungsweisen oder Tatmittel sowie Angriffe auf IKT-Systeme bzw Daten als Tatobjekte (computer- bzw datenorientierte Ausrichtung) zu erfassen; somit Delikte, die gezielt der Computerkriminalität entgegenwirken sollen. Dazu zählen etwa der Widerrechtliche Zugriff auf ein Computersystem (§ 118a StGB), das Missbräuchliche Abfangen von Daten (§ 119a StGB), die Datenbeschädigung (§ 126a StGB), die Störung der Funktionsfähigkeit eines Computersystems (§  126b StGB), der Missbrauch von Computerprogrammen oder Zugangsdaten (§  126c StGB), der Betrügerische Datenverarbeitungsmissbrauch (§ 148a StGB), aber auch die Datenfälschung (§ 225a StGB). 2.  Abgrenzungen und Sonderfälle a)  (Bloße) Hardware-Angriffe

Solange deliktisches Handeln bloß auf Teile der Hardware (wie etwa Ge- 17/11 häuse, Monitor, Tastatur) gerichtet ist, bieten sich für eine strafrechtliche

799

Christian Bergauer / Gabriele Schmölzer

Beurteilung keine großen Schwierigkeiten. Ihre Beschädigung wird als Sachbeschädigung (§§ 125 f StGB), ihre Wegnahme als Diebstahl (§§ 127 ff StGB) oder als dauernde Sachentziehung (§  135 StGB) zu qualifizieren sein; denn ausschlaggebend für eine strafrechtliche Subsumtion kann es wohl nicht sein, welchen Grad an Kompliziertheit und Komplexität eine technische Einrichtung erreicht; auch als Zubehör zu qualifizierende Bestandteile werden mit Abtrennung von der Hauptsache zu „beweglichen“ Sachen. 17/12 Mittlerweile lassen sich jedoch einzelne durch Mikrocontroller gesteuerte Bauteile nicht mehr so einfach als bloße Hardware-Komponenten einstufen. Als Beispiele dafür sind ua Grafikkarten, Festplatten, Netzwerkadapter oder USB-Speichersticks anzuführen, in deren Chips sich „in Hardware gegossene Software“ (sog „Firmware“) befindet. Darüber hinaus gibt es jede Menge weitere durch Mikrocontroller gesteuerte Systeme (sog „embedded systems“): Zu nennen sind neben einfachen Automaten (zB Getränke- oder Fahrkartenautomaten) auch Chipkarten (zB Bankomatkarte, e-card, SIMKarte), Digitalkameras, Multimediageräte (zB MP3-Player), Multifunktionsdrucker, aber auch moderne Kühlschränke und Waschmaschinen oder KFZ-Komponenten und Waffensysteme. 17/13 Sachbeschädigungen an solchen körperlichen Bauteilen können daher uU mit speziellen Computerdelikten konkurrieren. b) „Zeitdiebstahl“

17/14 Der „Zeitdiebstahl“ – die unbefugte Inbetriebnahme oder Verwendung eines firmeneigenen Computers, zB für private Zwecke eines Angestellten – ist ebenso wie der unbefugte Gebrauch des Diensttelefons strafrechtlich nicht subsumierbar. 17/15 Solange es sich nur um „Spielereien“ oder geringfügige Inanspruchnahme für außerdienstliche Aktivitäten handelt, ist der Zeitdiebstahl wohl auch nicht als strafwürdig anzusehen; gegebenenfalls könnte es zu arbeitsrechtlichen Konsequenzen kommen (ausf dazu → IKT am Arbeitsplatz: Nutzung und Kontrolle). c) „Software-Diebstahl“

17/16 Die häufigste unerlaubte Handlung im Zusammenhang mit Computerprogrammen betrifft den „Software-Diebstahl“: das unerlaubte Kopieren von Computerprogrammen, meist von Anwendungssoftware oder Computerspielen. Diese Begrifflichkeit entspricht allerdings ebenso wenig der dogma-

800

Strafrecht

tischen Realität wie das umgangssprachlich dafür verbreitete „Raubkopieren“. Um diebstahlsfähig iSd § 127 StGB zu sein, muss es sich beim Tatobjekt um 17/17 eine „fremde bewegliche Sache“ handeln. Darunter versteht man (körperliche) Sachen (§ 285 ABGB), welche „in die Sinne fallen“ (§ 292 ABGB), die ohne Verletzung ihrer Substanz fortbewegt werden können und wirtschaftlich nicht ganz wertlos sind (Tauschwert), wobei die objektive Werteigenschaft der Sache grundsätzlich entscheidend ist. Diese Sacheigenschaft besitzen Computerprogramme nicht. Auch bewirkt das Kopieren von Software allein keine unmittelbare Vermö- 17/18 gensverschiebung, also gerade nicht eine Überführung des Wirtschaftswertes der weggenommenen Sache in ein anderes Vermögen, wie es für den Diebstahl als „Vermögensverschiebungsdelikt“ charakteristisch ist. Eine Anwendbarkeit von § 127 StGB auf Fälle von „Software-Diebstahl“ 17/19 ist daher auszuschließen.

II.  Computerstrafrecht im engen Sinn 1.  Vermögensbezogene Computerdelikte a) „Datenbeschädigung“ (§ 126a StGB)

Vor dem StRÄG 1987 (BGBl 605/1987) waren die Meinungen bezüglich 17/20 der strafrechtlichen Einordnung des unbefugten Veränderns und Löschens von Software kontrovers. Die unbefugte Veränderung (Löschung) eines Programms als Selbstzweck war und ist, solange keine Datenträger (Hardware) mitzerstört werden, jedenfalls keine Sachbeschädigung durch Zerstören, da das Programm reine (unkörperliche) Information und keine körperliche Sache darstellt. Eine „Sachbeschädigung am EDV-System“ durch Unbrauchbarmachen wurde allerdings im Schrifttum diskutiert. Um die Strafbarkeit der unbefugten Datenbeschädigung „klarzustellen“ – 17/21 so die Gesetzesmaterialien – hat sich der Gesetzgeber im StRÄG 1987 entschlossen, mit § 126a StGB („Datenbeschädigung“) – einen neuen speziellen Straftatbestand bei den Vermögensdelikten einzuführen, der erstmals Daten als „eigenständiges schützenswertes Vermögensobjekt“ anerkannte. Geschützt werden „automationsunterstützt verarbeitete, übermittelte oder überlassene Daten“. Der Datenbegriff wird nunmehr in § 74 Abs 2 StGB für das Kernstrafrecht näher bestimmt und umfasst – sehr weit gehalten – sowohl personenbezogene und nicht personenbezogene Daten als auch Programme. Tatsächlich handelt es sich hierbei jedoch bezüglich „Daten“ um

801

Christian Bergauer / Gabriele Schmölzer

eine Zirkeldefinition: Es wird gerade nicht determiniert, was Daten sind, sondern lediglich die semantische Dimension (im Unterschied zum Datenschutzrecht) verdeutlicht. Tatsächlich sind die hier interessierenden Computerdaten „Darstellungen von Tatsachen, Informationen oder Konzepten“ (vgl Art 1 lit b Cybercrime-Convention). Gemeint sind also „Computerdaten“, die – kurz gesagt – Informationen repräsentieren und diese dadurch computertechnisch verarbeitbar machen. 17/22 Der Täter darf über diese Daten nicht oder nicht allein verfügen dürfen. Eigentumsverhältnisse hinsichtlich der Datenträger bzw datenführenden Systeme liefern diesbezüglich lediglich einen Anhaltspunkt. Aufgrund der Virtualität von Daten können sie aber über eine tatsächliche Verfügungsberechtigung des Täters keine verlässliche Auskunft geben. 17/23 Was die Handlungsmodalitäten betrifft, werden das „Verändern“, „Löschen“, „Unbrauchbarmachen“ und die „Datenunterdrückung“ genannt, die nach hM rechtlich gleichwertige Alternativen darstellen (alternativer Mischtatbestand). Diese können auch durch die Verwendung von Tatwerkzeugen wie Computerviren, Computerwürmern, Ransomware, logischen Bomben usw realisiert werden. 17/24 Um durch Datenmanipulation den Tatbestand des § 126a StGB verwirklichen zu können, muss – ebenso wie bei der Sachbeschädigung gemäß § 125 StGB – ein Schaden herbeigeführt werden; dabei soll es im Allgemeinen auf die Höhe des Aufwandes ankommen, der zur Wiederherstellung des Datenbestandes im unbeschädigten Zustand erforderlich ist, nicht aber auf allfällige mittelbare Schäden. Dies ist wohl im Zusammenhang damit zu sehen, dass geschütztes Rechtsgut des § 126a StGB – neben dem Vermögen – auch das „Interesse am Fortbestand und an der Verfügbarkeit von Daten“ ist. Die Daten müssen daher grundsätzlich einen objektiv bestimmbaren Tausch- oder Gebrauchswert aufweisen. Dieser ist nach hM ausgeschlossen, wenn • das Opfer selbst kein Interesse mehr an den tatgegenständlichen Daten hat (zB diese Daten bereits zur Löschung freigegeben hat, indem sie in den elektronischen Papierkorb abgelegt wurden); • kein vernünftig denkender Mensch einen Aufwand tätigen würde, um diese Daten wiederherzustellen (zB völlig veraltete Software, die nicht mehr verwendet wird, aber noch im System gespeichert war); • die Wiederherstellung der manipulierten Daten keinen spürbaren Aufwand bedeuten würde (zB weil umfassende und aktuelle Sicherungskopien vorliegen, wie etwa einfache Datenträgerkopien oder komplexere System- oder Festplattenspiegelungen).

802

Strafrecht

Aufgrund des speziellen Rechtsguts ist in bestimmten Fällen auch das Inte- 17/25 resse an der Verfügbarkeit von Daten geschützt, denen ein bloß subjektiver Gebrauchswert für den Berechtigten anhaftet, der objektiv wertmäßig zwar nicht festgestellt werden kann, aber dennoch allgemein begreiflich ist. Dies kann etwa bei digitalisierten Familien- oder Urlaubsfotos der Fall sein, die idR nur den Wert der besonderen Vorliebe aufweisen (sog „Affektionsinteresse“). Eine deliktsspezifische Schadensqualifikation kann dadurch nicht verwirklicht werden. Mit Eintritt des Schadens an den Daten ist das Delikt vollendet (Erfolgsdelikt). In subjektiver Hinsicht reicht dolus eventualis (§ 5 Abs 1 zweiter Halbsatz 17/26 StGB) in Bezug auf sämtliche objektive Tatbestandsmerkmale aus (Tatbildvorsatz). Das Grunddelikt sieht als Strafdrohung eine Freiheitsstrafe bis zu sechs Mo- 17/27 naten oder eine Geldstrafe bis zu 360 Tagessätzen vor. Die Deliktsqualifikationen der Datenbeschädigung haben sich mit dem 17/28 StRÄG 2015 (BGBl I 112/2015) gravierend geändert: §  126a Abs  2 StGB sieht bei einem € 5.000,– übersteigenden Schaden eine Strafdrohung von bis zu zwei Jahren Freiheitsstrafe vor. Die Geldstrafen-Alternative ist – wie bei sämtlichen Delikten, die eine Freiheitsstrafe von bis zu zwei bzw drei Jahren oder die Verhängung einer Geldstrafe vorsahen – entfallen. Dennoch könnte eine solche weiterhin unter Anwendung des § 37 StGB verhängt werden. Nach § 126a Abs 3 StGB wird ein Täter strenger bestraft, wenn durch die 17/29 Tat viele Computersysteme unter Verwendung eines Computerprogramms, eines Computerpasswortes, Zugangscodes oder vergleichbarer Daten, die den Zugriff auf ein Computersystem oder einen Teil davon ermöglichen, sofern diese Mittel nach ihrer besonderen Beschaffenheit ersichtlich dafür geschaffen oder adaptiert wurden, beeinträchtigt werden. In diesem Fall ist die Tat mit bis zu drei Jahren Freiheitsstrafe bedroht. In Bezug auf den Begriff der „vielen Computersysteme“ wird in den Erläuterungen (ErlRV 689 BlgNR XXV. GP, 22) von ca 30 ausgegangen. Was unter der Tathandlung des Beeinträchtigens zu verstehen ist, ist allerdings unklar, da quasi jede wie auch immer geartete Veränderung eine Beeinträchtigung darstellt. Die Beeinträchtigung muss aber jedenfalls einen nachteiligen Charakter haben, der sich auf das Vermögen bzw den Fortbestand oder die Verfügbarkeit von Systemen auswirken muss. Da es sich bei § 126a Abs 3 StGB um eine Deliktsqualifikation handelt, die ua auf dem strafschärfenden Kriterium der Quantität der Tatobjekte beruht, aber auf dem Grunddelikt des § 126a Abs 1 StGB aufbaut, muss wohl uE der Begriff des „Beeinträchtigens“ zumindest im Sinne der Tathandlungen des Abs 1 ausgelegt werden.

803

Christian Bergauer / Gabriele Schmölzer

17/30 §  126a Abs  4 StGB sieht drei weitere Qualifikationstatbestände vor, welche mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren bedroht sind. § 126a Abs 4 Z 1 StGB pönalisiert einen € 300.000,– übersteigenden Schaden. §  126a Abs  4 Z  2 StGB stellt als qualifizierendes Kriterium auf wesentliche Bestandteile der kritischen Infrastruktur ab. Unter einer „kritischen Infrastruktur“ werden im Sinne des §  74 Abs  1 Z  11 StGB „Einrichtungen, Anlagen, Systeme oder Teile davon [verstanden], die eine wesentliche Bedeutung für die Aufrechterhaltung der öffentlichen Sicherheit und der Landesverteidigung, die Funktionsfähigkeit öffentlicher Informations- und Kommunikationstechnologie, die Verhütung oder Bekämpfung von Katastrophen, den öffentlichen Gesundheitsdienst, die öffentliche Versorgung mit Wasser, Energie sowie lebenswichtigen Gütern, des öffentlichen Abfallentsorgungs- und Kanalwesens oder den öffentlichen Verkehr haben.“ §  126a Abs  4 Z  3 StGB sieht eine strengere Bestrafung vor, wenn die Tat als Mitglied einer kriminellen Vereinigung begangen wird. 17/31 § 126a StGB ist ein Offizialdelikt. Wird die Tat (einschließlich ihrer Qualifikationen) jedoch im Familienkreis begangen, ist sie gem § 166 Abs 1 StGB privilegiert und wird zu einem Privatanklagedelikt (§ 166 Abs 3 StGB). 17/32 Eine Strafaufhebung durch Tätige Reue kommt unter den Voraussetzungen des § 167 StGB lediglich für Vermögensschädigungen in Betracht, die einer vollständigen Schadensgutmachung zugänglich sind. 17/33 Gem §  278c Abs  1 Z  6 StGB kann – neben der „schweren Sachbeschädigung“ (§  126 StGB) – eine Datenbeschädigung (§  126a) und Störung der Funktionsfähigkeit eines Computersystems (§  126b), sofern dadurch eine Gefahr für das Leben eines anderen oder für fremdes Eigentum in großem Ausmaß entstehen kann oder viele Computersysteme (§§ 126a Abs 3, 126b Abs 3) oder wesentliche Bestandteile der kritischen Infrastruktur (§§ 126a Abs 4 Z 2, 126b Abs 4 Z 2) beeinträchtigt werden, unter der Bedingung, dass die Tat geeignet ist, eine schwere oder längere Zeit anhaltende Störung des öffentlichen Lebens oder eine schwere Schädigung des Wirtschaftslebens herbeizuführen, als „terroristische Straftat“ begangen werden. In den Materialien zum StRÄG 2018 heißt es dazu, dass ein „großes Ausmaß“ mit der zweiten Wertgrenze der Vermögensdelikte des StGB – somit seit dem StRÄG 2015 mit € 300.000,– – angenommen werde. Aufgrund der Formulierung „wenn dadurch eine Gefahr für […] fremdes Eigentum in großem Ausmaß entstehen kann“ bedürfe es nach den Begründungserläuterungen hierbei keiner expliziten Auflistung von § 126a Abs 4 Z 1 und § 126b Abs 4 Z 1 (vgl ErlRV 252 BlgNR XXVI. GP, 4).

804

Strafrecht

Als subjektives Element ist dazu der Vorsatz erforderlich, „die Bevölkerung 17/34 auf schwerwiegende Weise einzuschüchtern, öffentliche Stellen oder eine internationale Organisation zu einer Handlung, Duldung oder Unterlassung zu nötigen oder die politischen, verfassungsrechtlichen, wirtschaftlichen oder sozialen Grundstrukturen eines Staates oder einer internationalen Organisation ernsthaft zu erschüttern oder zu zerstören“. Sollte dies in konkretem Zusammenhang erfüllt sein, wird gem § 278c Abs 2 StGB das Höchstmaß der Strafdrohungen in §  126a StGB um die Hälfte hinaufgesetzt. In Bezug auf das Konkurrenzverhältnis von § 125 StGB und § 126a StGB 17/35 ist davon auszugehen, dass echte Idealkonkurrenz zB dann vorliegt, wenn ein Datenträger samt den gespeicherten Daten zerstört wird. Werden hingegen lediglich die Daten gelöscht, ohne den Datenträger zu zerstören, liegt ausschließlich „Datenbeschädigung“ nach § 126a StGB vor, da es sich hierbei um eine eigens für solche Fälle geschaffene lex specialis handelt. Echte Konkurrenz könnte zwischen § 126a StGB und den Deliktsqualifika- 17/36 tionen des § 126b Abs 2, 3, 4 StGB vorliegen, da die ausdrückliche Subsidiaritätsklausel des § 126b Abs 1 StGB nur für das Grunddelikt gilt (siehe unten zu § 126b StGB). § 126a StGB fällt hinsichtlich seines Grundtatbestands in Abs 1 gem § 30 17/37 Abs 1 StPO in die sachliche Zuständigkeit des Bezirksgerichts. Die qualifizierten Formen der Abs 2, 3 und 4 fallen gem § 31 Abs 4 Z 1 StPO in den sachlichen Kompetenzbereich des Einzelrichters des Landesgerichts. b) „Störung der Funktionsfähigkeit eines Computersystems“ (§ 126b StGB)

Die speziellen Rechtsgüter hinter §§ 126a und 126b StGB, die sich in der 17/38 ungestörten Verfüg- bzw Verwendbarkeit von Daten bzw Computersystemen zeigen, signalisieren bereits einen (längst indizierten) Trend weg vom klassischen Vermögensschutz hin zur zu bewahrenden Information und ihrer technischen Infrastruktur als selbständiges Gut, eingebettet zwischen informationeller Selbstbestimmung und dem Schutz der Privatsphäre. Dieses Rechtsgut weist aber (auch) vermögenswerten Charakter auf. In Ergänzung des Schutzes für Daten gem §  126a StGB wurde mit dem 17/39 StRÄG 2002 (BGBl I 134/2002) ein grundsätzlich subsidiärer Schutz für Computersysteme eingeführt. Dabei war die strafrechtliche Erfassung sog „Denial of Service-Angriffe“ (DoS bzw [distributed] DDoS) das Anliegen des Gesetzgebers bei der Normierung des §  126b StGB. Tatobjekt dieser

805

Christian Bergauer / Gabriele Schmölzer

Bestimmung ist ein Computersystem, über das der Täter nicht oder nicht allein verfügen darf. Das „Computersystem“ wird in § 74 Abs 1 Z 8 StGB legaldefiniert und umfasst sowohl einzelne als auch verbundene Vorrichtungen, die der automationsunterstützten Datenverarbeitung dienen. Unter dieses weite Begriffsverständnis fallen Einzelsysteme (zB Server, PC, Smartphone, Tablet) und zu einem Netzwerk verbundene Gesamtsysteme bestehend aus Hard- und Softwarekomponenten (zB LAN) ebenso wie bloße Computerprogramme (zB Netzwerkdienste, Server-Programme). 17/40 Daher verlangt § 126b StGB nicht etwa ausschließlich die schwere Funktionsstörung eines gesamten Systems, die Lahmlegung eines einzelnen Software-Dienstes als Computerprogramm (zB Web-Service) dieses Systems reicht aus. Ebenso sind entsprechende Beeinträchtigungen der oben erwähnten, auf Mikrocontrollern aufbauenden Geräte – die als Ein-ChipComputersysteme bezeichnet werden können (wie zB die unterschiedlichsten Chipkarten, RFID usw) – tatbildlich. 17/41 Tathandlung ist das schwere Stören der Funktionsfähigkeit eines Computersystems durch Eingeben oder Übermitteln von Daten (iSd §  74 Abs  2 StGB). § 126b Abs 1 StGB ist ein verhaltensgebundenes Delikt, weshalb das Herbeiführen einer Funktionsstörung ausschließlich durch Eingabe oder Übermittlung von Daten tatbildlich ist. Wird daher ein Computersystem durch das Ziehen des Netzsteckers von der Stromversorgung getrennt, wird § 126b StGB nicht verwirklicht, wohl aber könnte uU eine Sachbeschädigung gem §§ 125 f StGB vorliegen. Nach gefestigter Rsp liegt eine Sachbeschädigung nämlich auch dann vor, wenn zwar keine Verletzung der Sachsubstanz vorliegt und die Sache an sich unbeschädigt bleibt, jedoch erst durch einen entsprechenden Aufwand an Zeit und Arbeit wieder der eigentlichen Zweckbestimmung zugeführt werden kann (dazu schon OGH 7.9.1978, 12 Os 94/78). 17/42 Das Eingeben von Daten kann vor Ort über Eingabegeräte (vgl Tastatur, Maus usw) erfolgen, weshalb die bloße Eingabe eines Beendigungsbefehls des Systems bzw eines Programms zur Tatbestandsverwirklichung bereits ausreichend ist. Nicht erforderlich ist, dass ein Fremdprogramm (wie Computervirus, Computerwurm, logische Bombe usw) ins System eingebracht werden muss. 17/43 Das Übermitteln von Daten berücksichtigt Handlungsweisen, bei denen der Täter nicht im Zielsystem agiert bzw nicht agieren kann, dieser jedoch Daten an dieses System übermittelt. Solche Datenübermittlungen können mittels geeigneter Geräte vor Ort durchgeführt werden oder über eine Daten-

806

Strafrecht

sendung (zB unaufgefordertes Versenden von Server-Requests, E-Mail- bzw SMS-„Bomben“) an das Zielsystem über ein Netzwerk erfolgen. Eine schwere Störung der Funktionsfähigkeit liegt vor, wenn das Compu- 17/44 tersystem völlig lahmgelegt oder so verlangsamt wird, dass der verbleibende Gebrauchswert des Systems nicht wesentlich höher liegt als bei einem Stillstand. Bei der Beurteilung wird auch die Dauer der Störung eine Rolle spielen können (ErlRV 1166 BlgNR XXI. GP, 29). Als geschütztes Rechtsgut wird – analog zur Datenbeschädigung (§  126a 17/45 StGB) – die „ungestörte Verwendbarkeit des Computersystems“ angesehen, die einen Vermögenswert darstellt. Insoweit kann im Verhältnis zur Datenbeschädigung (§ 126a StGB) – trotz ausdrücklicher Subsidiarität des Grunddelikts nach § 126b Abs 1 StGB – auf eine Vorverlagerung des Rechtsgüterschutzes geschlossen werden, da § 126a auf die (vermögenswerteren) Daten und § 126b auf das korrespondierende Computersystem fokussiert. Die Vermögensbeeinträchtigung liegt neben einem wirtschaftlichen Schaden am System vor allem im Gebrauchsinteresse. Dies ergibt sich schon aus dem Willen des historischen Gesetzgebers, dass es bei diesem Delikt nicht auf einen schweren Schaden ankomme, sondern auf eine schwere Störung der Funktionsfähigkeit (ErlRV 1166 BlgNR XXI. GP, 29). Ein etwaiger (finanzieller) Aufwand, der zur Wiederherstellung eines ordnungsgemäß lauffähigen Computersystems erbracht werden muss, kann daher bloß als ergänzendes Beurteilungskriterium für den Erfolgseintritt herangezogen werden (siehe Öhlbäck/Esztegar, JSt 2011, 126). Die Tat ist vollendet, wenn durch die Tathandlung eine schwere Störung der 17/46 Funktionsfähigkeit eines Computersystems eintritt (Erfolgsdelikt). Der Täter muss auf der subjektiven Tatseite hinsichtlich sämtlicher Umstän- 17/47 de des objektiven Tatbestands zumindest mit dolus eventualis (§  5 Abs  1 zweiter Halbsatz StGB) handeln. Das Grunddelikt sieht als Strafdrohung eine Freiheitsstrafe bis zu sechs Mo- 17/48 naten oder Geldstrafe bis zu 360 Tagessätzen vor. § 126b StGB sieht aktuell mehrere Deliktsqualifikationen vor: Der erste Qualifikationstatbestand, der mit einer Freiheitsstrafe bis zu 17/49 zwei Jahren bedroht ist, erfasst eine „längere Zeit andauernde Störung der Funktionsfähigkeit“ eines Computersystems (§ 126b Abs 2 StGB). Daraus lässt sich auch für das Grunddelikt gewinnen, dass es bei der Bemessung des Schadens nicht nur auf den Wiederherstellungsaufwand – wie bei §  126a StGB – ankommen kann, da die Qualifikationsnorm des Abs 2, nicht – wie grundsätzlich bei Vermögensdelikten üblich – auf eine Schadens- oder Wert-

807

Christian Bergauer / Gabriele Schmölzer

qualifikation abstellt, sondern auf eine längere Zeit andauernde schwere Funktionsstörung. Das bekräftigt auch das durch diese Bestimmung vordergründig geschützte Rechtsgut der „ungestörten Verwendbarkeit des Computersystems“ als Vermögenswert (nämlich Gebrauchswert). Insbesondere ist für die Behebung einer längere Zeit andauernden Störung nicht zwangsläufig auch ein größerer Aufwand zur Wiederherstellung zu erbringen; man denke etwa an die Möglichkeit eines bloßen Neustarts, um das Systems in bestimmten Fällen, selbst wenn es über einen längeren Zeitraum gestört ist, wieder bestimmungsgemäß gebrauchen zu können. Diese Deliktsqualifikation ist daher – anders als bei Schadens- oder Wertqualifikationen – auch bei einer qualifizierten Beeinträchtigung des reinen Affektionsinteresses (subjektiver Gebrauchswert) anwendbar; denn es kommt lediglich darauf an, dass das System über einen längeren Zeitraum schwer gestört ist. 17/50 Offen bleibt, was unter einer längeren Zeitdauer zu verstehen ist, kann doch bereits eine schwere Störung im Grunddelikt eine gewisse Dauer der Beeinträchtigung erforderlich machen. Die mitunter sehr unterschiedlichen Auffassungen im Schrifttum machen die Auslegung dieses unbestimmten Tatbestandsmerkmals schwierig. UE müssen hierfür jedenfalls objektiv bestimmbare Kriterien herangezogen werden, welche insb das Einsatzgebiet des betroffenen Computersystems, die Ausgestaltung und Intensität des konkreten Angriffs, das zeitliche Ausmaß und den Grad der Störung sowie den technischen, zeitlichen und finanziellen Behebungsaufwand hinreichend berücksichtigen. 17/51 Die zweite Deliktsqualifikation des § 126b Abs 3 StGB sieht eine Freiheitsstrafe bis zu drei Jahren für denjenigen vor, der durch die Tat viele Computersysteme unter Verwendung eines Computerprogramms, eines Computerpasswortes, eines Zugangscodes oder vergleichbarer Daten, die den Zugriff auf ein Computersystem oder einen Teil davon ermöglichen, sofern diese Mittel nach ihrer besonderen Beschaffenheit ersichtlich dafür geschaffen oder adaptiert wurden, schwer stört. 17/52 In § 126b Abs 4 StGB werden beinahe wortgleich dieselben Qualifikationsbestimmungen normiert wie in § 126a Abs 4 StGB (siehe oben). Ein Unterschied findet sich in § 126b Abs 4 Z 2 StGB, wo verlangt wird, dass „die Tat gegen ein Computersystem verübt“ werden muss, das ein wesentlicher Bestandteil der kritischen Infrastruktur (§ 74 Abs 1 Z 11 StGB) ist. 17/53 Die Subsidiaritätsklausel in § 126b Abs 1 StGB zugunsten des § 126a StGB bewirkt, dass das Grunddelikt auch hinter einer versuchten Datenbeschädigung gem §§ 15, 126a StGB zurücktritt. Aufgrund dieser formellen Subsidi-

808

Strafrecht

arität ist der Anwendungsbereich des § 126b Abs 1 StGB – gerade was DoSAngriffe im Besonderen anlangt – äußerst beschränkt bzw faktisch nicht vorhanden. Dies ergibt sich aus der Tatsache, dass mit DoS-Angriffen auf ein Computersystem (zB auf einen Server-Dienst als Computerprogramm) regelmäßig Datenunterdrückungen iSd § 126a Abs 1 StGB einhergehen, die dort einen deliktsspezifischen Vermögensschaden begründen. Die Subsidiaritätsklausel im Grunddelikt erstreckt sich uE jedoch sinnvol- 17/54 lerweise nicht auf die qualifizierte schwere Störung der Funktionsfähigkeit eines Computersystems im Sinne des § 126b Abs 2, 3 und 4 StGB. Dies lässt sich neben der Platzierung der Subsidiaritätsklausel in Abs 1 auch mit der unterschiedlichen Gewichtung der grundsätzlich sehr ähnlich gelagerten Rechtsgüter begründen, die sich in §  126b StGB bezogen auf den Gebrauchswert von Computersystemen an sich und nicht „nur“ auf Manipulationen an Daten, an denen – insgesamt betrachtet – wohl wirtschaftlich wie ideell der höhere Wert haften wird, begründen. § 126b StGB ist ein Offizialdelikt. Wird die Tat im Familienkreis begangen, 17/55 ist sie gem § 166 Abs 1 StGB privilegiert und wird zu einem Privatanklagedelikt (§ 166 Abs 3 StGB). Eine Strafaufhebung durch Tätige Reue kommt unter den Voraussetzungen 17/56 des § 167 StGB in Betracht. Das Grunddelikt (Abs 1) fällt gem § 30 Abs 1 StPO in die sachliche Zustän- 17/57 digkeit des Bezirksgerichts. Die Deliktsqualifikationen des §  126b Abs  2, Abs 3 sowie Abs 4 StGB begründen die Zuständigkeit des Einzelrichters am Landesgericht (§ 31 Abs 4 Z 1 StPO). c) „Missbrauch von Computerprogrammen oder Zugangsdaten“ (§ 126c StGB)

§ 126c StGB wurde als spezielles Vorbereitungsdelikt normiert, das bereits 17/58 Vorbereitungshandlungen zu bestimmten Computerdelikten unter Strafe stellt. Durch die Vorverlagerung der Strafbarkeit in das Vorbereitungsstadium und die abstrakte Eignung der tatbildlichen Handlungen zur Begehung der „Hauptdelikte“ stellt § 126c Abs 1 StGB ein abstraktes Gefährdungsdelikt dar. Seine Schutzausrichtung erstreckt sich auf – entsprechend der durch seine nachgelagerten Hauptdelikte manifestierten – unterschiedlichen Rechtsgüter. Seine systematische Einordnung bei den Vermögensdelikten ist daher wohl eher nicht als sachlich bezeichnend anzusehen. Der objektive Tatbestand des § 126c Abs 1 StGB erfasst neben dem Herstel- 17/59 len, Einführen, Vertreiben, Veräußern oder sonst irgendwie Zugänglichma-

809

Christian Bergauer / Gabriele Schmölzer

chen mittlerweile auch das Sich-Verschaffen oder das Besitzen eines in § 126c Abs 1 Z 1 StGB näher beschriebenen Computerprogramms bzw eines in § 126c Abs 1 Z 2 StGB erfassten Computerpasswortes, Zugangscodes oder vergleichbarer Daten, die den Zugriff auf ein Computersystem oder einen Teil davon ermöglichen. 17/60 Tatobjekt des §  126c Abs  1 Z  1 StGB sind ausschließlich Computerprogramme oder vergleichbare solche Vorrichtungen, die speziell für illegale Zwecke geschaffen wurden. „Dual-use Devices“, dh Programme, die ursprünglich für legale Zwecke geschaffen wurden (zB Administratorwerkzeuge), dann aber für illegale Zwecke Verwendung finden, scheiden von vornherein als Tatobjekte aus. Eine spezifische – ausschließlich illegale – Zweckbestimmung zur Begehung bestimmter Computerstraftaten (§§ 118a, 119, 119a, 126a, 126b, 148a StGB) muss sich daher objektiv aus der besonderen Beschaffenheit der Software ergeben, was den Anwendungsbereich der Bestimmung in diesem Zusammenhang stark einschränkt. 17/61 Tatobjekt des §  126c Abs  1 Z  2 StGB sind Computerpasswörter, Zugangscodes oder vergleichbare Daten, die den Zugriff auf ein Computersystem oder einen Teil davon ermöglichen. Gelangt der Täter etwa über Phishing-Angriffe an Zugangscodes (PIN, Benutzernamen, Kontozugangsdaten, TAN usw) für den Zugriff auf ein Konto eines Online-Banking-Systems, so hat sich der Täter Zugangsdaten verschafft. Bei der Tathandlung des Sich-Verschaffens, die das faktische „An-Sich-Nehmen“ beschreibt, wird nicht näher konkretisiert, wie der Täter an die Codes gelangen muss. Begrifflich wird hierfür allerdings ein aktives Tun des Täters verlangt. Ein (manuelles) Vorgehen außerhalb einer automationsunterstützten Datenverarbeitung – wie das Aufbrechen einer Schreibtischlade, um ein auf Papier geschriebenes Passwort auszuforschen – wäre bereits tatbestandlich. 17/62 Auf der subjektiven Tatseite muss der Täter hinsichtlich sämtlicher objektiven Tatbestandsmerkmale zumindest mit dolus eventualis (§ 5 Abs 1 zweiter Halbsatz StGB) handeln (Tatbildvorsatz). 17/63 Gleichwohl macht sich der Täter aber nur strafbar, wenn er darüber hinaus mit dem erweiterten Vorsatz (zumindest als dolus eventualis) handelt, die Tatobjekte (als Tatmittel) zu Begehung eines der in § 126c Abs 1 Z 1 StGB genannten Hauptdelikte zu gebrauchen. Beweisprobleme werden sich in der Strafrechtspraxis in diesem Zusammenhang wohl nicht vermeiden lassen, muss doch diese Intention des Täters für einen Zeitpunkt, zu dem das anvisierte Hauptdelikt weder versucht, geschweige denn vollendet ist, nachgewiesen werden.

810

Strafrecht

Die Verwirklichung des Tatbestands ist mit Freiheitsstrafe bis zu sechs Mo- 17/64 naten oder Geldstrafe bis zu 360 Tagessätzen bedroht. § 126c Abs 2 StGB sieht für den Fall der freiwilligen Verhinderung des de- 17/65 liktsspezifischen Gebrauchs einen Strafaufhebungsgrund vor, der – obwohl es sich um eine Form der „Tätigen Reue“ handelt – systemimmanent den Regelungen des Rücktritts vom Versuch (§ 16 StGB) nachgebildet ist. Anders als einige der in § 126c Abs 1 Z 1 StGB genannten (tatnachgelager- 17/66 ten) Hauptdelikte – wie §§ 118a, 119, 119a StGB – ist das Vorbereitungsdelikt des § 126c StGB als abstraktes Gefährdungsdelikt ein reines Offizialdelikt. § 126c Abs 1 StGB fällt aufgrund seiner Strafdrohung gem § 30 Abs 1 StPO 17/67 in die sachliche Zuständigkeit des Bezirksgerichts. Gegenüber den tatbildlich genannten Computer-(Haupt-)delikten tritt 17/68 § 126c StGB als Vorbereitungsdelikt – aufgrund stillschweigender Subsidiarität (Scheinkonkurrenz) – hinter den Versuch und die Vollendung dieser Delikte zurück. Liefern die Tatobjekte nach § 126c Abs 1 Z 2 StGB Rückschlüsse auf eine 17/69 Person, so ist – entsprechender Vorsatz vorausgesetzt – an echte Konkurrenz mit der Strafbestimmung des § 63 DSG zu denken. Aufgrund der vielfach ähnlichen, aber nicht identen Tatbestandsmerkmale 17/70 des § 10 ZuKG kann es mit diesem Vorbereitungsdelikt zu Subsumtionsund Abgrenzungsschwierigkeiten kommen. Offensichtlich ist jedoch, dass §  10 ZuKG auf die gewerbsmäßige Begehung abstellt und es sich daher auch um die speziellere Norm handelt (ErlRV 1166 BlgNR XXI. GP, 29). Dieser Gewichtung entsprechen auch die deutlich unterschiedlichen Strafdrohungen. Es handelt sich dabei aber um ein Privatanklagedelikt. Auch § 91 Abs 1 iVm § 90b UrhG könnte mit § 126c StGB konkurrieren. 17/71 § 91 Abs 1 UrhG ist ebenfalls ein Privatanklagedelikt. d)  „Betrügerischer Datenverarbeitungsmissbrauch“ (§ 148a StGB)

Die Einführung des § 148a StGB (Betrügerischer Datenverarbeitungsmiss- 17/72 brauch) diente der Schließung einer echten Gesetzeslücke, da eine Irrtums­ erregung an einer Maschine allein nicht möglich und dadurch eine Strafbarkeit wegen Betruges ausgeschlossen ist. Das gesetzliche Tatbild verlangt die Vermögensschädigung eines anderen 17/73 durch die Beeinflussung des Ergebnisses einer automationsunterstützten Datenverarbeitung durch Gestaltung des Programms, durch Eingabe, Ver-

811

Christian Bergauer / Gabriele Schmölzer

änderung, Löschung oder Unterdrückung von Daten (iSd § 74 Abs 2 StGB) oder sonst durch Einwirkung auf den Ablauf des Verarbeitungsvorgangs. 17/74 Aufgrund der Intention, bei den Begehungsweisen alle Möglichkeiten einer Datenmanipulation umfassend und daher abschließend zu erfassen, bildet § 148a Abs 1 StGB ein alternatives Mischdelikt. 17/75 „Beeinflusst“ ist ein Ergebnis einer Datenverarbeitung – nicht unstrittig – dann, wenn ein von der materiellen Rechtslage abweichendes Resultat erzielt wird. Damit wird zwar ein kriminalpolitisch wünschenswertes, aus rechtstheoretischer Sicht hingegen bedenkliches Ergebnis erzielt: Nach dieser Interpretation wäre auch das bloße Auslösen des Datenverarbeitungsprozesses durch Eingabe zutreffender Daten geeignet, das Ergebnis der Datenverarbeitung tatbildlich zu beeinflussen. 17/76 Mit Einritt des Vermögensschadens ist das Delikt vollendet (Erfolgsdelikt). 17/77 Dass die Umschreibung der Begehungsmodalitäten den technischen Gegebenheiten und Entwicklungsmöglichkeiten sowie den kriminalpolitischen und strafrechtsdogmatischen Bedürfnissen nicht wirklich entspricht, hat sich mehrfach erwiesen: • Bei der widerrechtlichen Benutzung einer fremden Bankomatkarte geht der OGH trotz Einführung des § 148a StGB weiterhin von einer Strafbarkeit nach § 127 StGB aus (RIS-Justiz RS0093560 mwN). • Das Aufladen eines Wertkartentelefons oder einer Quickgeldbörse unter Verwendung einer Bankomatkarte wurde vom OGH nach §  148a StGB beurteilt (vgl OGH 1.6.2006, 12 Os 45/06v; OGH 13.10.2005, 15 Os 99/05f). • Auch wird iZm Online-Ticketbuchungen §  148a StGB – und nicht § 127 StGB – in Betracht gezogen (vgl OGH 14.7.2011, 13 Os 61/11m). 17/78 Der Täter muss jeweils im Mindeststärkegrad eines dolus eventualis (§  5 Abs  1 zweiter Halbsatz StGB) mit Tatbildvorsatz, bezogen auf sämtliche objektive Tatbestandsmerkmale, sowie mit einem erweiterten Vorsatz, sich oder einen Dritten unrechtmäßig zu bereichern, handeln. 17/79 Das Grunddelikt sieht eine Freiheitsstrafe bis zu sechs Monaten oder Geldstrafe bis zu 360 Tagessätzen als Strafdrohung vor. 17/80 § 148a Abs 2 StGB normiert drei Qualifikationsfälle: Die gewerbsmäßige Begehung wird in Abs 2 Fall 1 ebenso wie die Herbeiführung eines € 5.000,– übersteigenden Schadens (Fall 2) mit bis zu drei Jahren Freiheitsstrafe bedroht. Wer durch die Tat einen € 300.000,– übersteigenden Schaden herbeiführt (Fall 3), ist mit Freiheitsstrafe von einem bis zu zehn Jahren zu bestrafen.

812

Strafrecht

§ 148a StGB ist ein Offizialdelikt. Wird die Tat im Familienkreis begangen, 17/81 ist sie gem § 166 Abs 1 StGB privilegiert und wird zu einem Privatanklagedelikt (§ 166 Abs 3 StGB). Eine Strafaufhebung durch Tätige Reue kommt unter den Voraussetzungen des § 167 StGB in Betracht. Nach dem OGH (9.4.2015, 12 Os 153/14p ua) ist § 148a StGB gegenüber 17/82 §  10 ZuKG stillschweigend subsidiär, mit der Konsequenz, dass nur gewerbsmäßiges Handeln strafbar ist, private Nutzer straffrei bleiben und der Täter nur auf Verlangen des in seinen Rechten verletzten Diensteanbieters zu verfolgen ist (zu § 10 ZuKG siehe unten). Das Grunddelikt des § 148a Abs 1 StGB fällt gem § 30 Abs 1 StPO in die 17/83 sachliche Zuständigkeit des Bezirksgerichts. Die gewerbsmäßige Begehung iSd § 148a Abs 2 Fall 1 StGB sowie § 148a Abs 2 Fall 2 StGB fallen gem § 31 Abs 4 Z 1 StPO in die sachliche Zuständigkeit des Einzelrichters des Landesgerichts, § 148a Abs 2 Fall 3 StGB gem § 31 Abs 3 Z 1 StPO in die Zuständigkeit des Schöffengerichts des Landesgerichts. Anzumerken ist dabei, dass soweit auf Grund bestimmter Tatsachen anzu- 17/84 nehmen ist, dass ua ein durch §  148a Abs  2 Fall 3 StGB herbeigeführter Schaden € 5  000.000,– übersteigt, die „Wirtschafts- und Korruptionsstaatsanwaltschaft“ (WKStA) gem § 20a Abs 1 Z 1 StPO zur Leitung des Ermittlungsverfahrens zuständig ist. 2.  Indiskretionsbezogene Computerdelikte a)  „Widerrechtlicher Zugriff auf ein Computersystem“ (§ 118a StGB)

Zielanliegen zur Einführung dieser Bestimmung waren Handlungen, die 17/85 umgangssprachlich als „Hacking“ bekannt sind. Objektiv erfasst sich dieses Delikt ein Computersystem in all seinen Teilen, die subjektiven Tatbestands­ einschränkungen zielen jedoch darauf ab, dass es dem Täter bereits im Tatzeitpunkt darauf ankommen muss, abhängig von unterschiedlichen weiteren Intentionen die Vertraulichkeit von im Computersystem gespeicherten Daten zu beeinträchtigen. Dieser äußerst kompliziert abgefasste Tatbestand beinhaltet durch die 17/86 mehrfachen „Absichts-Erfordernisse“ massive Einschränkungen der Hacker-Strafbarkeit, was dem Gesetzgeber zunächst noch als „vertretbar“ (ErlRV 1166 BlgNR XXI. GP, 9) erschien. Mit dem StRÄG 2015 wurde § 118a StGB dann allerdings in mehrfacher Hinsicht überarbeitet. Die Tathandlung umfasst das Verschaffen des Zugangs zu einem Compu- 17/87 tersystem oder zu einem Teil eines solchen, über das der Täter nicht oder

813

Christian Bergauer / Gabriele Schmölzer

nicht allein verfügen darf, durch Überwindung von spezifischen Sicherheitsvorkehrungen im Computersystem. „Zugang“ (besser wohl „Zugriff“) hat sich der Täter zu einem Computersystem verschafft, wenn er innerhalb des Computersystems bzw mit dessen „systeminhärenten Ressourcen“ tätig werden kann. 17/88 Das Tatobjekt ist ein Computersystem, oder ein Teil eines solchen, das über eine im System vorhandene Sicherheitsvorkehrung verfügen muss. Das Computersystem wird in § 74 Abs 1 Z 8 StGB legaldefiniert und umfasst aufgrund des sehr weit verstandenen Begriffsverständnisses sowohl einzelne als auch verbundene Vorrichtungen, die der automationsunterstützten Datenverarbeitung dienen (das sind etwa Computer, Netzwerke, Computerprogramme, aber auch sog „embedded systems“ wie Chipkarten usw). Aus diesem Grund muss das Tatobjekt im Einzelfall dynamisch (von der kleinstmöglichen, tatgegenständlichen datenverarbeitenden Vorrichtung ausgehend) beurteilt werden. 17/89 Doch kommt nur spezifisch gesicherten Systemen der strafrechtliche Schutz zu (ErlRV 1166 BlgNR XXI. GP, 24). Sicherheitsvorkehrungen werden in erster Linie passwort- oder biometrisch-gesicherte Zugangsverfahren, Firewalls, Virenschutzprogramme usw sein, die im Computersystem – oder in einem Teil eines solchen – implementiert sein müssen. 17/90 Der Täter muss die Sicherheitsvorkehrung seit dem StRÄG 2008 nur mehr „überwinden“. Das Einwirken auf die Daten- bzw Sachsubstanz ist nicht (mehr) erforderlich. Ein Überwinden ist begrifflich mehr als ein Umgehen, weshalb sich der Täter mit der Sicherheitsvorkehrung konkret auseinandersetzen und diese wie ein Hindernis direkt bewältigen muss. Dafür wird ein gewisses Mindestmaß an krimineller Energie verlangt, wie zB die Ausarbeitung eines Überwindungsplans. Nach den GMat fällt die Eingabe eines Passworts, das dem Täter zuvor von der berechtigten Person selbst mitgeteilt wurde, noch nicht darunter (ErlRV 285 BlgNR XXIII. GP, 7). 17/91 Würden daher zwei unterschiedliche Zugriffswege auf ein Computersystem bestehen, wobei der eine Weg durch eine spezifische Sicherheitsvorkehrung gesichert, der andere aber ungesichert ist, und der Täter entschließt sich – in Kenntnis beider Alternativen – für den „ungesicherten Weg“, ist der Tatbestand mangels einer „Überwindung“ der Sicherheitsvorkehrung (hier: bloßes Umgehen) nicht erfüllt. 17/92 Mit der tatsächlichen Zugriffsmöglichkeit auf Daten im Computersystem ist der Erfolg eingetreten (Erfolgsdelikt).

814

Strafrecht

Auf der subjektiven Tatseite muss der Täter – seit dem StRÄG 2015 – neben 17/93 dem Tatbildvorsatz, für den dolus eventualis (§ 5 Abs 1 zweiter Halbsatz StGB) genügt, mit einem erweiterten Vorsatz im Stärkegrad der Absicht (§ 5 Abs 2 StGB) handeln und zwar entweder • sich oder einem anderen Unbefugten Kenntnis von personenbezogenen Daten zu verschaffen, deren Kenntnis schutzwürdige Geheimhaltungsinteressen des Betroffenen verletzt, oder • einem anderen durch die Verwendung von im System gespeicherten und nicht für ihn bestimmten Daten, deren Kenntnis er sich verschafft, oder durch die Verwendung des Computersystems einen Nachteil zuzufügen. Gegenüber der vorhergehenden Fassung des § 118a Abs 1 StGB ist die „Ab- 17/94 sicht, sich oder einem anderen einen Vermögensvorteil zuzuwenden“ nunmehr entfallen. Gleichwohl wurde damit aber – offenbar unbemerkt – die Strafbarkeit für bestimmte Fälle zurückgenommen. Man denke an unberechtigte Geldtransaktionen über Online-Banking-Systeme durch Eingabe „abgefischter“ Passwörter oder an Bitcoin-Mining über (zweckentfremdete) Bot-Netze. In solchen Fällen kommt es dem Täter nämlich nicht im Sinne der Absichtlichkeit des § 5 Abs 2 StGB darauf an, einem anderen durch die Verwendung des Computersystems einen „Nachteil“ zuzufügen (siehe § 118a Abs 1 Z 2 StGB). Vielmehr kommt es dem Täter idR ausschließlich darauf an, sich oder einem anderen einen Vermögensvorteil zuzuwenden bzw sich oder einen anderen zu bereichern. Die Zufügung eines – wie auch immer gearteten – Nachteils für andere, wird daher vom Täter im Allgemeinen lediglich in Kauf genommen (arg „dolus eventualis“), nicht aber anvisiert (vgl Bergauer, Cyber Crime – Der digitalisierte Täter, ALJ 2/2017, 119). § 118a Abs 2 StGB sieht eine Deliktsqualifikation und daher eine strengere 17/95 Strafe für denjenigen vor, der die Tat (nach Abs 1) in Bezug auf ein Computersystem, das ein wesentlicher Bestandteil der kritischen Infrastruktur (iSd § 74 Abs 1 Z 11) ist, begeht. In diesem Fall beträgt die Strafdrohung bis zu zwei Jahren Freiheitsstrafe. Eine weitere Qualifikation mit zwei abgestuften Strafdrohungen enthält § 118a Abs 4 StGB: § 118a Abs 4 Fall 1 qualifiziert die Tat nach Abs 1, wenn diese im Rahmen einer kriminellen Vereinigung begangen wird, und sieht als Strafdrohung eine Freiheitsstrafe bis zu zwei Jahren vor. § 118a Abs 4 Fall 2 bedroht die Tatbegehung nach Abs 2 (also die Begehung in Bezug auf ein Computersystem einer kritischen Infrastruktur) im Rahmen einer kriminellen Vereinigung mit Freiheitsstrafe bis zu drei Jahren. Bei den Delikten des § 118a Abs 1 und 2 StGB handelt es sich gem § 118a 17/96 Abs  3 StGB um Ermächtigungsdelikte (§  92 StPO). §  118a Abs  4 StGB begründet hingegen ein Offizialdelikt.

815

Christian Bergauer / Gabriele Schmölzer

17/97 § 118a Abs 1 StGB fällt in die sachliche Zuständigkeit des Bezirksgerichts (§ 30 Abs 1 StPO); § 118a Abs 2 und 4 StGB in die Zuständigkeit des Einzelrichters am Landesgericht (§ 31 Abs 4 Z 1 StPO). b)  „Verletzung des Telekommunikationsgeheimnisses“ (§ 119 StGB)

17/98 § 119 StGB schützt das Kommunikationsgeheimnis. 17/99 Tathandlung ist das Benützen einer Vorrichtung, die an einer Telekommunikationsanlage oder an einem Computersystem angebracht oder sonst empfangsbereit gemacht wurde. 17/100 Tatobjekt ist demnach eine Vorrichtung, wobei darunter jedes technische Hilfsmittel einschließlich Computerprogramme zu verstehen sind. Es fallen jedoch nach hM nur Vorrichtungen darunter, die entweder speziell zum Spionagezweck hergestellt oder zu solchen Zwecken adaptiert wurden (vgl EBRV 1971, 255). Werden daher Vorrichtungen verwendet, die von vornherein (auch) einem erlaubten Zweck dienen können (zB legale Hilfsprogramme für Netzwerkanalysen usw), liegen keine tauglichen Tatobjekte vor. 17/101 Schutzobjekt des § 119 StGB ist jedoch der „Inhalt einer Nachricht“, der gleichsam das Bezugsobjekt des erweiterten Vorsatzes bildet. 17/102 Für die gegenständliche Bestimmung, werden im strafrechtlichen Begriffsverständnis die Definitionen von „Nachricht“ bzw von „Inhalt einer Nachricht“ autonom – und daher von der telekommunikationsgesetzlichen Terminologie (vgl § 92 Abs 3 Z 7 und Z 5 TKG 2003) abweichend – gebildet. Zum einen bezieht sich § 119 StGB mit seinem Nachrichtenbegriff auch auf nicht gewerbsmäßige und private Nachrichtenübermittlungen sowie auf Dienste der Informationsgesellschaft, zum anderen sind alle Formen der Nachrichtenübertragung und nicht nur jene, die den Regelungen des TKG 2003 unterstehen, tatbestandsmäßig. 17/103 Was hingegen den „Inhalt von Nachrichten“ anlangt, versteht der Strafgesetzgeber darunter – nun einschränkend gegenüber dem Begriffsverständnis des TKG 2003 – die „Vermittlung von Gedankeninhalten“ (ErlRV 1166 BlgNR XXI. GP, 26). Daher werden mit der gedanklichen Mitteilung verbundene Meta-Daten (äußere Gesprächsdaten) nicht erfasst. Um terminologische Verwirrungen zu vermeiden, wird daher dem Gesetzgeber vorgeschlagen, von der TKG-Terminologie Abstand zu nehmen, und die eindeutigere und vormals tatbestandliche Begrifflichkeit der „Mitteilung“ wieder einzuführen. Wobei als Mitteilung nun ausschließlich „die gedankliche, dem Geist des Senders entspringende Botschaft“ verstanden sein soll, der allein das teleologische Schutzanliegen der Bestimmung zukommt. Darüber hinaus wird

816

Strafrecht

im Tatbestand ohnedies konkretisiert, wie diese „Mitteilung“ übermittelt werden muss, nämlich im Wege einer Telekommunikation oder eines Computersystems. Erfasst sind daher auch nur jene Mitteilungen, die sich gerade am Transportweg befinden. Eine Übertragung im Wege eines Computersystems stellt dabei die umfassendere Kommunikationsform dar (ErlRV 1166 BlgNR XXI. GP, 25), die über klassische Telekommunikationsvorgänge hinausreicht (zB innerhalb eines Computersystems, oder auch zwischen dem Nutzer und dem Computersystem; Erläuternder Bericht zu ETS 185 Pkt 55). Der Täter muss ein im Hinblick auf die Nachricht Unbefugter sein, wobei 17/104 es keine Rolle spielt, wer über die Kommunikationsinfrastruktur verfügen darf. Es kommt lediglich darauf an, dass die Nachricht nicht für den Täter bestimmt ist. Wenn jemand einem anderen erlaubt, über sein Computersystem eine E-Mail zu versenden, darf er nicht aus seiner Berechtigung über das Computersystem heraus ableiten, sich vom Inhalt der E-Mail Kenntnis verschaffen zu dürfen. Dies betrifft auch einen Systemadministrator, der nicht schon per se als Be- 17/105 fugter iSd § 119 StGB für das ihm anvertraute Computersystem agiert. In diesem Fall hat auch ein Administrator nur äußert restriktiv vorzugehen und wird nur ausnahmsweise, sofern dies im Einzelfall auch tatsächlich technisch bedingt erforderlich ist, einen Zugriff auf Nachrichteninhalte tätigen dürfen (insoweit sind die ErlRV 1166 BlgNR XXI. GP, 26 zu generell gehalten). Unter dem Benützen einer Vorrichtung ist jedes tatsächliche Gebrauchen 17/106 der Vorrichtung zu Spionagezwecken in Bezug auf eine konkrete Kommunikation bzw Computerdatenübertragung zu verstehen. Die Vorrichtung kann sowohl automationsunterstützt als auch manuell „benützt“ werden. Wird etwa eine Spionagesoftware (zB ein Trojanisches Pferd oder ein Sniffer-Programm) in einem Computersystem installiert oder ein „HardwareKeylogger“ an einem Computersystem angebracht, wird die Vorrichtung erst dann vom Täter „benützt“, wenn sie in die Lage versetzt wird, Nachrichteninhalte zu eruieren. Eine Vorrichtung gilt als angebracht, wenn eine physische Verbindung 17/107 zwischen der Vorrichtung und der Telekommunikationsanlage oder dem Computersystem hergestellt wurde (zB ein Hardware-Keylogger, der als Zwischenstecker zwischen Tastaturanschlusskabel und Computerschnittstelle vor Ort angebracht wird). Unter (Sonst-)Empfangsbereitmachen ist die Herstellung eines Zustandes 17/108 zu verstehen, der es dem Täter unverzüglich ermöglicht, die Vorrichtung zu

817

Christian Bergauer / Gabriele Schmölzer

dem verpönten Zweck zu benützen (zB ein in einen speziellen Modus – sog „Monitor Mode“ – versetzter WLAN-Sniffer). 17/109 Neben dem Tatbildvorsatz, für den dolus eventualis (§  5 Abs  1 zweiter Halbsatz StGB) genügt, muss der Täter darüber hinaus mit dem umfangreich ausgestalteten erweiterten Vorsatz im Stärkegrad der Absicht (§  5 Abs 2 StGB) agieren, sich oder einen anderen Unbefugten vom Inhalt einer Nachricht Kenntnis zu verschaffen (Inhaltsdatenspionageabsicht). 17/110 § 119 StGB ist ein Ermächtigungsdelikt (§ 92 StPO). 17/111 Als Verletzte im Sinne dieser Bestimmung werden sowohl diejenigen verstanden, zu deren Kenntnisnahme die Nachricht bestimmt ist, als auch diejenigen, die befugter Weise Kenntnis vom Inhalt der Nachricht erlangt haben (zB Administratoren). Auch der Absender der Nachricht kommt als Verletzter in Betracht. 17/112 § 119 StGB fällt aufgrund seiner Strafdrohung (Freiheitsstrafe bis zu sechs Monaten oder Geldstrafe bis zu 360 Tagessätzen) in die sachliche Zuständigkeit des Bezirksgerichts (§ 30 Abs 1 StPO). 17/113 Werden personenbezogene Daten im Wege einer Telekommunikation ausspioniert und verwendet, kann §  63 DSG in echte Konkurrenz mit §  119 StGB treten. c) „Missbräuchliches Abfangen von Daten“ und elektromagnetischer Emission (§ 119a StGB)

17/114 In Ergänzung des § 119 Abs 1 StGB erfasst § 119a Abs 1 Fall 1 StGB als Schutzobjekte Daten aller Art  (iSd §  74 Abs  2 StGB). Geschützt wird grundsätzlich das Übertragungsgeheimnis, was jedoch iZm dem Auffangen der elektromagnetischen Abstrahlung verwirrt (siehe unten). 17/115 Die Tathandlung des § 119a Abs 1 StGB umfasst ebenso wie § 119 StGB das Benützen einer (speziellen) Vorrichtung. 17/116 §  119a Abs  1 StGB schützt Computerdatenübertragungen an sich, wobei auch unterschiedliche Telekommunikationsformen durch die sehr weit gehaltene Formulierung „im Wege eines Computersystems“ umfasst sind (vgl ErlRV 1166 BlgNR XXI. GP, 25). 17/117 Der zweite Deliktsfall behandelt das Abfangen der elektromagnetischen Abstrahlung. Grundsätzlich emittiert jedes elektronische Gerät während seines Betriebes elektromagnetische Wellen, weshalb auch Computerkomponenten wie Monitore, Festplatten, Tastaturen usw physikalisch bedingt elektromagnetische Wellen aussenden. Anders als noch im ersten Deliktsfall

818

Strafrecht

muss aber keine Vorrichtung zum Auffangen dieser Abstrahlung benützt werden. Jede dazu geeignete Handlung ist tatbestandsmäßig. Die emittierte Abstrahlung selbst besitzt keine Datenqualität iSd §  119a 17/118 Abs 1 StGB, da es tatbestandlich erforderlich ist, dass Daten „im Wege eines Computersystems“ übermittelt werden. Daher müssen diese direkt zur Datenverarbeitung in Computersystemen geeignet sein (siehe auch Erläuternder Bericht zu ETS 185 Pkt 25). Abgesehen von der fehlenden Datenqualität ist die „Abstrahlung“ elektromagnetischer Wellen als bloßer „Nebeneffekt“ von elektronischen Geräten kein geschützter Prozess (siehe Reindl-Krauskopf in WK2 § 119a Rz 10), da dieser keinen intendierten kommunikationstechnischen „Übertragungsvorgang“ (iSv Sender – Sendung – Empfänger) darstellt. Unverständlich ist hingegen, dass sich auch in diesem Deliktsfall aus dem 17/119 erweiterten Vorsatz ergibt, dass nur die „Abstrahlung“ von Bauteilen erfasst sein kann, die gerade am Transportweg befindliche Daten führen. Fängt der Täter ausschließlich nur die elektromagnetische Emission eines Datenträgers ab, auf denen sich dauerhaft gespeicherte Daten befinden, ist der Tatbestand nicht erfüllt. Ob Daten aus der aufgefangenen Emission tatsächlich rekonstruiert werden 17/120 (können), ist jedenfalls unbeachtlich. Neben dem Tatbildvorsatz, für den dolus eventualis (§  5 Abs  1 zweiter 17/121 Halbsatz StGB) genügt, muss der Täter darüber hinaus mit einem sehr umfangreichen erweiterten Vorsatz im Stärkegrad der Absicht (§  5 Abs  2 StGB) in zweifacher Hinsicht handeln: • sich oder einem anderen Unbefugten von im Wege eines Computersystems übermittelten Daten Kenntnis zu verschaffen (Datenspionageabsicht) und dadurch • sich oder einem anderen durch die Datenverwendung (iSv Selbst-Benützen, Zugänglichmachen, Veröffentlichen) einen Vermögensvorteil zuzuwenden (Gewinnabsicht) oder zumindest einem anderen einen Nachteil zufügen zu wollen (Schädigungsabsicht). § 119a StGB ist ein Ermächtigungsdelikt (§ 92 StPO).

17/122

Als Verletzte im Sinne dieser Bestimmung werden sowohl diejenigen ver- 17/123 standen, zu deren Kenntnisnahme die Daten bestimmt sind, als auch diejenigen, die befugter Weise Kenntnis vom Inhalt der Nachricht erlangt haben (zB Administratoren). Auch der Absender der Daten kommt ebenso wie der Inhaber des Computersystems, dessen Emission abgefangen wurde, als Verletzter in Betracht.

819

Christian Bergauer / Gabriele Schmölzer

17/124 § 119a StGB fällt aufgrund seiner Strafdrohung (Freiheitsstrafe bis zu sechs Monaten oder Geldstrafe bis zu 360 Tagessätzen) in die sachliche Zuständigkeit des Bezirksgerichts (§ 30 Abs 1 StPO). d)  Sonstige Verletzungen des Telekommunikationsgeheimnisses

17/125 Mit Einführung des § 120 Abs 2a StGB durch das StRÄG 2002 wurde der gesamte Regelungsinhalt von § 102 TKG 1997 aF ins Kernstrafrecht überstellt, womit eine Zusammenfassung des Strafrechtsschutzes in Bezug auf Verletzungen des Telekommunikationsgeheimnisses im StGB (ErlRV 1166 BlgNR XXI. GP, 27) bezweckt war. Die Eingliederung in das Delikt des „Missbrauchs von Tonaufnahme- oder Abhörgeräten“ ist aber wohl völlig verfehlt (siehe dazu Thiele in SbgK § 120 Rz 27). 17/126 Strafbar macht sich, wer eine im Wege einer Telekommunikation übermittelte und nicht für ihn bestimmte Nachricht in der Absicht aufzeichnet, sich oder einem anderen Unbefugten vom Inhalt dieser Nachricht Kenntnis zu verschaffen; des Weiteren, wer solche Nachrichten einem anderen Unbefugten zugänglich macht oder veröffentlicht. Die Strafdrohung für dieses Ermächtigungsdelikt sieht eine Freiheitsstrafe bis zu drei Monaten oder Geldstrafe bis zu 180 Tagessätzen vor. 17/127 Tatobjekt dieser Bestimmung ist eine „Nachricht“. Bezugsobjekt des erweiterten Vorsatzes ist jedoch – wie bei § 119 StGB – der „Inhalt einer Nachricht“. Tatsächlich ist auch nur der Schutz der gedanklichen Mitteilung während ihrer Übertragung intendiert. Trotz der vollständigen Übernahme des Regelungsinhalts vom TKG ins StGB wird nunmehr auch das (strafrechts-)autonome Begriffsverständnis von „Nachricht“ und „Inhalt einer Nachricht“ dem § 120 Abs 2a StGB zu Grunde gelegt. Daher ist eine Nachricht wiederum weiter als in § 92 Abs 3 Z 7 iVm § 3 Z 9 TKG 2003 zu verstehen, der Inhalt einer Nachricht (iS einer reinen Gedankenübermittlung) aber erneut enger als in §  92 Abs  3 Z  5 TKG 2003 (siehe oben zu §  119 StGB). 17/128 Abweichend von § 119 StGB stellt § 120 Abs 2a StGB jedoch nur auf Nachrichten ab, die im Wege einer Telekommunikation übermittelt werden. Unter einer Telekommunikation versteht man den technischen Vorgang des Aussendens, Übermittelns und Empfangens von Nachrichten jeglicher Art  in der Form von Zeichen, Sprache, Bildern oder Tönen mittels dazu dienender technischer Einrichtungen (ErlRV 1166 BlgNR XXI. GP, 25 und ErlRV 1325 BlgNR XXII. GP, 6). Erfasst werden daher neben der klassischen (auch analogen) Sprachtelefonie über Fest- oder Mobilfunknetze oder Nachrichten per Fernschreiber, Telegraf und Telefax, die moderne IP-Tele-

820

Strafrecht

fonie, sowie diverse Kommunikationen per (Computer-)Datenübertragungen (wie etwa E-Mail, SMS, MMS, Chat-Nachrichten). Die Tathandlungen umfassen das Aufzeichnen, einem anderen Unbefugten 17/129 Zugänglichmachen oder Veröffentlichen der ursprünglichen, im Wege der Telekommunikation übermittelten Nachricht. Das Aufzeichnen erfordert das – nicht bloß flüchtige – bewusste Festhalten der ursprünglichen Nachricht auf einem Datenträger. Der Täter macht die ursprüngliche Nachricht einem anderen zugänglich, wenn er sie einem Dritten – der selbst ein Unbefugter sein muss – weiterleitet. Der Täter muss sie in diesem Fall einem „konkreten Dritten“ zugänglich machen. Hingegen wird die Nachricht veröffentlicht, wenn sie einem unbestimmten Empfängerkreis iS einer nicht mehr abgrenzbaren Öffentlichkeit zugänglich wird. Im Strafrecht bedient man sich zur Interpretation der Tathandlung des 17/130 Veröffentlichens der Kriterien der öffentlichen Begehung nach § 69 StGB. Man könnte nun an den Fall denken, in dem die Nachricht mehr als zehn namentlich bekannten Personen zugänglich gemacht wird (zB per EMail). Eine E-Mail ist dabei schon technisch bedingt stets an konkrete Empfänger(kreise) und nicht an die unbestimmte Allgemeinheit gerichtet. Orientiert man sich ausschließlich am zahlenmäßigen Empfängerkreis, würde iSd § 69 StGB ein Veröffentlichen vorliegen (selbst wenn alle Empfänger Befugte wären!), hält man dagegen an der Bestimmtheit der (konkreten) Empfänger fest, könnte man aber auch von einem Zugänglichmachen ausgehen (wobei dann zu prüfen wäre, ob es sich um Unbefugte handelt). Dieses Ergebnis ist aber nur dann weitgehend unbeachtlich, wenn man bei diesen deliktsspezifischen Tathandlungen tatsächlich von gleichwertigen Alternativen ausgeht. Andernfalls sollte – auch in Ergänzung der datenschutzrechtlichen Auffassung – zur Abgrenzung dieser beiden Tathandlungen (sinnvoller Weise auch im Fall einer Vermengung bestimmter und unbestimmter Adressaten) ausdrücklich das durch die Rsp konkretisierte quantitative Element als zahlenmäßiges Mindestmaß einer Veröffentlichung herangezogen werden, was auch durch den Rechtsgüterschutz indiziert wird. Die Weiterleitung einer Nachricht an bis zu zehn unbefugte Personen ist daher als Zugänglichmachen zu qualifizieren, darüber liegt ein Veröffentlichen vor, da gerade in Anbetracht moderner Informationstechnologien die „Multiplikationsgefahr“ mit der Anzahl der (bestimmten oder unbestimmten) Empfänger – und unabhängig von einer etwaigen subjektiven Komponente des Täters – unkontrollierbar zunimmt. Dessen ungeachtet ist dies auch zur leichteren Klärung der Frage indiziert, welche der Tathandlungen vom (hier Tatbild-)Vorsatz des Täters erfasst war.

821

Christian Bergauer / Gabriele Schmölzer

17/131 Die Normierung dieser Tathandlungen als gleichwertige Alternativen erscheint allerdings nicht sachgerecht: Zum einen stellte sich unter der Annahme tatsächlicher Gleichwertigkeit die Frage, warum das einem anderen Zugänglichmachen und das Veröffentlichen gesondert nebeneinander genannt werden. Würde sich nämlich das „einem anderen Zugänglichmachen“ tatsächlich nur auf eine „konkrete Person“ beziehen, dann wäre ein „Veröffentlichen“ (nach hM an einen zehn Personen übersteigenden unbestimmten Personenkreis) von kinderpornographischen Darstellungen nicht strafbar (siehe § 207a Abs 1 Z 2 StGB, da dort nur das sonst Zugänglichmachen, und nicht ausdrücklich die Veröffentlichung tatbildlich ist). Erfasst das „einem anderen Zugänglichmachen“ jedoch auch das Veröffentlichen, würde eine derartige Formulierung wohl zur umfassenden Pönalisierung ausreichend sein, was § 207a Abs 1 Z 2 StGB indiziert. 17/132 Zum anderen sind aber – was den Unrechtsgehalt der Tathandlungen anlangt – deutliche Unterschiede zu erkennen: So ist das Weiterleiten der Nachricht an eine einzelne Person – gerade was die Privatsphäre anlangt – keinesfalls so beeinträchtigend wie zB eine Veröffentlichung im Internet. Noch deutlicher ist dieser Umstand in der Relation zwischen dem Veröffentlichen und dem „bloßen“ Aufzeichnen der Nachricht zu sehen, das lediglich eine abstrakte Gefährdung des Rechtsguts und keinen Verletzungserfolg erkennen lässt. Das Aufzeichnen wird idR auch die Vorbereitungshandlung zum weiterführenden Zugänglichmachen oder Veröffentlichen sein. Dass es sich daher insgesamt um gleichwertige Alternativen handelt, ist daher stark anzuzweifeln. 17/133 Auf der subjektiven Tatseite muss der Täter hins des Tatbildvorsatzes zumindest mit dolus eventualis (§  5 Abs  1 zweiter Halbsatz StGB) handeln und darüber hinaus als erweiterten Vorsatz die Absicht (§ 5 Abs 2 StGB) haben, sich oder einem anderen Unbefugten vom „Inhalt dieser Nachricht“ Kenntnis zu verschaffen. 17/134 Aufgrund der expliziten doppelten Subsidiarität ist § 120 Abs 2a StGB nur anzuwenden, wenn die Tat nicht nach den vorstehenden Bestimmungen (§ 120 Abs 1 und 2 StGB) oder nach einer anderen Bestimmung mit strengerer Strafe (insb § 119 StGB) bedroht ist. Auch diesbezüglich ist nicht nachzuvollziehen, welchen Mehrwert die erste Subsidiaritätsklausel gegenüber der zweiten aufweisen sollte, sehen doch § 120 Abs 1 und 2 StGB ohnehin strengere Strafdrohungen vor! 17/135 Für den Fall, dass personenbezogene Daten aus einer abgefangenen E-Mail verwendet werden sollen, ist wiederum an Konkurrenz mit §  63 DSG zu denken, wobei die datenschutzrechtliche Strafbestimmung mit einer deut-

822

Strafrecht

lich höheren Strafdrohung ausgestattet ist und § 120 Abs 2a StGB aufgrund seiner formellen Subsidiarität zurücktreten müsste. § 120 Abs 2a StGB fällt aufgrund seiner Strafdrohung (Freiheitsstrafe bis zu 17/136 drei Monaten oder Geldstrafe bis zu 180 Tagessätzen) in die sachliche Zuständigkeit des Bezirksgerichts (§ 30 Abs 1 StPO). § 120 Abs 2a StGB ist gem § 120 Abs 3 StGB ein Ermächtigungsdelikt (§ 92 17/137 StPO). e)  Exkurs: Strafbarkeit nach dem Telekommunikationsgesetz 2003

§ 108 TKG 2003 („Verletzung von Rechten der Benützer“) verpflichtet als 17/138 einzige (gerichtliche) Strafbestimmung des TKG 2003 ausschließlich Betreiber eines öffentlichen Kommunikationsnetzes oder -dienstes und alle Personen, die an der Tätigkeit des Betreibers mitwirken (iSd § 93 Abs 2 TKG 2003), zur Geheimhaltung (§ 108 Abs 1 Z 1 TKG 2003). Diese Personen dürfen daher unbefugt über die Tatsache oder den Inhalt des 17/139 Telekommunikationsverkehrs bestimmter Personen einem anderen Unbefugten keine Mitteilung machen oder ihm die Gelegenheit geben, Tatsachen, auf die sich die Pflicht zur Geheimhaltung erstreckt, selbst wahrzunehmen. Des Weiteren dürfen diese Personen dem Empfangsberechtigten gegenüber 17/140 keinerlei Veränderungen an der Nachricht vornehmen bzw sie ihm vorenthalten (§ 108 Abs 1 Z 2 TKG 2003). Die Tat ist, wenn sie nicht nach einer anderen Bestimmung mit strengerer Strafe bedroht ist, vom Gericht mit Freiheitsstrafe bis zu drei Monaten oder mit Geldstrafe bis zu 180 Tagessätzen zu bestrafen. § 108 Abs 2 TKG 2003 weist noch auf die Ausgestaltung als „Antragsdelikt“ 17/141 hin. Gem § 516 Abs 3 StPO werden diese jedoch zu Ermächtigungsdelikten nach § 92 StPO. Subsidiär zu den gerichtlichen Straftatbeständen könnten auch die Verwal- 17/142 tungsstrafbestimmungen des § 109 TKG 2003 zum Tragen kommen: Beispielsweise begeht eine Verwaltungsübertretung gem § 109 Abs 1 Z 5 TKG 2003, die mit einer Geldstrafe bis zu € 4.000,– zu ahnden ist, wer entgegen § 78 Abs 1 TKG 2003 eine Funkanlage oder eine Telekommunikationsendeinrichtung missbräuchlich verwendet. Eine Telekommunikationsendeinrichtung ist gem § 3 Z 22 TKG 2003 „ein die Kommunikation ermöglichendes Erzeugnis oder ein wesentlicher Bauteil davon, der für den mit jedwedem Mittel herzustellenden direkten oder indirekten Anschluss an Schnittstellen von öffentlichen Telekommunikationsnetzen bestimmt ist“. Darun-

823

Christian Bergauer / Gabriele Schmölzer

ter fällt zB auch ein Breitbandmodem oder ein Smartphone mit bzw als Internetschnittstelle eines Internetnutzers. 17/143 Als missbräuchliche Verwendung gilt gem § 78 Abs 1 TKG 2003 jede Nachrichtenübermittlung, welche die öffentliche Ordnung und Sicherheit oder die Sittlichkeit gefährdet oder welche gegen die Gesetze verstößt (Z 1); jede grobe Belästigung oder Verängstigung anderer Benützer (Z 2); jede Verletzung der nach diesem Gesetz und den internationalen Verträgen bestehenden Geheimhaltungspflicht (Z  3) und jede Nachrichtenübermittlung, die nicht dem bewilligten Zweck einer Funkanlage entspricht (Z 4). 17/144 Da im konkreten Tatbestand nichts anderes vorgesehen ist, reicht nach § 5 Abs 1 VStG fahrlässiges Handeln zur Tatbestandsverwirklichung aus. Dabei ist bei Zuwiderhandeln gegen ein Verbot oder bei Nichtbefolgung eines Gebotes Fahrlässigkeit dann ohne weiteres anzunehmen, wenn zum Tatbestand einer Verwaltungsübertretung der Eintritt eines Schadens oder einer Gefahr nicht gehört und der Täter nicht glaubhaft macht, dass ihn an der Verletzung der Verwaltungsvorschrift kein Verschulden trifft. Übersteigt die Strafdrohung einer einzelnen Verwaltungsübertretung allerdings €  50.000,–, so gilt diese gesetzliche Vermutung – seit 1.1.2019 (BGBl I 57/2018) – gem § 5 Abs 1a VStG nicht, da in diesem Fall aufgrund der Gravität dieser Tat ein Verschulden nicht ohne weiteres angenommen werden darf (vgl ErlRV 193 BlgNR GP, 5). 17/145 Darüber hinaus können die Gegenstände, mit denen die strafbare Handlung begangen wurde, gem § 109 Abs 7 TKG 2003 für verfallen erklärt werden. 17/146 Daher hat die Übermittlung rechtlich missbilligter Informationsinhalte, die Verbreitung von Computerwürmern per E-Mail oder auch „Cyber-Stalking“ in öffentlichen Netzwerken auch verwaltungsstrafrechtliche Relevanz. Dies aber nicht nur für den „unmittelbaren“ Täter, der seine Telekommunikationsendeinrichtung missbräuchlich verwendet, sondern gem §  78 Abs 2 iVm § 109 Abs 1 Z 6 TKG 2003 auch für den Inhaber eines Endgerätes, der keine geeigneten Maßnahmen trifft, um eine solche (§ 78 Abs 1 Z 1 bis 4 TKG 2003) missbräuchliche Verwendung auszuschließen. Nach dieser Formulierung ist – jedenfalls potentiell – nicht nur der Täter, sondern auch das Opfer als Empfänger einer Nachricht, eines Computerwurms usw für diese „verantwortlich“, sofern das Treffen einer geeigneten Abwehrmaßnahme (unter Berücksichtigung des Grundrechts auf Datenschutz iSd DSG und der DS-GVO) gegen eine solche missbräuchliche Verwendung zumutbar ist (§ 78 Abs 2 TKG 2003). 17/147 Diensteanbieter, die lediglich den Zugang zu Telekommunikationsdiensten vermitteln, trifft diese Verpflichtung gem § 78 Abs 2 TKG 2003 nicht;

824

Strafrecht

sie „gelten nicht als Inhaber“. Mit dieser – wohl etwas verunglückten – Formulierung wollte man die Internet-Zugangsanbieter von der verwaltungsstrafrechtlichen Verantwortlichkeit befreien, die sie als Inhaber von Endgeräten jedenfalls getroffen hätte; diesen Interpretationsinhalt ergeben auch die Gesetzesmaterialien eindeutig. Allerdings ist davon nur der sehr enge Kreis der reinen „Access-Provider“ betroffen, und die Haftungsbefreiung erstreckt sich nur auf die Verpflichtung nach dem TKG 2003. Eine andere verwaltungsstrafrechtliche (vgl dazu insb die Beihilfe-Regelung nach §  7 VStG) sowie die gerichtliche Strafbarkeit sind dadurch nicht tangiert. Allerdings ist eine abschließende Beantwortung der Frage nach der Provider-Verantwortlichkeit nur mehr in Verbindung mit den einschlägigen Bestimmungen des ECG möglich. Hervorzuheben ist jedoch, dass nach §  18 Abs  1 ECG auch den Access-Provider keine allgemeine Überwachungs- bzw Nachforschungspflicht treffen darf. Diese Bestimmung ist materiell wohl als lex specialis zur Verpflichtung nach §  78 Abs  2 TKG 2003 anzusehen (idS auch Brenn [Hrsg], E-CommerceGesetz, 300), die inhaltlich dementsprechend eingeschränkt interpretiert werden muss; ein formeller Bezug zu dieser Bestimmung wurde durch das ECG allerdings nicht hergestellt. Losgelöst davon bleibt die Frage der verwaltungsstrafrechtlichen Verant- 17/148 wortlichkeit von Providern im (unlösbaren) Spannungsfeld von Geheimhaltungs- und Missbrauchsverhinderungsverpflichtung, da sie einerseits die Wahrung des verfassungsrechtlich geschützten Fernmeldegeheimnisses (Art 10a StGG) und andererseits die Pflicht nach § 78 Abs 2 TKG 2003 iVm § 18 Abs 1 ECG trifft: beide – zumindest zum Teil – (verwaltungs-)strafrechtlich abgesichert. Die gleichzeitige Einhaltung beider Verpflichtungen ist somit oftmals ausgeschlossen, woraus sich ein Dilemma ergibt. f)  Exkurs: Strafbarkeit des „Spamming“

Die Zusendung von elektronischer Post (einschließlich SMS-Nachrichten 17/149 usw) zu Zwecken der Direktwerbung ist nur nach vorheriger Einwilligung („Opt-in“-Prinzip) des Empfängers zulässig (§ 107 Abs 2 TKG 2003 idF BGBl I 78/2018; siehe OGH 29.1.2019, 4 Ob 237/18h). Eine solche Einwilligung ist grundsätzlich auch in konkludenter Form möglich (vgl VwGH 24.3.2010, 2007/03/0177). Eine Verwaltungsübertretung nach § 109 Abs 3 Z 20 iVm § 107 Abs 2 TKG 17/150 2003 ist mit einer Geldstrafe von bis zu € 37.000,– zu ahnden. Es handelt sich dabei um ein sog „Ungehorsamsdelikt“ (iSd § 5 Abs 1 VStG), weshalb der Versender glaubhaft zu machen hat, dass ihn an der Verletzung der Ver-

825

Christian Bergauer / Gabriele Schmölzer

waltungsvorschrift kein Verschulden trifft (siehe dazu auch VwGH 24.3.2010, 2007/03/0143). 17/151 Von der verbotenen Direktwerbung ist „jede elektronische Post [erfasst], die für ein bestimmtes Produkt, aber auch für eine bestimmte Idee (einschließlich politischer Anliegen) wirbt oder dafür Argumente liefert“ (vgl OGH 19.3.2013, 4 Ob 13/13k; OGH 30.9.2009, 7 Ob 168/99w, jusIT 2010/5, 9 [Mader]). 17/152 Die bisher ebenfalls in § 107 Abs 2 TKG 2003 normierte Variante der Massen-Zusendung an mehr als 50 Empfänger war umstritten (siehe dazu die Vorauflage dieses Beitrags) und ist mit BGBl I 78/2018 entfallen. 17/153 Ausnahmen vom „Opt-in“-Prinzip sind lediglich über die kumulativ notwendigen Voraussetzungen des § 107 Abs 3 Z 1 bis 4 TKG 2003 möglich, wobei der Versender der elektronischen Post für das Vorhandensein dieser Kriterien behauptungs- und beweispflichtig ist (VwGH 25.3.2009, 2008/03/0008). Auch sieht § 107 Abs 3 Z 3 TKG 2003 vor, dass der Empfänger klar und deutlich die Möglichkeit erhalten haben muss, Direktwerbung bereits bei der Erhebung der elektronischen Kontaktinformation und zusätzlich auch bei jeder Übertragung kostenfrei und problemlos abzulehnen. Es reicht daher nicht aus, dass in Werbezusendungen für den Empfänger die Möglichkeit zur Abbestellung bzw des Widerrufs weiterer Zusendungen vorgesehen ist. 17/154 Absolut unzulässig und ebenfalls nach § 109 Abs 3 Z 20 TKG 2003 zu bestrafen ist die Zusendung elektronischer Post zu Zwecken der Direktwerbung gem § 107 Abs 5 TKG 2003 dann, wenn die Identität des Absenders, in dessen Auftrag die Nachricht übermittelt wird, verschleiert oder verheimlicht wird (Z 1) oder die Bestimmungen des § 6 Abs 1 ECG verletzt werden (Z 2) oder der Empfänger aufgefordert wird, Websites zu besuchen, die gegen die genannte Bestimmung verstoßen (Z 3) oder keine authentische Adresse vorhanden ist, an die der Empfänger eine Aufforderung zur Einstellung solcher Nachrichten richten kann (Z 4). 17/155 Im WAG 2018 findet sich in § 69 mittlerweile nur mehr der Hinweis, dass sich die Zulässigkeit der Zusendung unerbetener Nachrichten zur Werbung für eines der in § 1 Z 7 WAG 2018 genannten Finanzinstrumente und für Veranlagungen im Sinne des § 1 Abs 1 Z 3 KMG 2019 nach § 107 TKG 2003 richtet. Dadurch unterliegen Werbe-E-Mails im Unternehmensbereich – wie auch gegenüber Verbrauchern – dem strengen Regime des § 107 TKG 2003. 17/156 § 7 Abs 1 ECG – der eine Kennzeichnungspflicht für kommerzielle Kommunikation der Diensteanbieter dann vorsieht, wenn sie „zulässigerweise

826

Strafrecht

ohne vorherige Zustimmung des Empfängers mittels elektronischer Post versendet“ wird – hat lediglich noch bezüglich der eng gehaltenen Ausnahmeregel des § 107 Abs 3 TKG 2003 einen Anwendungsbereich. §  7 Abs  2 ECG verpflichtet die Rundfunk und Telekom Regulierungs- 17/157 GmbH (RTR-GmbH) zur Führung einer „Robinson-Liste“. Zum Zwecke der Vermeidung von Missverständnissen bestimmt §  7 Abs  3 ECG, dass Rechtsvorschriften über die Frage der Zulässigkeit der Übermittlung kommerzieller Kommunikation per E-Mail – insb wohl § 107 TKG 2003 – unberührt bleiben. Aggressives Spamming im geschäftlichen Verkehr kann aber auch eine Straf- 17/158 barkeit nach § 4 UWG begründen (siehe unten). 3. Fälschung von Datenurkunden

§ 225a StGB (Datenfälschung) stellt eine Parallelregelung zum Tatbestand 17/159 der Urkundenfälschung (§ 223 Abs 1 StGB) dar, da „Datenurkunden“ nach hM die Legaldefinition einer Urkunde in § 74 Abs 1 Z 7 StGB nicht erfüllen und der historische Gesetzgeber eine Anpassung des Urkundenbegriffs bewusst nicht vorgenommen hat (ErlRV 1166 BlgNR XXI. GP, 31). In diesem Sinn auch bereits der OGH, wenn er konstatiert, dass auf dem Bildschirm erstellte und elektronisch unterfertigte Verträge mangels der für die Erfüllung des Urkundenbegriffs nach § 74 Abs 1 Z 7 StGB notwendigen schriftlichen Verkörperung der Gedankenerklärung keine Urkunden sind (OGH 19.11.2015, 12 Os 78/15k). Das geschützte Rechtsgut bildet das allgemeine Interesse des „Vertrauens 17/160 auf die Echtheit und Zuverlässigkeit elektronischer Dokumente“. Die Handlungsmodalitäten betreffen das Eingeben, Verändern, Löschen 17/161 oder Unterdrücken von Daten (§ 74 Abs 2 StGB), um falsche Daten herzustellen oder echte Daten zu verfälschen (siehe zur Begrifflichkeit des „Fäl­ schens“ bzw „Verfälschens“ von Daten auch OGH 10.10.2012, 12 Os 106/12y, JBl 2013, 536 (Salimi); OGH 23.4.2007, 15 Os 6/07g). Auch Computerprogramme können rechtlich (§ 74 Abs 2 StGB) wie auch 17/162 faktisch Tatobjekte sein, sofern ihrer zur Bildschirmausgabe bestimmten Darstellung Urkundenähnlichkeit konstatiert werden kann (gegen die Tauglichkeit von Computerprogrammen als Tatobjekt Reindl-Krauskopf in WK2 § 225a Rz 3). IdR werden dabei aber ohnedies auch Computerdaten verändert bzw hergestellt. Perpetuierungsfunktion: Die Daten müssen längerfristig gespeichert sein. 17/163 Das bloße Verändern echter Daten oder Herstellen von falschen Daten in

827

Christian Bergauer / Gabriele Schmölzer

rein technisch bedingten flüchtigen Speichern (zB im Arbeitsspeicher), ohne sie auf einem permanenten Datenträger abzuspeichern, reicht nicht aus. 17/164 Garantiefunktion: Der Täter muss die Autorität einer bestimmten natürlichen oder juristischen Person in Anspruch nehmen, weshalb ein konkreter Aus- bzw Hersteller auch ersichtlich sein muss (zB unerlaubte Verwendung von Logos und Schriftzüge einer seriösen Bank, um in einer E-Mail oder auf einer Website über die Identität des tatsächlichen Ausstellers zu täuschen; vgl Phishing/Pharming). Auf eine inhaltliche Richtigkeit kommt es hingegen nicht an (sog „Lugdaten“). 17/165 Beweisfunktion: Die Daten müssen rechtserheblichen Charakter mit Beweiswert haben. 17/166 Neben dem Tatbildvorsatz hat der Täter auch mit dem erweiterten Vorsatz jeweils im Mindeststärkegrad eines dolus eventualis (§  5 Abs  1 zweiter Halbsatz StGB) zu handeln, die falschen bzw verfälschten Daten im Rechtsverkehr zum Beweis eines Rechts, eines Rechtsverhältnisses oder einer Tatsache zu gebrauchen. 17/167 Der Täter muss sein Datenfalsifikat jedenfalls aber gegenüber einem Menschen, sei es mittelbar oder unmittelbar, gebrauchen wollen. Die bloße Verwendung der manipulierten Daten, um eine Maschine zu beinträchtigen, reicht nicht aus. 17/168 Die Strafdrohung ist Freiheitsstrafe bis zu einem Jahr oder Geldstrafe bis zu 720 Tagessätzen. 17/169 § 225a StGB fehlt eine dem § 223 Abs 2 StGB adäquate Bestimmung, mit der die vorsätzliche Verwendung falscher oder verfälschter Daten zu den genannten Zwecken unter Strafe gestellt wird. Dies insb, wenn der Gesetzgeber meint, dass § 225a StGB „vor allem im Bereich der elektronischen Urkunde und der elektronischen Signatur“ Bedeutung erlangen werde (ErlRV 1166 BlgNR XXI. GP, 30 f). Es wird nicht immer der „Datenfälscher“ selbst sein, der seine Falsifikate zum Einsatz bringt, bzw es wird sich dieser nicht immer nachweisbar mit seinen Datenfalsifikaten in Verbindung bringen lassen. Deshalb wäre die Einführung eines „Abs 2“ analog zu § 223 Abs 2 StGB sinnvoll. 17/170 Der Strafaufhebungsgrund der Tätigen Reue nach §  226 StGB erfasst expressis verbis auch die Datenfälschung. 17/171 § 225a StGB ist ein Offizialdelikt. Es fällt gem § 30 Abs 1 StPO in die sachliche Zuständigkeit des Bezirksgerichts. 17/172 Offen bleibt iZm mit §  225a StGB die Konkurrenzfrage, insb mit §  126a StGB: Wenn auch die Tatbestandsmerkmale der Datenbeschädigung, vor al-

828

Strafrecht

lem der Eintritt eines „vermögenswerten Verfügbarkeitsschadens“ erfüllt sind (oder dbzgl zumindest ein strafbarer Versuch vorliegt), müsste auf Grund der unterschiedlichen Rechtsgüter echte Konkurrenz vorliegen. Systemkonform sind die Berücksichtigung von §  225a StGB als reuefähig 17/173 iSv § 226 Abs 1 StGB sowie die Aufnahme der „falschen oder verfälschten Daten“ in die Betrugsqualifikation gem § 147 Abs 1 Z 1 StGB (zum Datenbetrug siehe OGH 10.3.2015, 11 Os 146/14a, jusIT 2015/70, 179 [LuefKölbl/Koller]). 4. Missbräuche mit unbaren Zahlungsmitteln

Mit dem StRÄG 2004 (BGBl I 15/2004) wurden auf Grundlage des Rah- 17/174 menbeschluss 2001/413/JI zur Bekämpfung von Betrug und Fälschung im Zusammenhang mit unbaren Zahlungsmitteln eine Legaldefinition sowie spezifische Straftatbestände hinsichtlich „unbarer Zahlungsmittel“ ins StGB eingeführt. Als Rechtsgut wird das Vertrauen in die Sicherheit und Zuverlässigkeit des Zahlungsverkehrs mit unbaren Zahlungsmitteln gesehen, weshalb die „Allgemeinheit“, und nicht der Einzelne, als Rechtsgutträger erachtet wird (vgl ErlRV 309 BlgNR XXII. GP, 4 und 10). Unter einem „unbaren Zahlungsmittel“ versteht man jedes personengebun- 17/175 dene oder übertragbare körperliche Zahlungsmittel, das den Aussteller erkennen lässt, durch Codierung, Ausgestaltung oder Unterschrift gegen Fälschung oder missbräuchliche Verwendung geschützt ist und im Rechtsverkehr bargeldvertretende Funktion hat oder der Ausgabe von Bargeld dient (§ 74 Abs 1 Z 10 StGB). Solche unbaren Zahlungsmittel sind etwa Kreditkarten oder Bankomatkarten mit und ohne Quick-Chip. Die Rsp hat diese Definition dahingehend konkretisiert, dass unbare Zahlungsmittel nur solche sind, die im allgemeinen Zahlungsverkehr ubiquitär einsetzbar sind und die breit gestreute allgemeine Zahlungsfunktion von Geld ersetzen. „Eine Kundenkarte mit Zahlungsfunktion, die nur gegenüber dem kartenausstellenden Kreditinstitut – damit eben nicht ubiquitär – einsetzbar ist, stellt daher kein unbares Zahlungsmittel dar“ (vgl RIS-Justiz RS0120525 mwN); wohl aber prinzipiell eine Urkunde. §§ 241a bis 241h StGB schützen als leges speciales unbare Zahlungsmittel 17/176 auf der einen Seite vor Fälschung und Manipulation und pönalisieren den Umgang mit solchen Falsifikaten (§§ 241a bis 241c StGB), auf der anderen Seite werden die Entfremdung unbarer Zahlungsmittel und der Umgang mit (echten) entfremdeten unbaren Zahlungsmitteln sowie – seit dem StRÄG 2015 – das Ausspähen von Daten eines solchen unter Strafe gestellt (§§ 241e und 241f bzw 241h StGB).

829

Christian Bergauer / Gabriele Schmölzer

17/177 § 241e Abs 1 StGB stellt ein interessantes Mischdelikt in subjektiver Hinsicht dar, da alternativ entweder eine auf eine künftige Bereicherung unter missbräuchlicher Verwendung des unbaren Zahlungsmittels (Satz 1) oder eine auf eine Fälschung desselben bezogene überschießende Innentendenz (Satz 2) verlangt wird (vgl OGH 18.10.2011, 12 Os 137/11f). 17/178 Beiden Kriminalitätsfeldern wurden Bestimmungen über eine Strafbefreiung aufgrund „Tätiger Reue“ zugedacht (§ 241d bzw § 241g StGB). Darüber hinaus wurde mit dem StRÄG 2015 die gesamte Deliktsgruppe bzgl unbarer Zahlungsmittel (§§ 241a ff StGB) in die Privilegierung der Begehung im Familienkreis (§ 166 StGB) einbezogen. 17/179 §  241h (Ausspähen von Daten eines unbaren Zahlungsmittels) wurde mit dem StRÄG 2015 ins StGB eingeführt. Tatobjekt dieser Bestimmung sind Daten eines unbaren Zahlungsmittels. Unter Daten sind gem §  74 Abs  2 StGB sowohl personenbezogene und nicht personenbezogene Daten als auch Programme zu verstehen. Auf ein unbares Zahlungsmittel bezogen, kommen insb sämtliche Informationen in Betracht, welche auf einem unbaren, körperlichen Zahlungsmittel aufgebracht sind – wie zB Name des Berechtigten, Konto- bzw Verfüger- bzw Kreditkartennummer, Gültigkeitsdauer, Ausstellerinformation udgl – sowie solche, die sich auf ein solches Zahlungsmittel beziehen (zB PIN). Auf eine computertechnische Darstellungsform dieser Daten kommt es nicht an. 17/180 Tathandlung ist das „Ausspähen“ solcher Daten. Darunter sind alle Handlungen zu verstehen, mit denen sich jemand aktiv Kenntnis von den Daten verschafft. In den GMat wird diesbezüglich beispielhaft die Nachfrage beim Opfer, der Einsatz technischer Hilfsmittel sowie das bloße Ansehen und Merken von Kreditkartendaten genannt (vgl ErlRV 689 BlgNR XXV. GP, 40). Ob das bloßes Ansehen und im Gedächtnis behalten von Kreditkartendaten tatsächlich schon ein „Ausspähen“ darstellt bzw darstellen soll, ist umstritten (vgl Bertel/Schwaighofer, BT II13, § 241h Rz 2). Um sachgerechte Ergebnisse zu erzielen, sollte uE diesbezüglich auf ein bestimmtes Mindestmaß an krimineller Energie abgestellt werden. So ist etwa das Ansehen und Merken der Nummer einer Kreditkarte dann als ein Ausspähen zu qualifizieren, wenn die Kenntnisnahme nur durch rechtswidrige Weise möglich war und dem Täter einen gewissen kriminellen Aufwand abverlangte (zB durch „Herauslocken“ im Wege des Phishing oder durch Verwendung eines Keyloggers oder Sniffer-Programms, das heimliche Filmen bzw Fotografieren von Passworteingaben usw). Das bloße Ablesen der Daten einer gefundenen oder rechtmäßig geliehenen Kreditkarte (zB Kreditkartennummer, Name des Berechtigten) stellt kein Ausspähen iSd § 241h StGB dar.

830

Strafrecht

Auf der subjektiven Tatseite muss sich der Tatbildvorsatz auf alle Umstände 17/181 des objektiven Tatbestands erstrecken; dolus eventualis (§ 5 Abs 1 zweiter Halbsatz StGB) genügt. Darüber hinaus verlangt § 241h Abs 1 StGB vom Täter einen erweiterten Vorsatz, der sich jeweils im Stärkegrad eines bedingten Vorsatzes entweder darauf richten muss, sich oder einen Dritten durch die Verwendung der ausgespähten Daten eines unbaren Zahlungsmittels im Rechtsverkehr unrechtmäßig zu bereichern (Z 1) oder sich oder einem anderen eine Fälschung unbarer Zahlungsmittel (§ 241a) zu ermöglichen (Z 2). Die Strafdrohung des Grunddelikts beträgt Freiheitsstrafe bis zu einem Jahr 17/182 oder Geldstrafe bis zu 720 Tagessätzen. Wer die Tat gewerbsmäßig oder als Mitglied einer kriminellen Vereinigung 17/183 begeht, ist gem § 241h Abs 2 StGB mit Freiheitsstrafe bis zu drei Jahren zu bestrafen. § 241h Abs 3 StGB sieht die Möglichkeit der Tätigen Reue wie bei §§ 241d 17/184 und 241g StGB vor, wobei eine Beseitigung der Gefahr einer Verwendung der Daten iSd Abs 1 Z 1 und 2 StGB „auf andere Weise“ nach den ErlRV auch durch die Verständigung des betreffenden Bankinstitutes erfolgen kann (siehe ErlRV 689 BlgNR XXV. GP, 40). 5.  Bestimmungen im Nebenstrafrecht a)  Strafbarkeit nach dem DSG

Die „Datenverwendung in Gewinn- oder Schädigungsabsicht“ wird als ein- 17/185 ziger gerichtlicher Straftatbestand im Datenschutzgesetz (DSG) von §  63 DSG erfasst. Der objektive Tatbestand des § 63 DSG verlangt, dass der Täter personenbe- 17/186 zogene Daten, die ihm ausschließlich auf Grund seiner berufsmäßigen Beschäftigung anvertraut oder zugänglich geworden sind oder die er sich widerrechtlich verschafft hat, selbst benützt, einem anderen zugänglich macht oder veröffentlicht, obwohl der Betroffene an diesen Daten ein schutzwürdiges Geheimhaltungsinteresse hat. Tatobjekt sind personenbezogene Daten iSd Art  4 Z  1 DS-GVO, wobei 17/187 deren Verarbeitungsform (nach §  1 Abs  1 DSG) keine Rolle spielt. Ob schutzwürdige Interessen an den Daten vorliegen, ist ausgehend von §  1 Abs 1 DSG in Zusammenschau mit Art 8 EMRK sowie der Gesamtrechtsordnung, insb aber unter Berücksichtigung der DS-GVO zu ermitteln. Als Tatobjekt des § 63 DSG kommen nur personenbezogene Daten in Betracht,

831

Christian Bergauer / Gabriele Schmölzer

die dem Täter ausschließlich auf Grund seiner berufsmäßigen Beschäftigung anvertraut oder zugänglich geworden sind (= Sonderpflichtdelikt) oder die er sich – auch außerhalb der Arbeitswelt – widerrechtlich verschafft hat (=  eigenhändiges Delikt). Letzteres trifft zB auch auf personenbezogene (Bild-)Daten zu, wenn mit einem Smartphone unerlaubt Bildaufnahmen von Personen auf Toiletten anfertigt werden (vgl LG Salzburg 29.4.2011, 49 Bl 17/11v [rk], jusIT 2011/89, 185 [Thiele]) oder heimliche Nacktaufnahmen von WG-Mitbewohnerinnen mit einer Mini-Kamera gemacht werden (OLG Wien 14. 11. 2013, 23 Bs 351/13f, MR 2014, 246 [Bauer] = jusIT 2015/3, 9 [Bergauer]). Problematisch im Zusammenhang mit dem widerrechtlichen Verschaffen erweisen sich sog „Rache-Pornos“, da das Verschaffen dieser personenbezogenen Daten durch Videoaufnahme idR mit Einwilligung des (späteren) Opfers erfolgte. Veröffentlicht der Täter in weiterer Folge ein derart hergestelltes Video, welches das Opfer bei der Ausübung geschlechtlicher Handlungen zeigt, scheitert es in der Regel am widerrechtlichen Verschaffungsvorgang. 17/188 Die Tathandlungen umfassen das Selbst-Benützen, einem anderen Zugänglichmachen oder Veröffentlichen der Daten. Um sachgerechte Ergebnisse zu erzielen, muss unter „Benützen“ wohl das Verarbeiten von Daten (iSd Art 4 Z 2 DS-GVO) nach datenschutzrechtlicher Terminologie gemeint sein. 17/189 Das Speichern von (personenbezogenen) Bildaufnahmen, an denen ein schutzwürdiges Geheimhaltungsinteresse besteht, auf dem Smartphone, ja selbst bereits das Ermitteln oder Erfassen solcher Daten für eigene Zwecke des Täters erfüllt – wenn auch nicht unbestritten – die Tathandlung des Selbst-Benützens. Dass ein (bloßes) Benützen der personenbezogenen Daten eines Dritten einer Veröffentlichung derselben rechtlich gleichgestellt sein soll, ist – was den unterschiedlichen Unrechtsgehalt anlangt – zu kritisieren (siehe dazu in diesem Sinne auch die Ausführungen zu §  120 Abs  2a StGB). Das datenschutzrechtliche „Benützen“ iSv „Verarbeiten von Daten“ (Art  4 Z  2 DS-GVO) ist stets Vorbereitungshandlung zum Zugänglichmachen oder Veröffentlichen. Zu den Tathandlungen des Zugänglichmachens oder Veröffentlichens beachte grundsätzlich das zu §  120 Abs  2a StGB Gesagte. 17/190 Auf der subjektiven Seite muss der Täter neben dem Tatbildvorsatz (zumindest dolus eventualis gem § 5 Abs 1 zweiter Halbsatz StGB reicht aus) auch mit einem – alternativ ausgestalteten – erweiterten Vorsatz handeln, nämlich entweder mit dem Vorsatz (iSd § 5 Abs 1 zweiter Halbsatz StGB), sich oder einen Dritten durch die Tat unrechtmäßig zu bereichern, oder aber

832

Strafrecht

in der Absicht (iSd § 5 Abs 2 StGB), einen anderen in seinem von § 1 Abs 1 DSG gewährleisteten Geheimhaltungsanspruch dadurch zu schädigen. Durch diese alternative Zusammenführung verschiedener subjektiver Er- 17/191 fordernisse besitzt § 63 DSG sowohl vermögensstrafrechtliche (vgl Bereicherungsvorsatz) als auch indiskretionsstrafrechtliche Bedeutung (vgl Schädigungsabsicht in Bezug auf den Geheimhaltungsanspruch). §  63 DSG ist mit einer Subsidiaritätsklausel ausgestattet, die zum Tragen 17/192 kommt, wenn die Tat nach einer anderen Bestimmung mit strengerer Strafe – als Freiheitsstrafe bis zu einem Jahr – bedroht ist. § 63 DSG stellt ein Offizialdelikt dar. Aufgrund seiner Strafdrohung ist das 17/193 Bezirksgericht gem § 30 Abs 1 StPO sachlich zuständig. Die Verwaltungsstrafbestimmungen des § 62 DSG kommen nur zur An- 17/194 wendung, sofern die Tat nicht von Art 83 DS-GVO erfasst wird oder nach anderen Verwaltungsstrafbestimmungen mit strengerer Strafe bedroht ist. Die Subsidiarität der Verwaltungsstraftatbestände des § 62 DSG gegenüber der gerichtlichen Strafbestimmung des § 63 DSG ergibt sich aus § 22 Abs 1 VStG. Mit Ausnahme der Tatbestände der § 62 Abs 1 Z 4 und Z 5 DSG – bei denen bereits Fahrlässigkeit iSd § 5 Abs 1 VStG iVm § 6 StGB ausreicht – wird für die Übertretungen des Abs 1 ausdrücklich vorsätzliches Handeln verlangt, wobei dolus eventualis (§ 5 Abs 1 zweiter Halbsatz StGB) genügt. Fahrlässigkeit ist dabei bei Zuwiderhandeln gegen ein Verbot oder bei Nichtbefolgung eines Gebotes ohne weiteres anzunehmen, wenn zum Tatbestand einer Verwaltungsübertretung der Eintritt eines Schadens oder einer Gefahr nicht gehört und der Täter nicht glaubhaft macht, dass ihn an der Verletzung der Verwaltungsvorschrift kein Verschulden trifft (§  5 Abs  1 zweiter Satz VStG). Dies wäre insb bei einem Verstoß nach § 62 Abs 1 Z 5 iVm § 22 Abs 2 DSG der Fall. § 5 Abs 1a VStG, der die (widerlegbare) Fahrlässigkeitsvermutung aufhebt, wenn die Verwaltungsübertretung mit einer Geldstrafe von über € 50.000,– bedroht ist, gelangt bzgl § 62 DSG generell nicht zur Anwendung, da die dort normierten Verwaltungsübertretungen nur mit Geldstrafe bis zu € 50.000,– zu ahnden sind. Von § 62 Abs 1 Z 1 DSG wird einerseits der vorsätzliche „Zugang“ zu einer 17/195 Datenverarbeitung pönalisiert (gemeint wohl „Zugriff“ auf fremde, personenbezogene Daten verarbeitende informationstechnische Systeme) („Hacking“ als Verwaltungsübertretung), sowie andererseits das vorsätzliche Aufrechterhalten eines erkennbar widerrechtlichen Zugangs. Ein einschlägiger weiterführender Vorsatz, der zB auf die bloße Kenntnisverschaffung gerichtet sein muss, wird nicht verlangt. Sollte daher § 118a StGB aus Grün-

833

Christian Bergauer / Gabriele Schmölzer

den, die etwa in den hohen Anforderungen des objektiven, aber vor allem subjektiven Tatbestands (siehe oben) liegen, nicht – dh auch nicht im Versuchsstadium – verwirklicht werden, wäre prinzipiell – soweit das Sanktionensystem der DS-GVO nicht greift – § 62 Abs 1 Z 1 DSG anwendbar. 17/196 § 62 Abs 1 Z 2 DSG pönalisiert den Verstoß gegen das Datengeheimnis (§ 6 DSG) und erfasst denjenigen, der Daten vorsätzlich in Verletzung des Datengeheimnisses übermittelt, insbesondere Daten, die ihm gemäß §§ 7 oder 8 DSG anvertraut wurden, vorsätzlich für andere unzulässige Zwecke verarbeitet. Des Weiteren wird pönalisiert, wer sich unter Vortäuschung falscher Tatsachen vorsätzlich personenbezogene Daten gem § 10 DSG (Datenverarbeitung im Katastrophenfall) verschafft (Z 3), eine Bildverarbeitung entgegen §§ 12, 13 DSG betreibt (Z 4) oder die Einschau der DSB gem § 22 Abs 2 DSG verweigert (Z5). 17/197 § 62 Abs 2 DSG erklärt auch den Versuch für strafbar. 17/198 Eine Besonderheit im Verwaltungsstrafrecht stellt § 62 Abs 3 DSG dar, der anordnet, dass prinzipiell auch gegen juristische Personen bei Verwaltungsübertretung nach Abs 1 und 2 Geldbußen nach Maßgabe des § 30 DSG verhängt werden können. 17/199 Ebenso kann gem § 62 Abs 4 DSG die Strafe des Verfalls von Datenträgern und Programmen sowie von Bildübertragungs- und Bildaufzeichnungsgeräten ausgesprochen werden (§§ 10, 17, 18 VStG), wenn diese Gegenstände mit einer Verwaltungsübertretung nach Abs 1 in Zusammenhang stehen. 17/200 Sachlich zuständig für Entscheidungen nach Abs 1 bis 4 ist die Datenschutzbehörde als Strafbehörde gem § 62 Abs 5 DSG. Auf das behördliche (Straf-) Verfahren für die Verhängung von Geldstrafen nach §  62 DSG findet das VStG insoweit Anwendung, als nicht speziellere Bestimmungen vorgesehen sind. Die DSB kann daher grundsätzlich auch unter den Voraussetzungen des VStG (vgl § 45 Abs 1 VStG) von einer Bestrafung absehen. b)  Strafbarkeit nach dem Zugangskontrollgesetz (ZuKG)

17/201 Das ZuKG regelt den rechtlichen Schutz von Diensteanbietern, die ua Dienste der Informationsgesellschaft gegen Entgelt unter einer Zugangskontrolle bereitstellen (vgl § 1 ZuKG). 17/202 Nach dem Privatanklagedelikt des §  10 ZuKG – „Eingriff in das Recht auf Zugangskontrolle“ – ist mit einer Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen, wer gewerbsmäßig iS des §  70 StGB Umgehungsvorrichtungen – das sind Geräte oder

834

Strafrecht

Computerprogramme, die dazu bestimmt oder angepasst sind, den Zugang zu einem geschützten Dienst in verständlicher Form ohne Erlaubnis des Diensteanbieters zu ermöglichen (§  2 Z  8 ZuKG) – vertreibt, verkauft, vermietet oder verpachtet (Abs  1). Ebenso ist gem §  10 Abs  2 ZuKG die gewerbsmäßige Herstellung oder Einfuhr von Umgehungsvorrichtungen zu bestrafen, sowie, wer gewerbsmäßig Umgehungsvorrichtungen mit dem Vorsatz erwirbt oder innehat, dass diese iS von Abs 1 in Verkehr gebracht werden oder dass mit ihrer Hilfe anderen der Zugang zu einem geschützten Dienst ermöglicht wird. §  10 ZuKG ist ebenso wie §  126c StGB ein Vorbereitungsdelikt. Bei Umgehungsvorrichtungen handelt es sich um Hard- oder Software (zB 17/203 Decoder, Smartcards, Software zum Berechnen von Passwörtern oder Autorisierungscodes [vgl „brute force“-Programme] und sonstige Entschlüsselungstechniken), mittels derer eine vom Diensteanbieter vorgesehene Zugangskontrolle umgangen werden kann, um einen (unerlaubten) Zugang zu einem geschützten Dienst zu erreichen (siehe dazu ErlRV 99 BlgNR XXI. GP). Anders als beim Vorbereitungsdelikt des § 126c StGB – dessen Tatobjekte 17/204 ausschließlich für illegale Zwecke Verwendung finden können – sind als Umgehungsvorrichtungen des § 10 ZuKG nach dem Willen des Gesetzgebers auch multifunktionale „Geräte“ (iS von Hard- und Software) erfasst: „Aus diesem Grund kann die Strafsanktion […] nicht auf Geräte oder Computerprogramme beschränkt werden, die ausschließlich dazu bestimmt sind, technische Zugangskontrollmechanismen zu umgehen“ (siehe dazu ErlRV 99 BlgNR XXI. GP). Den ErlRV zu Folge soll der Inhaber eines Unternehmens iVm § 2 StGB 17/205 („Begehung durch Unterlassung“) auch dafür einstehen, dass er vorsätzlich einen in seinem Betrieb von einem Bediensteten oder Beauftragten gewerbsmäßig begangenen Eingriff in das Recht der Zugangskontrolle – wohl ebenfalls gewerbsmäßig – nicht verhindert. Die Basis dieser Garantenstellung ergibt sich aus § 5 ZuKG („Unterlassung“). Einziehung (§ 11 ZuKG) und Beschlagnahme (§ 12 ZuKG) sind gesondert 17/206 geregelt. In § 10 Abs 3 ZuKG wird derjenige von der Strafbarkeit ausgenommen, der 17/207 ausschließlich zum privaten Gebrauch Umgehungsvorrichtungen einführt, erwirbt oder sich sonst verschafft. Diese Bestimmungen weisen durchaus Parallelen zum strafrechtlichen Schutz geistigen Eigentums auf (vgl zB § 91 Abs 1 iVm §§ 90b, 90c oder Abs 2a UrhG).

835

Christian Bergauer / Gabriele Schmölzer

17/208 § 10 ZuKG ist ein Privatanklagedelikt (§ 71 Abs 1 StPO) und fällt in die sachliche Zuständigkeit des Einzelrichters am Landesgericht (§ 31 Abs 4 Z 1 StPO). Ein Ermittlungsverfahren findet nicht statt (§ 71 Abs 1 letzter Satz StPO). Das (Haupt)Verfahren wird auf Grund einer Anklage des Privatanklägers oder seines selbständigen Antrags auf Erlassung vermögensrechtlicher Anordnungen nach § 445 StPO durchgeführt. Gem § 44 Abs 1 Satz 1 JGG sind Privatanklagen wegen Jugendstraftaten unzulässig. Ausnahmsweise werden Privatanklagedelikte gegenüber Jugendlichen zu Ermächtigungsdelikten, die von der Staatsanwaltschaft mit Ermächtigung des „Opfers“ aber auch nur dann verfolgbar sind, „wenn dies aus pädagogischen Gründen oder um berechtigter, über das Vergeltungsbedürfnis hinausgehender Interessen des Opfers willen geboten ist“ (§ 44 Abs 1 Satz 2 JGG). Ermächtigungsdelikten steht ein Ermittlungsverfahren offen (zu den rechtspolitischen Implikationen in Zusammenhang mit der Grundintention des JGG siehe bereits krit Schmölzer, Die neue Rolle des Strafrechts im Internet, in Bergauer/Staudegger [Hrsg], Recht und IT. Zehn Studien [2009] 1 [19]). 17/209 Darüber hinaus sind in §  13 ZuKG verwaltungsstrafrechtliche Bestimmungen enthalten, nach denen eine – seit 1.4.2001 von der „Kommunikationsbehörde Austria“ (KommAustria-Gesetz) zu verhängende – Geldstrafe bis zu € 15.000,– etwa demjenigen droht, der gewerbsmäßig und wissentlich Umgehungsvorrichtungen installiert, wartet, instand setzt oder austauscht. Eben diese Strafandrohung besteht für denjenigen, der durch Werbung, Direktmarketing, Sponsoring oder andere Öffentlichkeitsarbeit zum Kauf, zur Miete oder zur Pacht von Umgehungsvorrichtungen anregt; wie auch für Inhaber oder Leiter eines Unternehmens, die derartige Handlungen in ihrem Betrieb verhindern müssen. 17/210 Der private Gebrauch ist auch verwaltungsrechtlich nicht strafbar.

III.  Computerstrafrecht im weiten Sinn 1.  Inhalts- und Äußerungsdelikte a)  Sexualbezogene Delikte im Internet

aa)  „Pornographische Darstellungen Minderjähriger“ (§ 207a StGB) 17/211 § 207a Abs 1 StGB enthält das Verbot der Herstellung (Z 1), des einem anderen Anbietens, Verschaffens, Überlassens, Vorführens oder sonst Zugänglichmachens (Z 2) von pornographischen Darstellungen iSv § 207a Abs 4 StGB einer minderjährigen Person (iSd § 74 Abs 1 Z 3 StGB bis zur Vollendung des 18. Lebensjahres). § 207a Abs 1 Z 2 StGB ist als alternatives Misch-

836

Strafrecht

delikt konzipiert, da im Sinne eines umfassenden Rechtsgutschutzes alle Handlungen umfasst werden, durch die die inkriminierten Darstellungen zur Kenntnis Dritter gelangen können; vor allem die Verbreitung im Wege aktueller Informationstechnologie (vgl OGH 1.4.2008, 11 Os 21/08k [11 Os 22/08g mwN]). Das Anbieten ist jedoch als nicht vollständig gleichwertig mit den weiteren 17/212 Tathandlungen der Z 2 anzusehen, da es sich dabei noch um eine der tatsächlichen Weitergabe der Abbildung vorgelagerte Tätigkeit (iSd Anbahnung einer Weitergabe) handelt (siehe zu einer Abgrenzung unter Rückgriff auf das Zurverfügungstellungsrecht nach § 18a UrhG Schmölzer, aaO). Bei Zuwiderhandeln droht Freiheitsstrafe bis zu drei Jahren.

17/213

Gem § 207a Abs 2 Satz 1 StGB sind nunmehr das Herstellen zum Zweck der 17/214 Verbreitung, das Einführen, Befördern und Ausführen sowie die gewerbsmäßige Begehung des Abs 1 mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren bedroht. §  207a Abs  2 Satz 2 und Satz 3 StGB sehen weitere strafsatzerhöhende Umstände vor. Demgegenüber ist die Strafdrohung auf Freiheitsstrafe bis zu einem Jahr 17/215 oder auf Geldstrafe bis zu 720 Tagessätzen bzw auf bis zu zwei Jahre reduziert, wenn sich jemand mit zumindest bedingtem Vorsatz (§ 5 Abs 1 zweiter Halbsatz StGB) pornographische Darstellungen einer mündigen bzw einer unmündigen minderjährigen Person verschafft oder diese besitzt (§ 207a Abs 3 StGB). Unmündig ist gem § 74 Abs 1 Z 1 StGB, wer das 14. Lebensjahr noch nicht vollendet hat. Die „Verschaffungs- und Besitzstrafbarkeit“ des § 207a Abs 3 sowie die 17/216 Strafbarkeit des Zugriffs auf pornographische Darstellungen Minderjähriger im Internet (§ 207a Abs 3a StGB) richten sich primär an Konsumenten. Der Besitz (§ 207a Abs 2 StGB) einer zuvor selbst hergestellten pornographischen Darstellung mit Unmündigen ist prinzipiell eine vorbestrafte Nachtat zu §  207a Abs  1 Z  1 StGB (vgl OGH 12.12.2011, 11 Os 152/11d). Der Besitz wird allerdings nur insoweit von der Herstellung dieses Materials konsumiert, als er bereits mit der Herstellung notwendig einhergeht. Der (darüberhinausgehende) Besitz einer solchen Darstellung prolongiert die Verletzung der Interessen der konkret betroffenen minderjährigen Personen und erhöht auch die Gefahr, dass das Material weitere Verbreitung findet (vgl OGH 14.3.2018, 13 Os 139/17s; 26.8.2015, 15 Os 51/15m). Für die Strafbarkeit des „Zugriffs“ auf pornographische Darstellungen im 17/217 Internet wird Wissentlichkeit (§ 5 Abs 3 StGB) verlangt, für die Deliktsfälle

837

Christian Bergauer / Gabriele Schmölzer

des § 207a Abs 3 StGB reicht dolus eventualis (§ 5 Abs 1 zweiter Halbsatz StGB) aus. 17/218 Erstmals hat der Strafgesetzgeber in §  207a Abs  3a StGB – neben §  278f StGB – expressis verbis das Internet als Tatbestandsmerkmal erfasst. Wie definiert der Gesetzgeber das „Internet“ und was sind seine konkreten Kriterien dafür? Der lapidare Hinweis, dass „sämtliche Internetdienste“ gemeint sind, reicht wohl nicht aus (JAB 106 BlgNR XXIV. GP, 35). Deliktsspezifisch könnte in diesem Zusammenhang die Frage aufgeworfen werden, ob der Zugriff auf eine kinderpornographische Bilddatei in einem privaten Netzwerk ebenfalls von § 207a Abs 3a StGB erfasst ist (zB Intranet eines Studentenwohnheims oder eines Unternehmens). 17/219 Ein „Zugreifen“ auf solche Dateien umfasst jedenfalls mehr als das Betrachten (vgl aber §  215a Abs  2a StGB), weshalb bereits jegliches wissentliche „Verarbeiten“ von solchen kinderpornographischen Dateien, zB auf fremden Servern im Internet davon erfasst wird, ohne die Darstellungen konkret betrachtet oder sich heruntergeladen (§ 207a Abs 3 StGB) zu haben. 17/220 Gemeinsam ist all diesen Bestimmungen, dass es sich um pornographische Darstellungen handeln muss, die in § 207a Abs 4 StGB detailreich legaldefiniert sind. Es handelt sich dabei um „wirklichkeitsnahe Abbildungen“ und konkret – zusammenfassend gesagt – um Fälle von Real- und Anscheinspornographie von und an Minderjährigen und um Abbildungen der Genitalien und der Schamgegend Minderjähriger sowie um virtuelle Pornographie (§ 207a Abs 4 Z 4 StGB), die ganz ohne realen Bezug oder durch Manipulation realer Bilder hergestellt wird. Daran zeigt sich auch, dass § 207a StGB von seiner Intention her über den reinen Darstellerschutz hinausgeht. 17/221 § 207a Abs 5 und 6 enthalten einen Katalog an Strafausschließungsgründen: Ausdrücklich von der Strafbarkeit ausgenommen ist nunmehr zB das Phänomen „Sexting“, bei dem einvernehmlich zB pornographische Bildaufnahmen von sich selbst (als zumindest mündige minderjährige Person) ausgetauscht werden (mündiger Absender straffrei nach § 207a Abs 6 Z 1 bzw Empfänger straffrei gem § 207a Abs 5 Z 1 StGB) bzw eine zunächst unmündige Person, die eine pornographische Darstellung von sich angefertigt hat und auch nach Vollendung des vierzehnten Lebensjahrs noch besitzt (§ 207a Abs 6 Z 2 StGB). Allerdings soll das nach den GMat nur in den engen Grenzen des Eigenbesitzes gelten. Eine Straflosigkeit der Weitergabe würde zu weit führen und scheidet daher in solchen Fällen aus (siehe ErlRV 1621 ­BlgNR XXV. GP, 4). 17/222 § 207a StGB ist ein Offizialdelikt und fällt – sofern die Strafdrohungen in einzelnen Varianten nicht über fünf Jahre Freiheitsstrafe liegen und gem

838

Strafrecht

§ 31 Abs 3 Z 1 StPO Schöffengerichtszuständigkeit begründen – jedenfalls (zT gem § 31 Abs 4 Z 2 iVm § 30 Abs 1 Z 9 StPO ausnahmsweise) in die Zuständigkeit des Einzelrichters am Landesgericht.

ab) Die wissentliche Betrachtung pornographischer Darbietungen Minderjähriger (§ 215a Abs 2a StGB) §  215a Abs  2a StGB sieht als Tathandlung das (wissentliche) Betrachten 17/223 einer pornographischen Darbietung Minderjähriger vor. An einer pornographischen Darbietung wirkt gem § 215a Abs 3 StGB mit, 17/224 wer dabei eine auf sich selbst reduzierte, von anderen Lebensäußerungen losgelöste und der sexuellen Erregung eines Betrachters dienende geschlechtliche Handlung an sich selbst, an einer anderen Person oder mit einem Tier vornimmt, eine solche geschlechtliche Handlung an sich vornehmen lässt oder auf solche Weise seine Genitalien oder seine Schamgegend zur Schau stellt. Unter „Betrachten“ versteht man jede Form der visuellen Wahrnehmung 17/225 (zB Live-Aufführung oder Live-Übertragung mittels Web-Cam; siehe ­ErlRV 1505 BlgNR XXIV. GP, 8). Im Unterschied zu einer pornographischen Darstellung (§ 207a Abs 4 StGB) 17/226 handelt es sich bei einer pornographischen Darbietung um ein aktuelles („Live“-)Geschehen. Von § 215a Abs 2a StGB sind daher bloß Darbietungen in Echtzeit erfasst, wie etwa Direktübertragungen mittels Web-Cam im Internet. Aufzeichnungen einer Darbietung mit einer Web-Cam und das spätere zeitversetzte Zugänglichmachen dieses Bildmaterials im Internet, sind wohl wegen der Darstellung eines nunmehr historischen Geschehens – und nicht wegen der notwendigen Zwischenspeicherung wie es der Gesetzgeber erläutert (ErlRV 1505 BlgNR XXIV. GP, 8) – §  207a StGB zu unterstellen. Auch eine Live-Übertragung mittels Web-Cam im Internet erfordert nämlich eine technisch bedingte, zeitversetzte Zwischenspeicherung der Daten. Doch auch wer Einzelbilder, die während einer gerade stattfindenden por- 17/227 nographischen Darbietung ins Internet gestellt werden, betrachtet, macht sich nach § 215a Abs 2a StGB strafbar. Werden diese Bilder aber zeitlich erst nach der tatsächlichen geschlechtlichen Handlung ins Internet gestellt, ist für den wissentlichen Betrachter wiederum § 207a Abs 3a StGB anzuwenden. Auf der subjektiven Tatseite muss der Täter in seinem Tatbildvorsatz wis- 17/228 sentlich (§ 5 Abs 3 StGB) handeln. Er muss es daher für gewiss halten, dass

839

Christian Bergauer / Gabriele Schmölzer

ein Minderjähriger (§ 215a Abs 2a erster Satz StGB) bzw ein Unmündiger (§  215a Abs  2a zweiter Satz StGB) an der pornographischen Darbietung mitwirkt. 17/229 § 215a Abs 2a StGB sieht im Fall einer pornographischen Darbietung, an der eine mündige minderjährige Person mitwirkt, eine Freiheitsstrafe bis zu einem Jahr oder eine Geldstrafe bis zu 720 Tagessätzen vor (Satz 1). Mit Freiheitsstrafe bis zu zwei Jahren ist zu bestrafen, wer wissentlich eine pornographische Darbietung, an der eine unmündige Person mitwirkt, betrachtet (Satz 2). 17/230 § 215a StGB ist ein Offizialdelikt. § 215a Abs 2a erster Satz StGB fällt in die sachliche Zuständigkeit des Bezirksgerichts, was ein Redaktionsversehen vermuten lässt, besteht doch für die vergleichbare Bestimmung des § 207a Abs 3a StGB – wie auch für die des § 207a Abs 3 StGB – ausnahmsweise Zuständigkeit des Einzelrichters am Landesgericht gem § 31 Abs 4 Z 2 iVm § 30 Abs 1 Z 9 StPO. 17/231 § 215a Abs 2a zweiter Satz StGB fällt aufgrund der Strafdrohung gem § 31 Abs 4 Z 1 StPO in die Zuständigkeit des Einzelrichters am Landesgericht. 17/232 Außerdem sind Taten ua gem § 207a Abs 1 und 2 StGB und § 215a StGB nach § 64 Abs 1 Z 4a StGB für jeden österr Staatsbürger, der seinen gewöhnlichen Aufenthalt im Inland hat, auch dann – ohne Rücksicht auf die Gesetze des Tatortes  – im Inland strafbar, wenn die Tat im Ausland begangen wurde.

ac) „Cyber-Grooming“ (§ 208a StGB) 17/233 §  208a StGB pönalisiert unter der Deliktsbezeichnung „Anbahnung von Sexualkontakten zu Unmündigen“ das sog „Grooming“: Darunter versteht man die Kontaktanbahnung bzw Anwerbung eines Kindes für sexuelle Zwecke (siehe dazu Art 23 des Übereinkommens des Europarates zum Schutz von Kindern vor sexueller Ausbeutung und sexuellem Missbrauch, CETS 201; sowie den Erläuternden Bericht zu CETS 201 Pkt 156). Unter „Kind“ wird in diesem Konventionszusammenhang des Art 23 iVm Art 18 Abs  2 eine Person verstanden, die nach den einschlägigen Bestimmungen des innerstaatlichen Rechts noch nicht das gesetzliche Alter für sexuelle Handlungen erreicht hat. In Ö kann dieses Alter den Bestimmungen des §§ 206 und 207 StGB entnommen werden, wonach es sich um eine unmündige Person iSd § 74 Abs 1 Z 1 StGB handeln muss (siehe dazu ErlStV 881 BlgNR XXIV. GP, 12). 17/234 Eine solche Anbahnung zu Sexualkontakten kann in der Praxis so aussehen, dass etwa der Täter in Chat-Foren udgl vorgibt, selbst ein Kind zu sein,

840

Strafrecht

und so versucht, unmündige Personen dazu zu bringen, intime Dinge zu besprechen oder eindeutiges sexuelles Bildmaterial zu zeigen, um die Hemmschwelle diesbezüglich zu senken. Wird eine unmündige Person zB dazu überredet, eigene sexualisierte Bilder anzufertigen und dem Täter zu übermitteln, könnte dieser damit einen starken Druck auf das Kind ausüben und dieses zu einem Treffen nötigen. Kommt es zu einem realen Treffen, kann das Opfer sexuell missbraucht werden (siehe dazu ErlRV 1505 BlgNR XXIV. GP, 5 f). Gem § 208a Abs 1 StGB macht sich strafbar, wer einer unmündigen Person 17/235 in der Absicht, an ihr eine strafbare Handlung nach den §§ 201 bis 207a Abs 1 Z 1 zu begehen, 1. im Wege einer Telekommunikation, unter Verwendung eines Computersystems oder 2. auf sonstige Art unter Täuschung über seine Absicht ein persönliches Treffen vorschlägt oder ein solches mit ihr vereinbart und eine konkrete Vorbereitungshandlung zur Durchführung des persönlichen Treffens mit dieser Person setzt. Der Täter ist in diesem Fall – ungewöhnlich hoch – mit Freiheitsstrafe bis zu zwei Jahren zu bestrafen. Der objektive Tatbestand umfasst das Vorschlagen oder Vereinbaren eines 17/236 persönlichen Treffens mit einer unmündigen Person über eine der angeführten Kommunikationsarten oder unter Täuschung über die Absichten des Täters und darüber hinaus eine konkrete Vorbereitungshandlung zur Durchführung eines solchen Treffens (vgl ErlRV 1505 BlgNR XXIV. GP, 6). Opfer kann nur eine unmündige Person (iSd § 74 Abs 1 Z 1 StGB) sein.

17/237

§  208a Abs  1 StGB ist als mehraktiges Delikt aufgebaut, da neben den 17/238 gleichwertigen Begehungsweisen des Vorschlagens oder Vereinbarens eines persönlichen Treffens als erste Tathandlung zudem noch eine konkrete Vorbereitungshandlung für ein solches Treffen als zweite Tathandlung verlangt wird. Zwischen den beiden Tathandlungen kann prinzipiell eine sehr lange, wie auch äußerst kurze Zeitdauer liegen, was im Zusammenhang mit der Nachweisbarkeit des subjektiven Tatbestands, der im Zeitpunkt der Handlungsvornahme erfüllt sein muss, problematisch erscheint. Zudem ist auch bereits der Versuch strafbar. Die erste Tathandlung ist hinsichtlich beider Begehungsweisen verhaltens- 17/239 gebunden, da sie nur entweder „im Wege einer Telekommunikation“ oder „unter Verwendung eines Computersystems“ (§ 208a Abs 1 Z 1 StGB), oder „unter Täuschung“ über die wahren Absichten des Täters (§ 208a Abs 1 Z 2 StGB) begangen werden kann. Für die zweite Tathandlung kommt grundsätzlich jede Vorbereitungshandlung in Betracht, solange es sich dabei bereits um ein konkretes Verhalten zu einem tatsächlichen Treffen handelt.

841

Christian Bergauer / Gabriele Schmölzer

17/240 Unter Telekommunikation versteht man – wie etwa auch in den §§ 119, 120 Abs 2a StGB – den technischen Vorgang des Aussendens, Übermittelns und Empfangens von Nachrichten jeglicher Art in der Form von Zeichen, Sprache, Bildern oder Tönen mittels dazu dienender technischer Einrichtungen (siehe dazu ErlRV 1505 BlgNR XXIV. GP, 6). 17/241 Die Formulierung „unter Verwendung eines Computersystems“ ist dagegen in dieser Form neu, wurde doch bisher in Ergänzung zur Telekommunikation stets auch der Wortlaut „im Wege eines Computersystems“ verwendet. Daraus könnte methodologisch geschlossen werden, dass der Gesetzgeber durch die Verwendung unterschiedlicher Formulierungen auch Unterschiedliches meint. Der Gesetzgeber weist jedoch lediglich darauf hin, dass der Begriff „Computersystem“ in §  74 Abs  1 Z  8 StGB definiert ist (vgl ErlRV 1505 BlgNR XXIV. GP, 6). Man könnte daher davon ausgehen, dass eine Strafbarkeit auch dann vorliegt, wenn der Täter das Kind zu einem Treffen dadurch überreden will, indem er diesem etwa ein Computersystem (vgl Notebook, Smartphone usw) als Geschenk in Aussicht stellt. In einem derartigen Fall würde – auch bei einem persönlichen Ansprechen auf der Straße, in einem Brief uÄ – die erste Alternative des § 208a Abs 1 Z 1 StGB erfüllt sein und nicht die eigentlich dafür intendierte zweite, bei der es – anders als bei den IKT-Kontaktformen der Z 1 zu einer Täuschung des Opfers kommen müsste. Die Formulierung sollte daher auf den spezifischeren und auch bisher verwendeten Wortlaut „im Wege eines Computersystems“ abgeändert werden. Ein Täuschungselement ist bei dieser Begehungsweise – iSd Konvention – nicht verlangt. 17/242 Über die Vorgaben der Konvention hinaus wurde in §  208a Abs  1 Z  2 StGB auch die Begehungsweise pönalisiert, dass der Täter im Fall sonstiger Kontaktaufnahmen (zB persönliches Gespräch, Brief) die unmündige Person über seine Absicht – an ihr eine strafbare Handlung nach §§  201 bis 207a Abs  1 Z  1 StGB zu begehen – täuscht. Die besondere Gefährlichkeit ergibt sich für den Gesetzgeber in diesem Fall aus der „Täuschung der unmündigen Person“ (vgl ErlRV 1505 BlgNR XXIV. GP, 6). Der Gesetzgeber impliziert aber dadurch e contrario, dass eine „besondere Gefährlichkeit“ ebenfalls bereits in der bloßen „Nutzung“ informations- und telekommunikationstechnischer (Kommunikations-)Systeme (iSd §  208a Abs  1 Z  1 StGB) liegt (zur Ablehnung des Ingerenzprinzips siehe unten). Von einer besonderen Gefahr derselben lediglich deshalb zu sprechen, weil sich eine Überwachung der Kommunikationen im Internet und über Mobiltelefone als schwierig erweist (siehe Erläuternden Bericht zu CETS 201 Pkt 159), ist – trotz der Sensibilität der Thematik – abzulehnen.

842

Strafrecht

Zur Täuschung können etwa falsche Tatsachen vorgespiegelt oder auch 17/243 richtige Tatsachen entstellt oder unterdrückt werden. Auch zur Irreführung des Opfers unternommene schlüssige Handlungsweisen genügen. Der Gesetzgeber verweist insoweit auf die §§  108 (Täuschung) und 146 (Betrug) StGB. Täuscht der Täter eine unmündige Person jedoch nicht über seine Absichten 17/244 – spricht er diese vielleicht sogar explizit an – und schlägt er ein Treffen vor, oder vereinbaren Täter und Opfer ein solches sogar (außerhalb der IKTKommunikationsformen), macht sich der Täter nicht nach §  208a StGB strafbar. Gerade aus dieser Überlegung und in Anbetracht der besonderen Eigenschaft des Tatobjekts sowie des intendierten Rechtsgüterschutzes liegt die „besondere Gefährlichkeit“ dieser Begehungsweise doch wohl nicht in der Täuschung, sondern in jeder konkreten Handlung, die eine unmündige Person zu einem Treffen für sexuelle Übergriffe bewegt, ob nun mittels Täuschung oder nicht. Die zweite Tathandlung des mehraktigen Delikts erfordert lediglich eine 17/245 konkrete Vorbereitungshandlung zur Durchführung des persönlichen Treffens mit dem Opfer. Sie wurde bewusst weit gefasst, um den verschiedenen Konstellationen in der Praxis ausreichend Rechnung zu tragen (ErlRV 1505 BlgNR XXIV. GP, 7). Der Täter muss seine erste Tathandlung daher durch eine weitere Handlung bekräftigen. In den GMat werden dazu die Beispiele des Kaufs einer Fahrkarte zum Treffpunkt, aber auch bereits die Übermittlung einer Weg- oder Personenbeschreibung an das Opfer oder das Eintreffen des Täters am Tatort angeführt (ErlRV 1505 BlgNR XXIV. GP, 7). „Konkret“ meint, dass der Täter eine dem Treffen dienende Handlung setzen muss, die seinen Entschluss – das Zusammentreffen tatsächlich durchzuführen – in der Außenwelt manifestiert. Durch die Formulierung „strafbare Handlung nach den §§  201 bis 207a 17/246 Abs 1 Z 1“ in § 208a Abs 1 zweiter Halbsatz StGB kann auch die Alterstoleranzklausel nach § 206 Abs 4 und § 207 Abs 4 als persönlicher Strafausschließungsgrund grundsätzlich (dh bezüglich §§ 206 und 207) zur Anwendung gelangen (ErlRV 1505 BlgNR XXIV. GP, 7). In subjektiver Hinsicht muss der Täter über den Tatbildvorsatz im Min- 17/247 deststärkegrad des dolus eventualis (§ 5 Abs 1 zweiter Halbsatz StGB) hinaus mit dem erweiterten Vorsatz in Form der Absicht (§  5 Abs  2 StGB) handeln, an der unmündigen Person eine strafbare Handlung nach §§ 201 bis 207a Abs  1 Z  1 StGB zu begehen. Dem in einem Vorbereitungsdelikt grundsätzlich ungewöhnlichen Stärkegrad des erweiterten Vorsatzes der Absicht kommt eine ausgleichende strafbarkeitseinschränkende Funktion

843

Christian Bergauer / Gabriele Schmölzer

bezüglich der mitunter weiten Vorverlagerung der Strafbarkeit zu (ErlRV 1505 BlgNR XXIV. GP, 7). Anhaltspunkte für eine solche Intention des Täters zu diesem frühen Zeitpunkt, können etwa daraus gewonnen werden, dass der Täter dem Kind pornographisches Material zeigt oder mit ihm über intime Dinge, die nicht dem Alter der unmündigen Person entsprechen, spricht (ErlRV 1505 BlgNR XXIV. GP, 7). 17/248 Das Vorbereitungsdelikt tritt zurück, sobald eine ausführungsnahe Handlung zu §§ 201 bis 207a Abs 1 Z 1 StGB gesetzt wurde und somit die Haupttat ins strafbare Versuchsstadium gelangt. 17/249 Mit dem Sexualstrafrechtsänderungsgesetz 2013 (BGBl I 116/2013) wurde in Umsetzung von Art 6 Abs 2 der RL 2011/93/EU ein neuer Tatbestand als Abs 1a in § 208a StGB eingegliedert. 17/250 Dieses Delikt soll jene Fälle des Grooming erfassen, in denen Täter versuchen, das Vertrauen von Kindern zu gewinnen, um von ihnen kinderpornographisches Material zu erhalten. Zum Teil geht es den Tätern nur darum, sich an den Bildern sexuell zu erregen oder zu befriedigen, zum Teil setzen die Täter übermittelte Bilder aber auch als Druckmittel zur Erzwingung weiterer (sexueller) Handlungen ein, indem sie bspw mit der Veröffentlichung des Materials drohen (vgl ErlRV 2319 BlgNR XXIV. GP, 18). 17/251 Als Tathandlung erfasst § 208a Abs 1a StGB das Herstellen des Kontakts zu einer unmündigen Person im Wege einer Telekommunikation oder unter Verwendung eines Computersystems. Es fällt auf, dass der objektive Tatbestand auf keine sozial inadäquate Verhaltensweise abstellt. Jede Person, die also mit einem Unmündigen über das Internet kommuniziert, handelt daher bereits (objektiv) tatbestandsmäßig. 17/252 Neben einem zumindest bedingten Tatbildvorsatz verlangt §  208a Abs  1a StGB als erweiterten Vorsatz, die Absicht (iSd § 5 Abs 2 StGB) eine strafbare Handlung nach § 207a Abs 3 oder 3a StGB an dieser Person zu begehen. Da § 215a Abs 2a StGB nicht Gegenstand der überschießenden Innentendenz ist, ergibt sich eine unsachliche Strafbarkeitslücke, wenn ein IKTKontakt zu einer unmündigen minderjährigen Person hergestellt wird, um diese zu pornographischen Live-Darbietungen, etwa via Webcam, zu bewegen. 17/253 Da die Gefährlichkeit dieser Tat nicht überwiegend in der konkreten Handlung der Kontaktaufnahme liegt, sondern in der Schaffung einer gefährlichen Situation für das Opfer bezüglich pornographischer Darstellungen der unmündigen Person, ist auch § 208a Abs 1a StGB ein Vorbereitungsdelikt.

844

Strafrecht

Der Systematik von Vorbereitungsdelikten entsprechend, ermöglicht § 208a 17/254 Abs 2 StGB die strafbefreiende Tätige Reue. Nicht nach Abs 1 und Abs 1a zu bestrafen ist daher, wer freiwillig und bevor die Behörde von seinem Verschulden erfahren hat, sein Vorhaben aufgibt und der Behörde sein Verschulden offenbart. Es handelt sich dabei um einen persönlichen Strafaufhebungsgrund. Unter einer Behörde ist iSd §  151 Abs  3 StGB eine zur Strafverfolgung berufene Behörde in dieser ihrer Eigenschaft zu verstehen. Ihr stehen zur Strafverfolgung berufene öffentliche Sicherheitsorgane in dieser ihrer Eigenschaft gleich. Für den Gesetzgeber erscheint die Offenbarung des Verschuldens an die 17/255 Behörde als nach außen tretende Reuehandlung vor allem deshalb sachgerecht, weil die Behörde den Täter auf Beratungsstellen aufmerksam machen könne, die sogenannte „Täterarbeit“ anbieten (ErlRV 1505 BlgNR XXIV. GP, 7). §  208a StGB ist ein Offizialdelikt. §  208a Abs  1 StGB fällt wegen seiner 17/256 Freiheitsstrafdrohung mit „bis zu zwei Jahren“ in die sachliche Zuständigkeit des Einzelrichters am Landesgericht (§  31 Abs  4 Z  1 StPO). §  208a Abs 1a StGB ist mit Freiheitsstrafe bis zu einem Jahr oder Geldstrafe bis zu 720 Tagessätzen bedroht und fällt gem § 30 Abs 1 StPO in die Zuständigkeit des Bezirksgerichts.

ad)  Exkurs: Strafbarkeit nach dem Pornographiegesetz Das Pornographiegesetz sieht in § 1 seiner (noch immer) geltenden Fassung 17/257 verschiedene Erscheinungsformen gerichtlich strafbarer Handlungen vor, deren gemeinsames Erfordernis die Vorgangsweise in gewinnsüchtiger Absicht ist. Diese Intention, die nicht notwendig im Handeln zum eigenen Vorteil ihren Ausdruck finden muss, ist auch schon dann erfüllt, wenn ein unzüchtiges Werk als Werbe- oder Anlockmittel zum Kauf von Gegenständen oder zum Besuch von Veranstaltungen eingesetzt wird; auch kommt es nicht darauf an, ob die gewinnsüchtige Absicht im In- oder im Ausland realisiert werden soll. Dieses Tatbestandsmerkmal wird von der Publikation pornographischer Inhalte in Netzwerken durchaus zu erfüllen sein. Problematischer sieht es mit der Eignung der Netzwerkkommunikation als 17/258 Verbreitungsmedium aus: Grundsätzlich betroffen von den inhaltlichen Beschränkungen des §  1 PornG sind „Schriften, Abbildungen, Laufbilder oder andere Gegenstände“ bzw „Druckwerke“. Es stellt sich nun die Frage, ob Text- oder Bilddarstellungen, die auf Grund einer elektronischen Datenverarbeitung im Netzwerk letztendlich (zumindest) auf einem Bildschirm ablesbar werden, als „Schriften“ oder „Abbildungen“ gelten kön-

845

Christian Bergauer / Gabriele Schmölzer

nen. Auf die Tatsache, ob vom Benutzer ein Computerausdruck angefertigt wird, kann es dabei wohl nicht ankommen. 17/259 In Ermangelung einer Legaldefinition oder dbzgl aufschlussreicher Erläuterungen zum PornG bietet es sich an, auf die Umschreibung des Kriteriums der Schriftlichkeit im Zusammenhang mit dem Urkundenbegriff des Strafgesetzbuches (§ 74 Abs 1 Z 7 StGB) zurückzugreifen: „Schrift sind nach hM alle Zeichen, die dazu bestimmt sind, einen beliebigen Gedankeninhalt für andere lesbar zu machen. Schrift setzt somit grundsätzlich die Verwendung von Buchstaben und/oder Zahlen voraus. […] Im Regelfall wird die schriftliche Erklärung auf Papier, Karton, Pergament oder ähnlichem angebracht sein; als Unterlage kommen aber auch andere Materialien in Betracht, wie Stoffe, Holz oder Metall. Ohne Bedeutung ist schließlich auch das verwendete Schreibmaterial; allerdings muss die Verkörperung des Gedankeninhalts von einiger Dauerhaftigkeit sein“. Wenn es bei einer Schrift darum geht, einen Gedankeninhalt für jemanden über eine gewisse Zeit lesbar zu machen, wobei es weder auf die verwendete Schriftart oder Sprache, noch auf das Schreibmaterial ankommt, so müsste auch der Text auf einem Bildschirm als Schrift gelten können. Streitbares Kriterium könnte neben der (menschlichen) Unlesbarkeit im Übermittlungsstadium – worauf es aber wohl nicht ankommen wird – und der Verwendung des Ausdruckes „Gegenstände“ die Dauerhaftigkeit der schriftlichen Fixierung sein. Diese liegt zwar längerfristig betrachtet beim „Urheber“ der Nachricht, ansonsten aber noch mehr als in herkömmlichen Fällen von Schriften beim Adressaten der Nachricht, der sich auch einen Papierausdruck anfertigen könnte. Aus all diesen Gründen könnte auch das Tatbestandsmerkmal der Schrift – und in einem Größenschluss auch das der Abbildung – bei Texten/Bildern, die etwa über das Internet an den Adressaten übermittelt werden, erfüllt sein. 17/260 Nicht zu verstehen wäre daher in Anbetracht der Grundintention des PornG – im Gegensatz zum teleologischen Anliegen des Urkundenstrafrechts –, und in einer Gesamtschau mit der Reichweite der §§  207a, 215a Abs 2a StGB, auf eine dem Urkundenstrafrecht in allen Kriterien entsprechende Schrift abzustellen. Wenn eine als Schrift wahrnehmbare Darstellung zumindest eine Dauerhaftigkeit in der Form einer fortgesetzten Reproduzierbarkeit der Darstellung aufweist (wie etwa bei einer Text- oder Binärdatei in einem gewöhnlichen Dateiformat, die zwar ubiquitär verwendbar, aber doch nachhaltig einsehbar konzipiert sind), wird dies wohl für das „Schrifterfordernis“ des PornG ausreichend sein, unabhängig davon, ob diese „Schrift“ nur mit einem technischen Hilfsmittel – wie einen Computer – lesbar ist. Da es sich jedoch bei den Tatobjekten des PornG ausschließlich um (körperliche) „Gegenstände“ handeln muss, wäre tatbildlich

846

Strafrecht

jedenfalls der Datenträger erfasst, auf dem eine solche verpönte Schrift oder Abbildung in Dateiform gespeichert ist. Inkriminiert sind ua das Herstellen, Anbieten oder sonstige Verbreiten un- 17/261 züchtiger Gegenstände und ihre Einfuhr, Beförderung und Ausfuhr. Insgesamt ist hervorzuheben, dass sich die Bestimmungen des PornG lediglich an Produzenten und Distributoren, nicht an Konsumenten richten. Ebenso strafbar ist, „sich öffentlich oder vor mehreren Leuten oder in 17/262 Druckwerken oder verbreiteten Schriften“ zu derartigen Handlungen zu „erbieten“ sowie die Bekanntgabe auf eine ebensolche Weise, „wie, von wem oder durch wen unzüchtige Gegenstände erworben“ usw werden können. All diese Vorgangsweisen sind im Bereich der Netzwerkkommunikation vorstellbar. §  2 PornG enthält die entsprechenden Jugendschutzbestimmungen (vgl 17/263 Schmölzer in Bergauer/Staudegger, Recht und IT, 1, [20 ff]). Eine Präzisierung bzw klärende Ergänzung dieser Vorschriften des PornG 17/264 in Bezug auf die dargestellten Unklarheiten ist schon lange wünschenswert. b)  Verbreitung nationalsozialistischen Gedankengutes

Den Kernbereich der Normen auf dem Gebiet der nationalsozialistischen 17/265 Wiederbetätigung enthält das Verbotsgesetz mit der zentralen Bestimmung des § 3g VG, der jede nicht eigens in den §§ 3a bis f VG vertypte Form der Betätigung im nationalsozialistischen Sinne unter Strafe stellt. Gem § 3h VG ist ebenso zu bestrafen, „wer in einem Druckwerk, im Rund- 17/266 funk oder in einem anderen Medium oder wer sonst öffentlich auf eine Weise, dass es vielen Menschen zugänglich wird, den nationalsozialistischen Völkermord oder andere nationalsozialistische Verbrechen gegen die Menschlichkeit leugnet, gröblich verharmlost, gutheißt oder zu rechtfertigen sucht“ („Auschwitz-Lüge“). Diese Aufzählung der Handlungsmodalitäten ist so weit gefasst, dass eine Verbreitung solch inkriminierten Gedankengutes über Computernetzwerke jedenfalls erfasst ist; entweder als Medium iS § 1 Abs 1 Z 1 MedienG, oder jedenfalls als öffentliches Zugänglichmachen für viele Menschen. Darüber hinaus könnten in Spezialfällen weitere Tatbestände des VG erfüllt 17/267 sein, wie § 3a Z 4 VG, der ua das Herstellen oder Bereithalten von Einrichtungen zur Nachrichtenübermittlung für nationalsozialistische Organisationen unter Strafe stellt oder § 3d VG, der bestraft, wer „öffentlich oder vor mehreren Leuten, in Druckwerken, verbreiteten Schriften oder bildlichen

847

Christian Bergauer / Gabriele Schmölzer

Darstellungen“ zum Zwecke der Verherrlichung und Anpreisung der Ziele der NSDAP, ihrer Einrichtungen und Maßnahmen zu bestimmten verbotenen Handlungen auffordert, aneifert oder zu verleiten versucht. Dabei könnte man für den Begriff „öffentlich“ die Legaldefinition des § 69 StGB heranziehen, die darauf abstellt, dass die Handlung unmittelbar von einem größeren Personenkreis wahrnehmbar ist. Gerade bei der geforderten „Unmittelbarkeit“ im engeren Wortsinn dürfte es in einem Netzwerk Probleme geben. Daher wäre auch für § 3d VG die Formulierung wie in § 3h VG – „auf eine Weise, dass es vielen Menschen zugänglich wird“ – wünschenswert. Was das Tatbestandsmerkmal der „verbreiteten Schriften“ anlangt, so kann auch hier – wie iZm § 1 PornG (siehe oben) – davon ausgegangen werden, dass es auch nach der Intention des VG für eine Strafbarkeit ausreichend sein muss, wenn ein tatbestandlicher Gedankeninhalt für jemanden über eine gewisse Zeit lesbar gemacht wird, selbst wenn diese über eine elektronische Datei „verkörpert“ werden. 17/268 Darüber hinaus besteht in Art III Abs 1 Z 4 EGVG eine – gem § 5 VStG auch fahrlässig zu begehende – subsidiäre Verwaltungsstrafbestimmung (Geldstrafe bis zu € 2.180,–), die das Verbreiten von nationalsozialistischem Gedankengut iS des VG bereits für das Versuchsstadium verbietet. Der VwGH versteht unter „Verbreiten“ jede Handlung, mit der derartiges Gedankengut einem größeren Personenkreis zugänglich gemacht wird, etwa das Verteilen von Flugzetteln (VwGH 8.8.2008, 06/09/0126). 17/269 Von Bedeutung iZm ausländerfeindlichen und neonazistischen Inhalten von (öffentlichen) Diskussionsforen im Internet – aber auch von Computerspielen – können ebenfalls die Allgemeindelikte nach § 281 StGB („Aufforderung zum Ungehorsam gegen Gesetze“), § 282 StGB („Aufforderung zu mit Strafe bedrohten Handlungen und Gutheißung mit Strafe bedrohter Handlungen“), § 282a StGB („Aufforderung zu terroristischen Straftaten und Gutheißung terroristischer Straftaten“) und nach § 283 StGB („Verhetzung“) sein (siehe unten). c) Ehrenbeleidigungen im Internet, „Cyber-Stalking“ sowie „CyberMobbing“

ca)  Ehrenbeleidigungen im Internet 17/270 Die Ehrenbeleidigungsdelikte des Kernstrafrechts sind technik- und medienneutral formuliert, weshalb sie auch in Zusammenhang mit einer Begehung im Internet uneingeschränkt zur Anwendung gelangen können. Zentrale Bestimmungen sind ua die „Üble Nachrede“ (§ 111 StGB) und die „Beleidigung“ (§ 115 StGB).

848

Strafrecht

Sofern sich aus § 117 StGB nichts anderes ergibt, sind die strafbaren Hand- 17/271 lungen gegen die Ehre Privatanklagedelikte. Der Täter kann daher nur auf Verlangen des in seiner Ehre Verletzten strafrechtlich verfolgt werden. Im Bereich der Ehrenbeleidigung und des Mobbings im Internet gegenüber Privatpersonen findet daher prinzipiell gem § 71 Abs 1 StPO kein Ermittlungsverfahren statt, weshalb die Opfer selbst gefordert sind, die Identität der meist anonymen Beleidiger zu eruieren (dabei sind idR Anhaltspunkte, wie [wenig aussagekräftige] Nicknamen, IP-Adressen usw nur wenig hilfreich) (vgl auch Schmölzer in Bergauer/Staudegger, Recht und IT, 1 [15 ff]).

cb)  Exkurs: Strafbarkeit nach dem Mediengesetz Bei strafbaren Handlungen, die in einer an einen größeren Personenkreis 17/272 gerichteten Mitteilung oder Darbietung bestehen und durch den Inhalt eines Mediums begangenen werden, handelt es sich um ein Medieninhaltsdelikt (§ 1 Abs 1 Z 12 MedienG). Medieninhaltsdelikte stellen keine eigenständigen Strafbestimmungen dar, 17/273 sondern verlangen lediglich die Begehung von dazu geeigneten Äußerungsdelikten durch den Inhalt eines Mediums. Als „Medium“ wird gem §  1 Abs  1 Z  1 MedienG jedes Mittel zur Verbreitung von Mitteilungen oder Darbietungen mit gedanklichem Inhalt in Wort, Schrift, Ton oder Bild an einen größeren Personenkreis im Wege der Massenherstellung oder der Massenverbreitung verstanden. Darunter fällt auch eine Website, eine Internet-Tauschbörse, ein Chat-Room oder Massen-E-Mails (vgl zB LG Klagenfurt 10.1.2008, 7 Bl 121/07y). Eine Website, die die Eigenschaft eines Mediums aufweist, stellt neben einem „periodischen Medium“ (§  1 Abs  1 Z  2 MedienG) nunmehr auch ausdrücklich ein „periodisches elektronisches Medium“ gem § 1 Abs 1 Z 5a lit b MedienG dar (siehe dazu Rami in WK2 MedienG § 1 Rz 37). Medieninhaber iZm mit einer Website ist der für die inhaltliche Gestal- 17/274 tung Letztverantwortliche (vgl jedenfalls den Auffangtatbestand des § 1 Abs  1 Z  8 lit d MedienG; siehe OGH 30.6.2010, 15 Os 34/10d). Gibt es diesen für eine Website nicht, so sind Medieninhaber jene – im Regelfall voneinander verschiedenen – Personen, die für die auf der Website abrufbaren publizistischen „Untereinheiten“ (letzt-)verantwortlich sind; zB für einzelne Web-Pages (vgl OGH 26.5.2010, 15 Os 8/10f). Interessant ist in diesem Zusammenhang das Konkurrenzverhältnis von 17/275 MedienG und ECG, insb was unterschiedliche Varianten der Beziehung des „Diensteanbieters nach ECG“ und „Medieninhabers nach MedienG“ (einschließlich zB Domaininhabers) bezüglich einer strafrechtlichen (Provider-)

849

Christian Bergauer / Gabriele Schmölzer

Verantwortung anlangt (vgl Staudegger, Haftungsprivilegierung des Hostproviders oder Medieninhaberschaft – tertium non datur, ALJ 1/2015, 42). 17/276 Für Medieninhaltsdelikte gibt es außerstrafrechtliche Besonderheiten, die zusätzlich zu berücksichtigen sind (zB Urteilsveröffentlichung, Gegendarstellung, usw). Die strafrechtlichen Bestimmungen des MedienG werden im Wesentlichen in den §§ 28 bis 42 MedienG (zu §§ 50 f MedienG siehe unten) geregelt. Gem § 41 Abs 2 und 3 MedienG besteht für Medieninhaltsdelikte und selbständige Verfahren nach dem MedienG eine (sachliche) Sonderzuständigkeit des Einzelrichters des Landesgerichts für Strafsachen. Ein Ermittlungsverfahren findet – analog zu § 71 Abs 1 StPO – im Verfahren auf Grund einer Privatanklage und im selbstständigen Verfahren nicht statt (§ 41 Abs 5 MedienG). 17/277 Gegen den Medieninhaber hat der Betroffene neben weiteren Besonderheiten im Fall einer Üblen Nachrede, Beschimpfung oder Verspottung, aber auch bei einer Verleumdung zB gem § 6 MedienG prinzipiell Anspruch auf eine (zivilrechtliche) Entschädigung für die erlittene Kränkung. 17/278 Von Bedeutung könnte der dogmatisch umstrittene „Straflosigkeitsgrund“ der „Wahrnehmung journalistischer Sorgfalt“ (§ 29 MedienG) sein, nach dem ein Medieninhaber und -mitarbeiter wegen eines Medieninhaltsdelikts, bei dem der Wahrheitsbeweis zulässig ist (zB Üble Nachrede), aber nicht erbracht wurde, auch dann nicht zu bestrafen ist, „wenn ein überwiegendes Interesse der Öffentlichkeit an der Veröffentlichung bestanden hat und auch bei Aufwendung der gebotenen journalistischen Sorgfalt für ihn hinreichende Gründe vorgelegen sind, die Behauptung für wahr zu halten“.

cc) „Cyber-Stalking“ via IKT 17/279 Für den Bereich der beharrlichen Verfolgung einer Person (aus der Jägersprache mit „Stalking“ bezeichnet) in informationstechnischen Systemen (sog „Cyber-Stalking“) ist auch § 107a StGB in den Handlungsalternativen des Abs  2 Z  2–5 einschlägig: Gem §  107a Abs  2 StGB wird eine Person beharrlich verfolgt, wenn der Täter in einer Weise, die geeignet ist, die Lebensführung dieser Person unzumutbar zu beeinträchtigen, eine längere Zeit hindurch fortgesetzt im Wege einer Telekommunikation oder unter Verwendung eines sonstigen Kommunikationsmittels oder über Dritte Kontakt zu ihr herstellt (Z 2), unter Verwendung ihrer personenbezogenen Daten Waren oder Dienstleistungen für sie bestellt (Z  3), unter Verwendung ihrer personenbezogenen Daten Dritte veranlasst, mit ihr Kontakt aufzunehmen (Z 4) oder Tatsachen oder Bildaufnahmen des höchstpersönlichen Lebensbereiches dieser Person ohne deren Zustimmung veröffent-

850

Strafrecht

licht (siehe dazu Rz 293). Mit einer Strafdrohung von Freiheitsstrafe bis zu drei Jahren qualifiziert ist eine solche Tat, wenn der Tatzeitraum ein Jahr übersteigt oder sie den Selbstmord oder einen Selbstmordversuch der verfolgten Person zu Folge hat (§ 107a Abs 3 StGB). In subjektiver Hinsicht muss der Täter mit Tatbildvorsatz im Mindeststär- 17/280 kegrad des dolus eventualis (§ 5 Abs 1 zweiter Halbsatz StGB) handeln. § 107a StGB ist ein Offizialdelikt. Damit stellt es in diesem Bereich das ein- 17/281 zige Delikt dar, bei dem die Ausforschung eines unbekannten Täters im Zuge eines Ermittlungsverfahrens möglich ist. § 107a StGB fällt gem § 31 Abs 4 Z 2 iVm § 30 Abs 1 Z 3 StPO in die Zu- 17/282 ständigkeit des Einzelrichters am Landesgericht. Die Begehungsweisen des § 107a Abs 2 Z 3 und Z 4 StGB können mit § 63 17/283 DSG echt konkurrieren.

cd)  „Cyber-Mobbing“ (§ 107c StGB) Nach §  107c StGB wird bestraft, wer im Wege einer Telekommunikation 17/284 oder unter Verwendung eines Computersystems in einer Weise, die geeignet ist, eine Person in ihrer Lebensführung unzumutbar zu beeinträchtigen, eine längere Zeit hindurch fortgesetzt 1. eine Person für eine größere Zahl von Menschen wahrnehmbar an der Ehre verletzt oder 2. Tatsachen oder Bildaufnahmen des höchstpersönlichen Lebensbereiches einer Person ohne deren Zustimmung für eine größere Zahl von Menschen wahrnehmbar macht. § 107c StGB ist ein in mehrfacher Hinsicht verhaltensgebundenes Delikt. 17/285 Zum einen muss zumindest eine der in Z 1 und 2 genannten Begehungsalternativen im Wege der Telekommunikation oder unter (technischer) Verwendung eines Computersystems derart erfolgen, dass sie geeignet sind, eine Person in ihrer Lebensführung unzumutbar zu beeinträchtigen. Zum anderen müssen diese verpönten Handlungen eine „längere Zeit hindurch fortgesetzt“ erfolgen. Dieser unbestimmte Zeitbegriff ist in Anbetracht informationstechnischer Gegebenheiten und Phänomene, wie etwa die Persistenz von einmal geposteten Informationen im Internet bzw den sog „Shitstorms“, umstritten. Geht man tatsächlich in Anlehnung an § 107a StGB im Regelfall von mehreren Wochen aus (siehe dazu mwN Reindl-Krauskopf/Salimi/Stricker, Handbuch IT-Strafrecht, Rz 2.560), dürfte es auf das Ausmaß bzw die Ausstrahlungsreichweite der Äußerungen nicht ankommen. Dies ist in Anbetracht der ratio legis bzw des Rechtsgüterschutzes nicht sachgerecht, da in der IKT-Umgebung mit wenigen breitenwirksam platzierten Postings oft-

851

Christian Bergauer / Gabriele Schmölzer

mals die Beeinträchtigung der Persönlichkeit gravierender ausfallen kann, als über mehrere Wochen verteilte Äußerungen auf wenig frequentierten Plattformen. Insoweit ist der Begründungserwägung in den GMat beizupflichten, dass auch eine einmalige (zustimmungslose) Veröffentlichung von Nacktfotos des Opfers, die der Täter längere Zeit hindurch nicht löscht, tatbestandlich wären (siehe ErlRV 689 BlgNR. XXV. GP, 19). 17/286 Dogmatisch sauber lässt sich dies damit begründen: Mit der erstmaligen Veröffentlichung des kompromittierenden Nacktbildes wird die verpönte Handlung durch aktives Tun getätigt. In weiterer Folge unterlässt es der Täter fortwährend, den von ihm herbeigeführten rechtswidrigen Zustand abzuwenden und das Foto zu entfernen, obwohl er technisch dazu in der Lage wäre. In Anerkennung eines sog „allgemeinen Ingerenzprinzips“ ist jeder, der eine Beeinträchtigung eines fremden Rechtsguts herbeigeführt hat, verpflichtet, den bevorstehenden Schaden oder einen bereits eingetretenen Erfolg wieder abzuwenden. Passiert dies nicht, wird die Beeinträchtigung des fremden Rechtsguts durch das für eine größere Zahl von Menschen wahrnehmbare Posting im Internet faktisch ständig wiederholt. Ergo verwirklicht der Poster die Ehrverletzung durch einmaliges Tun und anschließendes Unterlassen (unter den Voraussetzungen des §  2 StGB) eine „längere Zeit hindurch fortgesetzt“. Es liegt eine tatbestandliche Handlungseinheit von Tun und Unterlassen vor. 17/287 Es ist noch darauf hinzuweisen, dass bzgl der längeren Zeit fortgesetzten Handlung nicht auch noch der Erschwerungsgrund des §  33 Abs  1 Z  1 StGB im Rahmen der Strafbemessung herangezogenen werden darf, da dieses Kriterium subsumtionsrelevant ist und bereits die Strafdrohung bestimmt. Es besteht somit ein sog „Doppelverwertungsverbot“. 17/288 Zur „Telekommunikation“ bzw „Verwendung eines Computersystems“ siehe bereits oben zB zu § 208a StGB. 17/289 § 107c Abs 1 Z 1 StGB beschreibt als erste Begehungsweise die für eine größere Zahl von Menschen wahrnehmbare Verletzung der Ehre einer Person. Eine Verletzung an der Ehre ist nach den ErlRV (689 BlgNR XXV. GP, 19) jede Verminderung des Ansehens und der Achtung einer Person in den Augen der für sie maßgeblichen Umwelt. Schutzobjekt des StGB ist nicht das subjektive „Ehrgefühl“ des oder der Betroffenen im Sinne einer größeren oder geringeren Selbstachtung, sondern die Ehre eines Menschen in ihrer objektiven Bedeutung. Damit wird auch der Konnex zu den klassischen Ehrbeleidigungsdelikten (insb §§ 111 und 115 StGB) hergestellt. Jede Form der Beleidigung oder üblen Nachrede im Internet kann unter die Begehungsweise der Z 1 subsumiert werden, sofern das geforderte Publizitätser-

852

Strafrecht

fordernis für die Wahrnehmbarkeit einer „größeren Zahl von Menschen“ erfüllt ist. In den GMat wird hierfür ein Richtwert von ca 10 Personen genannt (ErlRV 689 BlgNR XXV. GP, 20). Dass die Inhalte der Äußerung(en) auch tatsächlich von einer größeren Zahl von Menschen wahrgenommen werden, ist nicht gefordert. Die Möglichkeit der Wahrnehmung reicht bereits aus. Postet daher jemand auf seiner Facebook-Pinnwand, die für 20 Freunde ein- 17/290 sehbar ist, eine solche ehrverletzende Äußerung, ist das Publizitätserfordernis jedenfalls erfüllt, selbst dann, wenn nicht einmal einer dieser Freunde das Posting auch tatsächlich liest. § 107c Abs 1 Z 2 StGB erfasst als zweite Begehungsweise die Wahrnehmbar- 17/291 machung von Tatsachen oder Bildaufnahmen des höchstpersönlichen Lebensbereiches einer Person ohne deren Zustimmung für eine größere Zahl von Menschen. Unter dem Tatbestandsmerkmal „Tatsachen“ des höchstpersönlichen Lebensbereiches sollen sinngemäß den GMat (ErlRV 689 BlgNR XXV. GP, 15) zur Folge auch „unrichtige Tatsachen“ verstanden werden, da zB eine Bekanntgabe von falschen Behauptungen betreffend Krankheiten oder das Veröffentlichen von Nacktfotos, die mit Hilfe von Fotomontage erstellt worden sind, ebenso geeignet sein kann, die Persönlichkeit zu verletzen, wie eine Bekanntgabe von beispielsweise tatsächlich bestehenden Krankheiten. „Bildaufnahmen“ des höchstpersönlichen Lebensbereiches können sowohl Fotos als auch Videos darstellen. Als höchstpersönlicher Lebensbereich kommt hierbei jede Bildaufnahme in Betracht, aus der sensible Informationen wie etwa über das Familienleben, den Gesundheitszustand, das Sexualleben hervorgehen. Auch über den Kontext einer Aufnahme kann der höchstpersönliche Lebensbereich betroffen sein, wie etwa eine Bildaufnahme in den Wohnräumen des Opfers (vgl ErlRV 689 BlgNR XXV. GP, 20) oder als Patient in einem Krankenhaus oder beim Betreten einer AIDS-Hilfe Einrichtung. Hat das Opfer in die Bekanntgabe oder Veröffentlichung der kompromittierenden Tatsachen oder Bildaufnahmen eingewilligt, schließt dies bereits das Unrecht auf Tatbestandsebene aus. Schließlich müssen die Tathandlungen insgesamt die Eignung haben, das 17/292 Opfer unzumutbar in seiner Lebensführung zu beeinträchtigen. Eine tatsächliche Beeinträchtigung der Lebensführung ist nicht erforderlich. Es kommt nach den GMat darauf an, ob das Verhalten derart unerträglich ist, dass bei einer ex-ante-Betrachtung auch ein Durchschnittsmensch in dieser Situation auf Grund der Handlungen möglicherweise seine Lebensgestaltung geändert hätte, was von den konkreten Umständen im Einzelfall abhängt (ErlRV 689 BlgNR XXV. GP, 20).

853

Christian Bergauer / Gabriele Schmölzer

17/293 Was einzelne Handlungen betrifft, die – selbst wenn sie über eine längere Zeit hindurch gesetzt werden – diese Eignung noch nicht besitzen, ist auf die Problematik bezüglich des Beginns des strafbaren Versuchs hinzuweisen. 17/294 Insbesondere treten beim Phänomen Cyber-Mobbing auch andere Problemfelder hinzu, wie Kausalitätsüberlegungen bei Tatbeteiligung mehrerer, der sog „bystander effect“ bzw die ausgedrückte Billigung oder das „Liken“ von Postings durch einen „Zuseher“, der selbst nicht tatbestandlich handelt usw. 17/295 In subjektiver Hinsicht muss der Täter mit Tatbildvorsatz im Mindeststärkegrad des dolus eventualis (§ 5 Abs 1 zweiter Halbsatz StGB) hinsichtlich sämtlicher Tatumstände handeln. 17/296 Die Strafdrohung beläuft sich auf Freiheitsstrafe mit bis zu einem Jahr oder Geldstrafe mit bis zu 720 Tagessätzen. 17/297 § 107c Abs 2 StGB qualifiziert die Tat, sofern diese den Selbstmord oder einen Selbstmordversuch der gemobbten Person zur Folge hat. In diesen Fällen droht eine Freiheitsstrafe von bis zu drei Jahren. Bei diesem erfolgsqualifizierten Delikt reicht für den Eintritt der Folge bereits Fahrlässigkeit iSd § 7 Abs 2 StGB aus. 17/298 § 107c StGB ist ein Offizialdelikt. Es fällt aufgrund § 31 Abs 4 Z 2 iVm § 30 Abs 1 Z 3a StPO in die sachliche Zuständigkeit des Einzelrichters des Landesgerichts. d)  Angriffe auf den öffentlichen Frieden im Internet

17/299 Die vielen Kommunikationskanäle des Internets bieten Hasspredigern, Hacktivisten, Nationalsozialisten, Terroristen und vielen anderen Radikalen die Möglichkeit, ihre Ideologien, Ausgrenzungen, Hetze und Tatpläne mit vielen anderen Personen zu teilen bzw bei anderen Menschen und Menschengruppen zu manifestieren. Die einfach zu realisierenden globalen Verbreitungsmöglichkeiten extremistischer bzw terroristischer Gedankeninhalte können daher sehr massive Beeinträchtigungen des öffentlichen, gesellschaftlichen Friedens nach sich ziehen. Grundsätzlich können die in weiterer Folge angesprochenen Delikte auch als Medieninhaltsdelikte begangen werden.

da) Anleitung zur Begehung einer terroristischen Straftat via IKT (§ 278f StGB) 17/300 § 278f Abs 1 zielt auf das Verbreiten von Anleitungen zur Begehung terroristischer Straftaten ab (vgl ErlRV 674 BlgNR XXIV. GP, 6). § 278f gehört zu den Friedensdelikten ieS und erfasst als Vorbereitungsdelikt die Vorbereitungsphase einer eigentlichen terroristischen Straftat. Bezogen auf das

854

Strafrecht

Rechtsgut stellt § 278f Abs 1 daher ein abstraktes Gefährdungsdelikt dar. Tatbestandlich betrachtet beschreibt allerdings einerseits die Tathandlung des (bloßen) Anbietens ein schlichtes Tätigkeitsdelikt, das tatsächliche Einer-anderen-Person-Zugänglichmachen andererseits ein Erfolgsdelikt (aA Plöchl in WK2 § 278f Rz 2 [Stand 1.8.2018], der im Übrigen dabei fälschlich von „§ 278e“ spricht). Für die Einordnung als Erfolgsdelikt ist es entscheidend, dass sich allein aus der Tatbestandsauslegung eine von der Tathandlung gedanklich abtrennbare Wirkung in der Außenwelt manifestieren muss, was beim bloßen Tätigkeitsdelikt nicht der Fall ist. Der Tatbestand des § 278f Abs 1 StGB ist verwirklicht, wenn jemand ein 17/301 Medienwerk, das nach seinem Inhalt dazu bestimmt ist, zur Begehung einer terroristischen Straftat (iSd § 278c Abs 1 Z 1 bis 9 oder 10) mit den im § 278e genannten Mitteln anzuleiten, oder solche Informationen im Internet in einer Art anbietet oder einer anderen Person zugänglich macht, um zur Begehung einer terroristischen Straftat aufzureizen. Der erste Deliktsfall bezieht sich auf ein Medienwerk. Der Begriff des Me- 17/302 dienwerks entspricht den GMat zufolge § 1 Abs 1 Z 3 MedienG (ein normativer Verweis auf das Begriffsverständnis des MedienG fehlt jedoch). Danach ist ein Medienwerk „ein zur Verbreitung an einen größeren Personenkreis bestimmter, in einem Massenherstellungsverfahren in Medienstücken vervielfältigter Träger von Mitteilungen oder Darbietungen mit gedanklichem Inhalt“. Es handelt sich dabei um eine Unterform des „Mediums“ (§ 1 Abs 1 Z 1 MedienG), wobei als wesentliches Merkmal ein körperlicher Träger für die publizistischen Inhalte dienen muss (zB Druckwerke, aber auch Bild- und Tonträger). Ein Datenträger kommt grundsätzlich als Medienwerk infrage, sofern darauf ein gedanklicher Inhalt gespeichert ist (siehe Plöchl in WK2 § 278f Rz 4 mit Verweis auf Noll in Berka/Heindl/Höhne/ Noll, Praxiskommentar MedienG3 § 1 Rz 17). Unkörperliche Medien – wie Rundfunksendungen oder Websites – sind keine Medienwerke (siehe ErlRV 784 BlgNR XXII. GP, 4; weiters vgl auch Rami in WK2 MedienG § 1 Rz 18). Das Medienwerk muss „nach seinem Inhalt dazu bestimmt“ sein, zur Begehung von terroristischen Straftaten anzuleiten. Damit verlangt der Gesetzgeber eine enge Verbindung mit den Katalogtaten des § 278c Abs 1 Z 1 bis 9 oder 10 StGB, die sich objektiv aus dem inhaltlichen Gesamtzusammenhang der Darstellung ergeben muss. Anerkannte Lehrbücher oder wissenschaftliche Abhandlungen wären daher grundsätzlich nicht umfasst. „Anleiten“ ist begrifflich weniger als Anstiften und erfordert lediglich das 17/303 Vermitteln von mehr oder weniger speziellen Kenntnissen oder Handlungsabläufen. Auf eine entsprechende Didaktik kommt es dabei nicht an.

855

Christian Bergauer / Gabriele Schmölzer

17/304 Der zweite Deliktsfall betrifft die Verbreitung von (unkörperlichen) Informationen im Internet. 17/305 Der Terminus „Information“ ist ein außerhalb des materiellen Strafrechts häufig verwendeter, aber nur schwer abzugrenzender Begriff, der selbst in den verschiedenen Wissenschaftsdisziplinen unterschiedliche Inhalte und daher keine allgemein anerkannte Bedeutung hat. Es erscheint daher uE nicht gerechtfertigt, die „Information“ – im Übrigen neben dem umstrittenen Datenbegriff des § 74 Abs 2 StGB – ohne nähere Determinierung als Merkmal eines Straftatbestands heranzuziehen (siehe dazu ausf Bergauer, Computerstrafrecht, 535). Tatsächlich sind mit diesem Terminus wohl computertechnisch verarbeitbare Daten gemeint, die zB inkriminierte Anleitungen repräsentieren, denn nur solche sind im Internet verfügbar. 17/306 Ebenso unglücklich erweist sich dabei die Verwendung des Begriffs „Internet“. Im Zusammenhang mit § 207a Abs 3a StGB hat der JA dazu nur lapidar angemerkt, dass „sämtliche Internetdienste“ gemeint seien (JAB 106 BlgNR XXIV. GP, 35). Viel klarer wird der Begriff dadurch aber nicht. Unklar ist beispielsweise, ob Verbreitungen im „Intranet“, also in abgegrenzten Netzwerken oder geschlossenen Benutzergruppen sozialer Medien, von § 278f StGB erfasst werden. UE wird wohl davon auszugehen sein, dass unter dem Tatbestandsmerkmal „Internet“ eigentlich die „Informationstechnologie“ insgesamt gemeint ist, da auch in den Erl zum Übereinkommen des Europarates zur Verhütung des Terrorismus (ETS 196; BGBl III 34/2010) nur von „in particular the Internet“ gesprochen wird. Das Internet wird in dieser Quelle also nur beispielhaft erwähnt und soll gerade nicht als Einschränkung auf spezielle informationstechnische Konzepte verstanden werden. 17/307 Im Übrigen ist das Anbieten oder Zugänglichmachen solcher Informationen, die weder in einem Medienwerk noch im Internet vorhanden sind, tatbestandlich nicht erfasst (wie etwa die Verbreitung derartiger Anleitungen über ein klassisches Faxgerät). 17/308 Das „Anbieten“ ist noch keine Weitergabehandlung, sondern die Anbahnung einer solchen. Es handelt sich dabei um eine einseitige, nicht empfangsbedürftige Erklärung, die inkriminierten Informationen zugänglich machen zu können. Der sofortige Zugang zu diesen Inhalten ist aber zum Zeitpunkt des Angebots noch nicht ermöglicht. Die bloße Stellung des Angebots reicht bereits aus, um diesen Fall zu verwirklichen. Auf die Annahme des Angebots durch den Empfänger kommt es – anders als bei § 278f Abs 2 StGB – nicht an. 17/309 Werden die Informationen direkt auf einer öffentlich zugänglichen Website platziert, liegt kein Anbieten, sondern bereits ein Einem-anderen-Zugäng-

856

Strafrecht

lichmachen vor. Der sprachliche Ausdruck „einem“ ist dabei nicht als Zahlwort, sondern als unbestimmter Artikel zu verstehen. Zur Tatbestandsverwirklichung reicht es daher bereits aus, dass einer vom Täter verschiedenen Person die Informationen zugänglich werden. Ein Zugänglichmachen an unbestimmte Empfänger (iS eines Veröffentlichens) wäre aber davon ebenfalls erfasst. Warum nicht auch – wie bei vielen anderen Delikten – das Veröffentlichen explizit als Tathandlung genannt ist, ist unklar. Die Tathandlungen des „Anbietens“ und des „Zugänglichmachens“ sind uE 17/310 aber rechtlich nicht gleichwertig, weder bezüglich ihres sozialen Sinngehalts noch was den zeitlichen Abstand zur sowie die Intensität der Rechtsgutbeeinträchtigung anlangt. Es handelt sich in § 278f Abs 1 StGB um jeweils selbstständige Delikte, die ein kumulatives Mischdelikt indizieren (aA Plöchl in WK2 § 278f Rz 2). Das Anbieten stellt eine Vorbereitungshandlung zum anschließenden Zugänglichmachen dar, weshalb es auch bei Vorliegen eines tatsächlichen Zugänglichmachens zurücktritt (materielle Subsidiarität). In subjektiver Hinsicht wird neben dem Tatbildvorsatz (zumindest dolus 17/311 eventualis gem § 5 Abs 1 zweiter Halbsatz StGB) in Bezug auf alle Umstände des objektiven Tatbestands auch der erweiterte Vorsatz gefordert, mit diesen Medienwerken oder Informationen zur Begehung einer terroristischen Straftat aufzureizen. Dieser erweiterte Vorsatz muss im Stärkegrad der Absicht (iSd § 5 Abs 2 StGB) ausgeprägt sein. § 278f Abs 2 StGB erfasst nun denjenigen, der sich Medienwerke oder In- 17/312 formationen iSd Abs 1 verschafft; mit anderen Worten, den Adressaten der Tathandlungen bzw Deliktsfälle des Abs  1. Tathandlung ist das Sich-Verschaffen eines solchen Medienwerks oder solcher Informationen aus dem Internet. Das Sich-Verschaffen verlangt ein aktives Tun des Täters. Dieser muss Medienwerke bewusst erlangen wollen oder selbst Informationen aus dem Internet abrufen. Die sog „aufgedrängte Information“ (siehe zu diesem Begriff Bergauer, Computerstrafrecht, 129 bzw 333) steht dem Tatbild entgegen. Wenn beispielsweise jemandem über einen Kommunikationsdienst unaufgefordert der Bauplan einer chemischen Bombe iSd Abs 1 übermittelt wird, verwirklicht der Empfänger dieser Übertragung aufgrund seiner rein passiven Haltung nicht den objektiven Tatbestand des § 287f Abs 2 StGB. Dass sich der Täter „Informationen aus dem Internet“ verschaffen muss, 17/313 ist in zweierlei Hinsicht problembehaftet: Zum einen wird der Tatbestand neben dem Fokus auf Medienwerke sachwidrig auf Informationen eingeschränkt, die ausschließlich via „Internet“ abgerufen werden können (zum

857

Christian Bergauer / Gabriele Schmölzer

Begriff „Internet“ siehe oben). Das Sich-Verschaffen solcher Informationen, die weder in einem Medienwerk noch im Internet vorhanden sind, ist nicht erfasst. Zum anderen verlangt der Tatbestand expressis verbis das Sich-Verschaffen von Informationen (und nicht etwa von Daten), weshalb es – entgegen der Begründungserwägungen in den GMat (ErlRV 674 ­BlgNR XXIV. GP, 6) – nicht auf eine Gewahrsamsverschaffung mit Bezug zu einem körperlichen Gegenstand (zB Speicherung auf einem Speichermedium) ankommt. Dies ist jedenfalls sachgerecht, da es um die „inkriminierte“ Information und nicht um die Darstellungsform derselben geht. Darüber hinaus liegt das eigene Zutun des Täters bereits in der aktiven Kenntnisverschaffung der Information selbst und nicht erst in einer anschließenden (möglichen) Speicherung (siehe dazu Bergauer, Computerstrafrecht, 486; Bergauer in Kert/Kodek (Hrsg), Handbuch Wirtschaftsstrafrecht, Rz 11.105 bzw 11.178; ähnlich Reindl-Krauskopf/Salimi/Stricker, Handbuch IT-Strafrecht, Rz 2.643). Es wäre in diesem Sinn allerdings zutreffender, die Tathandlung als ein Sich-Kenntnis-zu-Verschaffen zu formulieren. 17/314 In subjektiver Hinsicht wird zur Verwirklichung des Tatbestands des § 278f Abs 2 StGB neben dem Tatbildvorsatz (zumindest dolus eventualis gem § 5 Abs 1 zweiter Halbsatz StGB) auch der erweiterte Vorsatz gefordert, eine terroristische Straftat gem § 278c Abs 1 Z 1 bis 9 oder 10 StGB zu begehen. Die Wendung „um…zu“ indiziert hierfür den Stärkegrad der Absicht (iSd § 5 Abs 2 StGB). 17/315 Die Strafdrohung bei Verwirklichung des § 278f Abs 1 oder 2 StGB beläuft sich auf Freiheitsstrafe bis zu zwei Jahren. 17/316 § 278f Abs 1 und 2 StGB fallen gem § 31 Abs 4 Z 1 StPO der sachlichen Zuständigkeit des Einzelrichters des Landesgerichts zu.

db) Aufforderung zu strafbaren Handlungen und Gutheißung von Straftaten (§ 282 StGB) 17/317 § 282 Abs 1 StGB pönalisiert das Auffordern zu einer mit Strafe bedrohten Handlung in einem Druckwerk, im Rundfunk oder sonst auf eine Weise, dass es einer breiten Öffentlichkeit zugänglich wird. Man denke dabei etwa an die Hackergruppe Anonymous, die im Zusammenhang mit der Affäre um Wikileaks über verschiedene Internetdienste die Bevölkerung dazu aufgerufen hat, Server bestimmter Zahlungsdiensteanbieter mittels DDoS-Angriffen zu blockieren. Ebenso wäre die Aufforderung auf einer öffentlich zugänglichen Facebook-Pinnwand, „alle Asylwerber anzuzünden“, tatbestandsgemäß.

858

Strafrecht

„Auffordern“ bedeutet im deliktsspezifischen Zusammenhang, dass der Tä- 17/318 ter mit Äußerungen, Gesten oder anderen Ausdrucksformen darauf hinwirkt, dass eine andere Person einen strafgesetzlichen Tatbestand verwirklicht. Ob diese Person daraufhin tatsächlich einen solchen verwirklicht oder zumindest versucht, ist dabei irrelevant. Allerdings ist nicht jede Aufforderung zur Begehung einer mit Strafe bedroh- 17/319 ten Handlung tatbildlich, sondern nur eine solche, die in einem Druckwerk, im Rundfunk oder sonst auf eine Weise vorgenommen wird, dass sie einer breiten Öffentlichkeit zugänglich wird (sog „verhaltensgebundenes Delikt“). Eine „breite Öffentlichkeit“ ist dann erreicht, wenn diese Aufforderung für zumindest etwa 150 Personen zugänglich ist (siehe Plöchl in WK2 § 281 Rz 7 mwN), unabhängig davon, an wen die Aufforderung konkret gerichtet ist. In subjektiver Hinsicht wird zur Verwirklichung des Tatbestands des § 282 17/320 Abs  1 StGB Tatbildvorsatz (zumindest dolus eventualis gem §  5 Abs  1 zweiter Halbsatz StGB) verlangt. § 282 Abs 1 StGB enthält eine Subsidiaritätsklausel: § 282 Abs 1 wird in dem 17/321 Fall verdrängt, in dem der Täter bereits als Beteiligter (§ 12 StGB) der aufgeforderten Handlung strafbar und diese Tat auch mit strengerer Strafe bedroht ist. § 282 Abs 2 StGB erfasst das Gutheißen einer vorsätzlich begangenen, mit 17/322 einer ein Jahr übersteigenden Freiheitsstrafe bedrohten Handlung in einer Art, die geeignet ist, das allgemeine Rechtsempfinden zu empören, oder zur Begehung einer solchen Handlung aufzureizen, in einem Druckwerk, im Rundfunk oder sonst auf eine Weise, dass es einer breiten Öffentlichkeit zugänglich wird. Unter „Gutheißen“ einer Straftat wird verstanden, diese als „rühmlich“ 17/323 oder „nachahmenswert“ hinzustellen und ihre Begehung als positiv zu bewerten (siehe ErlRV 30 BlgNR XIII. GP, 426). Darüber hinaus muss das Gutheißen in einer Art vorgenommen werden, die geeignet ist, das allgemeine Rechtsempfinden zu empören oder zur Begehung einer solchen strafbaren Handlung aufzureizen. Ersteres ist dann der Fall, wenn nach einem objektiven Maßstab dadurch eine in der Allgemeinheit berechtigte Entrüstung hervorgerufen wird, zweiteres wenn die Begehung einer strafbaren Handlung anderen Personen emotionell besonders nahegelegt wird (siehe Plöchl in WK2 §  282 Rz 15). Es kommt dabei nur auf die Gefährlichkeit selbst an (sog „potentielles Gefährdungsdelikt“). Darüber hinaus muss es sich bei der Gutheißung um eine Vorsatztat han- 17/324 deln, die mit mehr als einem Jahr Freiheitsstrafe bedroht ist.

859

Christian Bergauer / Gabriele Schmölzer

17/325 In subjektiver Hinsicht reicht auch bei diesem Delikt Tatbildvorsatz zumindest im Stärkegrad des dolus eventualis gem §  5 Abs  1 zweiter Halbsatz StGB aus. 17/326 Die Verwirklichung der Tatbestände des § 282 Abs 1 und Abs 2 StGB ist jeweils mit Freiheitsstrafe bis zu zwei Jahren bedroht. 17/327 Grundsätzlich fallen §  282 Abs  1 und Abs  2 StGB gem §  31 Abs  4 Z  1 StPO in die sachliche Zuständigkeit des Einzelrichters des Landesgerichts. Werden diese Taten allerdings mit Beziehung auf eine der unter § 31 Abs 2 Z 2 bis 10a StPO angeführten strafbaren Handlungen begangen, handelt es sich um politische Delikte, was gem § 31 Abs 2 Z 11 StPO die Zuständigkeit des Landesgerichts als Geschworenengericht begründet.

dc) Aufforderung zu terroristischen Straftaten und Gutheißung terroristischer Straftaten (§ 282a StGB) 17/328 §  282a StGB wurde ergänzend zu §  282 StGB in Bezug auf terroristische Straftaten (§  278c Abs  1 Z  1 bis 9 oder 10 StGB) geschaffen. Wesentliche Unterschiede bestehen einerseits im Publizitätserfordernis des § 282a Abs 1 StGB, wo bereits die Zugänglichkeit für „viele Menschen“ gegenüber der „breiten Öffentlichkeit“ in § 282 Abs 1 StGB ausreichend ist. Von „vielen Menschen“ wird nach den GMat bei rund 30 Personen ausgegangen (ErlRV 674 BlgNR XXIV. GP, 6). Andererseits unterscheidet sich §  282a Abs  2 StGB bezüglich des Gutheißens einer terroristischen Straftat durch eine andere Art der Gefährlichkeit von § 282 Abs 2 StGB: Es kommt auf die Eignung an, die Gefahr der Begehung einer oder mehrerer solcher Straftaten herbeizuführen. 17/329 In subjektiver Hinsicht ist Tatbildvorsatz (zumindest im Stärkegrad des dolus eventualis gem § 5 Abs 1 zweiter Halbsatz StGB) gefordert. 17/330 § 282a Abs 1 und 2 StGB fallen gem § 31 Abs 4 Z 1 StPO in die sachliche Zuständigkeit des Einzelrichters des Landesgerichts.

dd)  Verhetzung (§ 283 StGB) 17/331 Mit dem StRÄG 2015 wurde §  283 StGB weitreichend neu gefasst (siehe dazu Bernreiter, jusIT 2016/2, 6) und pönalisiert in Abs 1 denjenigen, der öffentlich auf eine Weise, dass es vielen Menschen zugänglich wird, 1. zu Gewalt gegen eine Kirche oder Religionsgesellschaft oder eine andere nach den vorhandenen oder fehlenden Kriterien der Rasse, der Hautfarbe, der Sprache, der Religion oder Weltanschauung, der Staatsangehörigkeit, der Abstammung oder nationalen oder ethnischen Herkunft, des Geschlechts, einer körperlichen oder geistigen Behinderung, des Alters

860

Strafrecht

oder der sexuellen Ausrichtung definierte Gruppe von Personen oder gegen ein Mitglied einer solchen Gruppe ausdrücklich wegen der Zugehörigkeit zu dieser Gruppe auffordert oder zu Hass gegen sie aufstachelt, 2. in der Absicht, die Menschenwürde anderer zu verletzen, eine der in Z 1 bezeichneten Gruppen in einer Weise beschimpft, die geeignet ist, diese Gruppe in der öffentlichen Meinung verächtlich zu machen oder herabzusetzen, oder 3. Verbrechen im Sinne der §§  321 bis 321f sowie §  321k, die von einem inländischen oder einem internationalen Gericht rechtskräftig festgestellt wurden, billigt, leugnet, gröblich verharmlost oder rechtfertigt, wobei die Handlung gegen eine der in Z 1 bezeichneten Gruppen oder gegen ein Mitglied einer solchen Gruppe ausdrücklich wegen der Zugehörigkeit zu dieser Gruppe gerichtet ist und in einer Weise begangen wird, die geeignet ist, zu Gewalt oder Hass gegen solch eine Gruppe oder gegen ein Mitglied einer solchen Gruppe aufzustacheln. Als Publizitätserfordernis wird für §  283 Abs 1 Z 1 bis 3 StGB stets eine 17/332 qualifizierte Öffentlichkeit im Sinne von „vielen Menschen“ gefordert. Die Verhetzung muss demnach zumindest rund 30 Personen zugänglich sein (ErlRV 689 BlgNR XXV. GP, 41). In subjektiver Hinsicht wird für alle Fälle des § 283 Abs 1 StGB Tatbildvor- 17/333 satz (zumindest dolus eventualis gem §  5 Abs  1 zweiter Halbsatz StGB) verlangt. Für die Verwirklichung des Tatbestands des § 283 Abs 1 Z 2 StGB wird darüber hinaus das Vorliegen eines erweiterten Vorsatzes im Stärkegrad der Absicht (§ 5 Abs 2 StGB) gefordert, die Menschenwürde anderer zu verletzen. Die Strafdrohung des § 283 Abs 1 StGB beläuft sich auf Freiheitsstrafe bis 17/334 zu zwei Jahren. Gem § 283 Abs 2 StGB wird mit bis zu drei Jahren Freiheitsstrafe derjenige 17/335 bestraft, der die Tat nach Abs  1 in einem Druckwerk, im Rundfunk oder sonst auf eine Weise begeht, wodurch die in Abs 1 bezeichneten Handlungen einer breiten Öffentlichkeit zugänglich werden. Bei dieser Deliktsqualifikation wird hauptsächlich auf einen größeren Personenkreis abgestellt, dem die hetzerische Äußerung zugänglich werden muss. Eine „breite Öffentlichkeit“ liegt bei ca 150 Personen vor (siehe dazu bereits oben zu § 282 Abs 1 StGB). Der Tatbildvorsatz dieses Qualifikationstatbestands muss zumindest im 17/336 Stärkegrad des dolus eventualis gem § 5 Abs 1 zweiter Halbsatz StGB) ausgeprägt sein und hat auch diese gesteigerte Publizität zu umfassen.

861

Christian Bergauer / Gabriele Schmölzer

17/337 Eine Erfolgsqualifikation sieht § 283 Abs 3 StGB vor; Wer durch eine Tat nach Abs 1 oder 2 bewirkt, dass andere Personen gegen eine in Abs 1 Z 1 bezeichnete Gruppe oder gegen ein Mitglied einer solchen Gruppe wegen dessen Zugehörigkeit zu dieser Gruppe Gewalt ausüben, ist mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren zu bestrafen. 17/338 Obwohl die Formulierung des Gesetzestextes nicht eindeutig eine Erfolgsqualifikation indiziert, scheint eine solche allerdings vorzuliegen, weshalb für die Verwirklichung dieses Qualifikationstatbestands in subjektiver Hinsicht Fahrlässigkeit gem § 7 Abs 2 StGB genügt (siehe etwa Reindl-Krauskopf/Salimi/Stricker, Handbuch IT-Strafrecht, Rz 2.716; Bernreiter, jusIT 2016/2, 6; aA Bertel/Schwaighofer, BT II13, § 283 Rz 8). Wenn jemand durch eine Tat nach § 283 Abs 1 oder 2 StGB – wie auch immer – bewirkt, dass andere Personen Gewalt gegen geschützte Personengruppen oder einzelne Mitglieder solcher Gruppen ausüben, lässt sich dies uE als besondere Folge der Taten nach Abs 1 und 2 verstehen, die der Gesetzgeber als erhöhtes Unrecht erachtet. Bezüglich dieser besonderen Folge reicht Fahrlässigkeit aus. 17/339 § 283 Abs 4 StGB enthält einen neuen Grundtatbestand einer eigenständigen Tatvariante der Verhetzung: Wer, wenn er nicht als an einer Handlung nach den Abs 1 bis 3 Beteiligter (§ 12) mit strengerer Strafe bedroht ist, schriftliches Material, Bilder oder andere Darstellungen von Ideen oder Theorien, die Hass oder Gewalt gegen eine in Abs 1 Z 1 bezeichnete Gruppe oder gegen ein Mitglied einer solchen Gruppe wegen dessen Zugehörigkeit zu dieser Gruppe befürworten, fördern oder dazu aufstacheln, in einem Druckwerk, im Rundfunk oder sonst auf eine Weise, wodurch diese einer breiten Öffentlichkeit zugänglich werden, in gutheißender oder rechtfertigender Weise verbreitet oder anderweitig öffentlich verfügbar macht, ist mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bis zu 720 Tagessätzen zu bestrafen. 17/340 Erfasst wird damit im Wesentlichen das Zugänglichmachen von hetzerischem Material für eine breite Öffentlichkeit. 17/341 Dabei ist aber nicht jede Verbreitung tatbestandsgemäß, sondern nur eine solche, die in „gutheißender oder rechtfertigender Weise“ erfolgt (sog „verhaltensgebundenes Delikt“). Eine Verbreitung des hetzerischen Materials mit kritischer Intention wird von Abs  4 daher nicht erfasst (ErlRV 689 ­BlgNR XXV. GP, 42). 17/342 In subjektiver Hinsicht wird Tatbildvorsatz (zumindest dolus eventualis gem § 5 Abs 1 zweiter Halbsatz StGB) verlangt. 17/343 Zur Subsidiaritätsklausel bzgl einer Tatbeteiligung gilt das zu § 282 Abs 1 StGB Gesagte.

862

Strafrecht

§ 283 Abs 1, Abs 2 und Abs 3 StGB fallen aufgrund der Strafdrohungen gem 17/344 § 31 Abs 4 Z 1 StPO, § 283 Abs 4 StGB aufgrund der Sonderzuständigkeit gem § 31 Abs 4 Z 2 iVm § 30 Abs 1 Z 9b StPO in die sachliche Zuständigkeit des Einzelrichters des Landesgerichts. Zum Verhältnis des besonderen Erschwerungsgrundes des §  33 Abs  1 17/345 Abs 5 StGB zu § 283 StGB in Bezug auf das Doppelbestrafungsverbot siehe OGH 22.7.2015, 15 Os 75/15s, jusIT 2016/5, 13 (Bernreiter). 2.  (Straf-)Rechtsschutz für Hard- und Software a)  Anwendbarkeit des Urheberrechtsgesetzes

Anders als bei den gewerblichen Schutzrechten (wie etwa dem MSchG, 17/346 PatG, GMG, HlSchG), bei denen Rechtsschutz erst mit Registrierung besteht, entsteht das Urheberrecht bereits mit der Schaffung einer eigentümlichen geistigen Schöpfung (§ 1 Abs 1 UrhG). In den §§ 40a ff des Abschnitts VIa des UrhG finden sich Sondervorschrif- 17/347 ten für Computerprogramme, die gem § 2 Z 1 iVm § 40a Abs 1 UrhG zu den Werken der Literatur zählen. Die Verwertungsrechte sind generell in §§ 14 bis 18a UrhG geregelt, wobei für Computerprogramme vorrangig das Vervielfältigungsrecht (§ 15 UrhG), das Verbreitungsrecht (§ 16 UrhG) und das Zurverfügungstellungsrecht (§ 18a UrhG) zu nennen sein werden. Was die freie Werknutzung hinsichtlich einer Vervielfältigung von Compu- 17/348 terprogrammen zum eigenen oder privaten Gebrauch (§ 42 UrhG) anlangt, ist eine solche gem § 40d Abs 1 UrhG ausgeschlossen. Computerprogramme dürfen gem § 40d Abs 2 UrhG insoweit vervielfältigt 17/349 und bearbeitet werden, als dies für ihre „bestimmungsgemäße Benutzung“ durch den dazu Berechtigten notwendig ist. Gem § 40d Abs 3 UrhG sind allerdings notwendige Sicherungskopien erlaubt, wobei mit „notwendig“ nur eine Datensicherung gemeint sein kann, die die fortgesetzte Benutzbarkeit der Software – zB bei Beschädigung des Original-Datenträgers – weiterhin gewährleisten soll. Auch für Datenbanken sehen die §§  40f ff UrhG Sonderregelungen vor 17/350 (Abschnitt VIb). Datenbanken sind gem § 40f Abs 1 UrhG „Sammlungen von Werken, Daten oder anderen unabhängigen Elementen, die systematisch oder methodisch angeordnet und einzeln mit elektronischen Mitteln oder auf andere Weise zugänglich sind.“ Sie werden als Sammelwerke (§ 6 UrhG) geschützt (Datenbankwerke), wenn sie infolge der Auswahl oder Anordnung des Stoffes eine eigentümliche geistige Schöpfung sind (§  40f Abs 2 UrhG).

863

Christian Bergauer / Gabriele Schmölzer

17/351 Unabhängig davon genießt eine Datenbank (iSd §  40f Abs  1 UrhG) gem §  76c Abs  1 UrhG einen Sonderschutz, wenn für die Beschaffung, Überprüfung oder Darstellung ihres Inhalts eine nach Art oder Umfang wesentliche Investition erforderlich war. Dies ist insb dann von Bedeutung, wenn etwa aufgrund fehlender Werkqualität kein Datenbankwerk iSd §  40f Abs 2 UrhG vorliegt. In einem solchen Fall kann einer „einfachen Datenbank“, für die eine wesentliche Investition erforderlich war, dennoch ein Schutz zukommen. Freie Werknutzungen von Datenbankwerken gem §  42 Abs  1 UrhG sind wiederum unter bestimmten Umständen möglich (§ 40h UrhG). 17/352 Strafrechtlicher Schutz nach dem UrhG besteht insofern, als sich derjenige gem §  91 Abs  1 UrhG strafbar macht, der einen Eingriff der im §  86 Abs 1, § 90b, § 90c Abs 1 oder § 90d Abs 1 UrhG bezeichneten Art begeht. Bei der Strafbestimmung des § 91 Abs 1 UrhG handelt es sich daher um eine sog „Blankettstrafnorm“, da ihr unmittelbar keine konkreten Tatbilder zugeordnet sind, und sich diese erst aus den erfassten (zivilrechtlichen) Bestimmungen ergeben (siehe dazu Reindl, ÖJZ 2007/14, 133). 17/353 Strafbar macht sich daher zB derjenige, der bestimmte Werke im Sinne der Verwertungsrechte der §§ 14 bis 18a UrhG unbefugt benutzt (iSd § 86 Abs 1 Z  1 UrhG). Ebenfalls derjenige, der ein Lichtbild oder einen Schallträger (§ 86 Abs 1 Z 4 UrhG) oder eine Datenbank (§ 86 Abs 1 Z 6 UrhG) auf eine dem Hersteller in diesen Fällen vorbehaltene Verwertungsart verwendet. Außerdem besteht gem § 91 Abs 1 iVm § 90b UrhG eine Strafbarkeit wegen des Inverkehrbringens und zu Erwerbszwecken Besitzens von Mitteln, die allein dazu bestimmt sind, die unerlaubte Beseitigung oder Umgehung von technischen Mechanismen, die dem Schutz von Computerprogrammen dienen, zu erleichtern. Es sollen aber hier – ähnlich wie bei § 126c StGB, aber anders als bei § 10 ZuKG – nur Mittel in Betracht kommen, die ausschließlich dazu bestimmt sein müssen, die Umgehung oder Entfernung solcher technischen Schutzmechanismen zu erleichtern (siehe etwa NemetzNeubauer in urheber.recht2 § 90b Rz 17). Die Bestimmung bezieht sich ausschließlich und abschließend auf Computerprogramme. 17/354 Neben der umfassenderen, den wirksamen technischen Schutzmaßnahmen anderer Werkarten gewidmeten Bestimmung des § 90c UrhG (zB Kopierschutz von Film-DVDs) werden auch (elektronische) Kennzeichnungen (§ 90d UrhG) als Informationen zur Rechtedurchsetzung geschützt (zB vor Manipulation einer digitalen Kennzeichnung eines Datenträgers oder eines Programms). § 90d UrhG gilt wiederum auch für Computerprogramme, sofern diese nach § 40a Abs 1 UrhG geschützt sind.

864

Strafrecht

Strafrechtlich verantwortlich für solche Vorgangsweisen nach §  91 Abs  1 UrhG ist auch der Inhaber oder Leiter eines Unternehmens, der einen derartigen Eingriff nicht verhindert (vgl § 91 Abs 2 UrhG). Auch in diesem Fall muss der Täter vorsätzlich handeln, zumindest also mit dolus eventualis (iSd § 5 Abs 1 zweiter Halbsatz StGB). Die unbefugte Vervielfältigung (zB eines Computerprogramms) zum ei- 17/355 genen Gebrauch bzw unentgeltlich auf Bestellung zum eigenen Gebrauch eines anderen ist ua gem § 91 Abs 1 letzter Satz UrhG aus dieser Strafbarkeit jedoch ausgenommen. Die gewerbsmäßige Begehung der Delikte des § 91 UrhG dagegen ist mit Freiheitsstrafe bis zu zwei Jahren bedroht (§ 91 Abs 2a UrhG). Besondere Verfahrensbestimmungen sehen etwa eine Urteilsveröffentli- 17/356 chung (§ 91 Abs 4 UrhG) oder die vom Privatankläger zu beantragende Vernichtung und Unbrauchbarmachung von Eingriffsgegenständen und Eingriffsmitteln (§ 92 Abs 1 UrhG) und die zur Sicherung dieser Maßnahmen dienende Beschlagnahme (§ 93 Abs 1 UrhG) vor. Gem § 91 Abs 3 UrhG handelt es sich dabei um Privatanklagedelikte (§ 71 17/357 StPO). Es besteht gem § 91 Abs 5 UrhG eine Sonderzuständigkeit des Einzelrichters des Landesgerichts. b)  Anwendbarkeit des Patentrechtes

„Programme für Datenverarbeitungsanlagen“ sind gem § 1 Abs 3 Z 5 PatG 17/358 1970 – ebenso wie die Wiedergabe von Informationen (Z 6) – ausdrücklich vom Patentschutz ausgenommen. Rechtsunsicherheit besteht in Bezug auf Programme, die sog „computerimplementierte Erfindungen“ darstellen und Teil einer technischen Erfindung sind. Darunter sind Computerprogramme zu verstehen, die in einen schützbaren technischen Zweck – wie zB ein technisches Verfahren oder eine Maschine – „eingebettet“ sind (vgl zB embedded systems). Es stellt sich dabei die Frage, ob der Inhalt des Programms selbst einen technischen Beitrag zur Gesamterfindung leistet. Nach Anmeldung des Patents beim Patentamt beträgt die Schutzdauer 17/359 20 Jahre (§ 28 Abs 1 PatG 1970). Gem § 159 Abs 1 PatG 1970 ist die Patentverletzung strafbar. Wer ein Pa- 17/360 tent verletzt, ist vom Gericht mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. Wer die Tat gewerbsmäßig begeht, ist mit Freiheitsstrafe bis zu zwei Jahren zu bestrafen. Der Täter muss auf der subjektiven Tatseite zumindest mit dolus eventualis 17/361 (§ 5 Abs 1 zweiter Halbsatz StGB) handeln.

865

Christian Bergauer / Gabriele Schmölzer

17/362 Für den Inhaber oder Leiter eines Unternehmens ergibt sich aus §  159 Abs 2 PatG 1970 eine Unterlassungsstrafbarkeit für den Fall, dass er im Betrieb eine Patentverletzung durch einen Bediensteten oder Beauftragten – zumindest bedingt vorsätzlich – nicht verhindert. Handelt es sich beim Inhaber des Unternehmens um keine natürliche Person, so gilt die Strafbestimmung des Abs  2 für die Organe, sofern sie sich einer Unterlassung schuldig gemacht haben (§ 159 Abs 3 PatG 1970). Der diesbezügliche Anwendungsbereich geht nicht über das Verbandsverantwortlichkeitsgesetz hinaus, das der umfassenden Regelung des sog „Unternehmensstrafrechts“ dient. Deshalb plädierte der (historische) Gesetzgeber selbst bereits dafür, die Haftungsbestimmungen in den immaterialgüterrechtlichen Gesetzen zu überdenken (ErlRV 994 BlgNR XXII. GP, 39 f). 17/363 § 159 Abs 1 und 2 PatG 1970 sind Privatanklagedelikte (§ 71 Abs 1 StPO). Besonderheiten der Strafverfolgung finden sich in § 161 PatG 1970. Es besteht eine Sonderzuständigkeit des Landesgerichts für Strafsachen Wien (§ 162 Abs 2 PatG 1970). c)  Anwendbarkeit des Gebrauchsmustergesetzes

17/364 Als Gebrauchsmuster werden neue Erfindungen auf allen Gebieten der Technik geschützt, die auf einem erfinderischen Schritt beruhen und gewerblich anwendbar sind. Voraussetzung dafür ist die schriftliche Anmeldung des Gebrauchsmusters beim Patentamt. Die Schutzdauer erstreckt sich jeweils auf maximal zehn Jahre. Die Neuheit ergibt sich gem § 3 Abs 1 GMG bereits daraus, dass eine Erfindung nicht zum „Stand der Technik“ gehört; dh sie wurde der Öffentlichkeit nicht vor dem Prioritätstag der Anmeldung zugänglich gemacht. 17/365 Wissenschaftliche Theorien und mathematische Methoden, aber etwa auch „Programme für Datenverarbeitungsanlagen“ und die Wiedergabe von Informationen gehören – wenn für sie als solche Schutz begehrt wird (vgl § 1 Abs 4 GMG) – ausdrücklich nicht dazu (§ 1 Abs 3 Z 1 letzter Fall, Z 3, Z 4 GMG), wohl aber die „Programmlogik, die Programmen für die Datenverarbeitungsanlagen zugrunde liegt“ (§ 1 Abs 2 GMG). Die Programmlogik ist dabei nicht mit dem reinen Quellcode gleichzusetzen, sie ist auch unabhängig von der jeweiligen Programmierumgebung zu verstehen. 17/366 Gebrauchsmusterverletzungen sind als Privatanklagedelikte gem §  42 Abs  1 GMG mit Geldstrafe bis zu 360 Tagessätzen bedroht. Wer die Tat gewerbsmäßig begeht, ist mit Freiheitsstrafe bis zu zwei Jahren zu bestrafen. 17/367 Der Täter muss auf der subjektiven Tatseite zumindest mit dolus eventualis (§ 5 Abs 1 zweiter Halbsatz StGB) handeln.

866

Strafrecht

Für Inhaber und Leiter eines Unternehmens sowie für deren Organe gilt 17/368 gem § 42 Abs 2 und 3 GMG das zum PatG 1970 Ausgeführte. Für das Strafverfahren gelten die §§ 160 und 161 PatG 1970 sinngemäß (§ 42 17/369 Abs 6 GMG). § 44 Abs 2 GMG ordnet eine Sonderzuständigkeit des Landesgerichts für 17/370 Strafsachen Wien an. d)  Anwendbarkeit des Markenschutzgesetzes

Teil des Hardware-, aber auch Softwareschutzes ist die Möglichkeit des 17/371 Herstellers, seine Produkte mit geschützten Bezeichnungen (vgl Wort-, Bild- oder sonstige Marken) zu versehen. Das Markenrecht entsteht mit dem Tag der Eintragung in das Markenregister, die Schutzdauer beträgt zehn Jahre und ist immer wieder um diesen Zeitraum verlängerbar (§  19 MSchG). „Strafbare Kennzeichenverletzungen“ im geschäftlichen Verkehr werden 17/372 von Abschnitt IV des Markenschutzgesetzes erfasst (§§ 60 ff MSchG). Wer im geschäftlichen Verkehr eine Marke verletzt, ist vom Gericht mit 17/373 Geldstrafe bis zu 360 Tagessätzen zu bestrafen. Wer die Tat gewerbsmäßig begeht, ist mit Freiheitsstrafe bis zu zwei Jahren zu bestrafen (§ 60 Abs 1 MSchG). Ebenso wird bestraft, wer in einer Weise, die geeignet ist, Verwechslungen im geschäftlichen Verkehr hervorzurufen, einen Namen, eine Firma oder die besondere Bezeichnung eines Unternehmens oder ein diesen Bezeichnungen ähnliches Zeichen zur Kennzeichnung von Waren oder Dienstleistungen gemäß § 10a unbefugt benutzt (§ 60 Abs 2 MSchG). Der Täter muss auf der subjektiven Tatseite zumindest mit dolus eventualis 17/374 (§ 5 Abs 1 zweiter Halbsatz StGB) handeln. Für Inhaber und Leiter eines Unternehmens sowie für deren Organe gilt 17/375 gem § 60 Abs 3 und 4 MSchG das zum PatG 1970 Ausgeführte. Sämtliche Vergehen des § 60 sind Privatanklagedelikte (§ 60a Abs 1 MSchG). 17/376 Die Zuständigkeit obliegt ausdrücklich dem Landesgericht für Strafsachen 17/377 Wien (§ 60a Abs 2 MSchG). e)  Rechtsschutz für Mikrochips

Das Halbleiterschutzgesetz (HlSchG) dient dem Schutz dreidimensionaler 17/378 Strukturen von mikroelektronischen Halbleitererzeugnissen (Topographien), die das Ergebnis der eigenen geistigen Arbeit ihres Schöpfers und in der Halbleitertechnik nicht alltäglich sind (§ 2 Abs 1 HlSchG).

867

Christian Bergauer / Gabriele Schmölzer

17/379 Geschützt ist ausschließlich die Topographie selbst (§  1 Abs  2 HlSchG). Der Schutz entsteht spätestens mit der schriftlichen Anmeldung beim Patentamt, dauert zehn Jahre und kann erst geltend gemacht werden, wenn das Recht in das Halbleiterschutzregister eingetragen ist (§§ 8 f HlSchG). 17/380 Strafbar macht sich gem § 22 Abs 1 HlSchG, wer ein Halbleiterschutzrecht verletzt (§ 6). Die angedrohte Geldstrafe bis zu 360 Tagessätzen entspricht – wie auch der Rest der Norm – im Wesentlichen § 159 PatG 1970. Die Tat ist qualifiziert, wenn sie gewerbsmäßig begangen wird (§ 22 Abs 1 zweiter Satz HlSchG). In einem solchen Fall beträgt die Strafdrohung bis zu zwei Jahren Freiheitsstrafe. 17/381 Der Täter muss auf der subjektiven Tatseite zumindest mit dolus eventualis (§ 5 Abs 1 zweiter Halbsatz StGB) handeln. 17/382 Für Inhaber und Leiter eines Unternehmens sowie für deren Organe gilt gem § 22 Abs 2 und 3 HlSchG das zum PatG 1970 Ausgeführte. 17/383 Die Delikte des § 22 Abs 1 sind gem § 22 Abs 5 HlSchG Privatanklagedelikte (§ 71 Abs 1 StPO). 17/384 Es besteht gem § 23 Abs 2 HlSchG die Sonderzuständigkeit des Landesgerichts für Strafsachen Wien. 3.  Weitere IT-bezogene „Schauplätze“ im Strafrecht a)  Hehlerei, Geldwäsche und Geldkuriere

17/385 Den Tatbestand der Hehlerei (§ 164 StGB) verwirklicht, wer den Täter eines Vermögensdeliktes nach der Tat dabei unterstützt, eine „körperliche“ Sache, die dieser durch sie erlangt hat, zu verheimlichen oder zu verwerten (Abs  1), bzw wer sie kauft, sonst an sich bringt oder einem Dritten verschafft (Abs 2). 17/386 In Bezug auf das Anbieten von Diebesgut oder Hehlerware zum Kauf – zB über online-Anzeigenplattformen (zB ), Täuschbörsen (zB ) oder gewöhnlichen E-Foren – ist zu unterscheiden, ob der Vortäter selbst dieses Angebot macht oder ein Vermittler, der mit dem ursprünglichen Vermögensdelikt nichts zu tun hatte. Offeriert etwa ein Dieb selbst seine Ware, so handelt es sich für ihn nur um eine(n) Beute­ verwertung(sversuch), die durch den Diebstahl (§ 127 StGB) bereits mitbestraft ist. Tritt hingegen ein in Bezug auf die Vortat Außenstehender als Vermittler zwischen Dieb und potentiellem Käufer auf, so unterstützt er den Täter eines Vermögensdeliktes dabei, die Beute zu verwerten, und macht

868

Strafrecht

sich – wenn er zumindest bedingt vorsätzlich handelt (§ 5 Abs 1 zweiter Halbsatz StGB) – nach § 164 Abs 1 StGB strafbar. Handelt der Vermittler im umgekehrten Falle im Auftrag des Käufers, indem er ihm das Produkt eines Vermögensdeliktes verschafft, erfüllt er § 164 Abs 2 StGB. Das Anbieten von Gegenständen, die aus einem Vermögensdelikt stammen, 17/387 kann somit entweder Bestandteil der Vortat oder bereits die Nachtat der Hehlerei sein. Die Strafdrohungen belaufen sich im Fall des § 164 Abs 1 und 2 StGB auf 17/388 Freiheitsstrafe bis zu sechs Monaten oder Geldstrafe bis zu 360 Tagessätzen. Wer eine Sache im Wert von mehr als € 5.000,– verhehlt, ist mit Freiheits- 17/389 strafe bis zu zwei Jahren zu bestrafen (§  164 Abs  3 StGB). Die Fälle des § 164 Abs 4 StGB sind jeweils mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren bedroht. Gem § 166 StGB ist die Hehlerei nach § 164 Abs 1 bis 4 StGB bei Begehung 17/390 im Familienkreis privilegiert und wird neben der Reduzierung der Strafdrohung (Abs 1) zu einem Privatanklagedelikt (Abs 3). Die Tätige Reue ist nach § 167 StGB möglich. Wird eine Hehlerei nach § 164 Abs 1 und 2 StGB aus Not, aus Unbesonnenheit oder zur Befriedigung eines Gelüstes in Bezug auf eine Sache geringen Wertes begangen und ist die Vortat nicht im Katalog des § 164 Abs 5 StGB aufgezählt, ist sie privilegiert und nur mit Freiheitsstrafe bis zu einem Monat oder mit Geldstrafe bis zu 60 Tagessätzen zu bestrafen. Die privilegierte Hehlerei stellt gem § 164 Abs 6 StGB ein Ermächtigungsdelikt dar. Die privilegierte Hehlerei iSd §  164 Abs  5 StGB bleibt überhaupt straflos, wenn die Vortat zum Nachteil eines Familienmitglieds begangen wurde (vgl § 164 Abs 7 StGB). Ähnliche Vorgangsweisen in Bezug auf kontaminierte Vermögensbestand- 17/391 teile (auch unkörperliche wie Bankguthaben, Forderungen usw) können nach § 165 StGB (Geldwäscherei) strafbar sein. § 165 Abs 1 und 2 StGB beziehen sich dabei auf Vermögensbestandteile, die aus einer (in Abs 1 genannten) Vortat herrühren. Normzweck der Geldwäschereibestimmung ist die Unverwertbarkeit kriminell kontaminierten Vermögens (ErlRV 673 ­BlgNR XXIV. GP, 5). Durch die Strafgesetznovelle 2017 (BGBl I 117/2017) werden in Umsetzung 17/392 der 4. Geldwäsche-Richtlinie (EU) 2015/849 alle Vermögensbestandteile, die aus einer mit mehr als einjähriger Freiheitsstrafe bedrohten strafbaren Handlung stammen, als aus einer Vortat der Geldwäscherei stammend erfasst. Somit kommen nach wie vor auch die gewerbsmäßig begangenen Vergehen gegen Vorschriften des gewerblichen Rechtsschutzes (Immaterialgü-

869

Christian Bergauer / Gabriele Schmölzer

terrechte) als Vortaten in Betracht. Darunter etwa Vergehen gem § 60 Abs 1 zweiter Fall, §  68h Abs  1 zweiter Fall MSchG, §  35 Abs  1 zweiter Fall ­MuSchG, § 42 Abs 1 zweiter Fall GMG, § 159 Abs 1 zweiter Fall PatG, § 22 Abs 1 zweiter Fall HlSchG und § 91 Abs 2a UrhG (vgl ErlRV 673 BlgNR XXIV. GP, 5). Daneben werden auch diverse Vergehen, die mit milderer Strafe bedroht sind, in den Vortatenkatalog einbezogenen, wie §§ 223, 229, 289, 293, 295 StGB und §§ 27, 30 SMG. Warum hier zwar die Urkundenfälschung gem § 223 StGB, nicht aber die bzgl elektronischer Urkunden eingeführte Datenfälschung gem § 225a StGB berücksichtigt wurde, bleibt fraglich und könnte ein schlichtes Redaktionsversehen sein. Es ist sogar sehr naheliegend, dass ein Täter für eine Datenfälschung – wie auch für eine Urkundenfälschung – Geldsummen empfängt. 17/393 Hinzuweisen ist darauf, dass am 19.6.2018 die 5. Geldwäscherichtlinie (EU) 2018/843 im Amtsblatt der EU veröffentlicht wurde (ABl L 2018/156, 43). Diese trat am 9.7.2018 in Kraft und ist von den Mitgliedstaaten bis 10.1.2020 umzusetzen. Insbesondere werden dadurch hinkünftig auch Dienstleister, die virtuelle Währungen in Fiatgeld und umgekehrt tauschen, Anbieter von elektronischen Geldbörsen sowie Personen, die mit Kunstwerken handeln oder beim Handel mit Kunstwerken als Vermittler tätig werden, auch Kunstgalerien und Auktionshäuser, sofern sich der Wert einer Transaktion oder einer Reihe verbundener Transaktionen auf € 10.000,– oder mehr beläuft, erfasst. 17/394 Ein Vermögensbestandteil rührt aus einer strafbaren Handlung her, wenn ihn der Täter der strafbaren Handlung durch die Tat erlangt oder für ihre Begehung empfangen hat oder wenn sich in ihm der Wert des ursprünglich erlangten oder empfangenen Vermögenswertes verkörpert (§  165 Abs  5 StGB). 17/395 Anders als bei § 164 StGB ist gem § 165 Abs 1 StGB auch der Täter der Vortat geeignetes Tatsubjekt der Geldwäscherei (sog „Eigengeldwäscherei“). 17/396 Auf der subjektiven Tatseite reicht für § 165 Abs 1 StGB dolus eventualis (§ 5 Abs 1 zweiter Halbsatz StGB) aus. § 165 Abs 2 StGB verlangt hingegen die Wissentlichkeit (§ 5 Abs 3 StGB). 17/397 § 165 Abs 3 StGB behandelt die Geldwäscherei in Bezug auf Vermögensbestandteile, die der Verfügungsmacht einer kriminellen Organisation (§ 278a StGB) oder einer terroristischen Vereinigung (§  278b StGB) unterliegen, und verlangt auf subjektiver Tatseite Wissentlichkeit. 17/398 § 165 Abs 1, 2 und 3 StGB sehen als Strafdrohung Freiheitsstrafen von bis zu 3 Jahren vor.

870

Strafrecht

Wer jedoch die Tat in Bezug auf einen € 50.000,– übersteigenden Wert oder 17/399 als Mitglied einer kriminellen Vereinigung begeht, die sich zur fortgesetzten Geldwäscherei verbunden hat, ist mit Freiheitsstrafe von einem bis zu zehn Jahren zu bestrafen (§ 165 Abs 4 StGB). Anzumerken ist, dass gem § 20a Abs 1 Z 8 StPO bei Geldwäscherei nach 17/400 § 165 StGB, soweit die Vermögensbestandteile aus einer in § 20a Abs 1 Z 1 bis 7 StPO genannten Straftat herrühren, die Wirtschafts- und Korruptionsstaatsanwaltschaft (WKStA) zur Leitung des Ermittlungsverfahrens zuständig ist. Für Geldwäscherei ist in §  165a Abs  1 StGB eine eigenständige Regelung 17/401 einer Tätigen Reue als Strafaufhebungsgrund vorgesehen. Es ist danach nicht zu bestrafen, wer freiwillig und bevor die Behörde (iSd § 151 Abs 3 StGB) von seinem Verschulden erfahren hat, durch Mitteilung an die Behörde oder auf andere Weise die Sicherstellung wesentlicher Vermögensbestandteile, auf die sich die Geldwäscherei bezogen hat, bewirkt. Darüber hinaus reicht es nach § 165a Abs 2 StGB für eine Straflosigkeit be- 17/402 reits aus, wenn ohne Zutun des Täters wesentliche Vermögensbestandteile, auf die sich die Geldwäscherei bezogen hat, sichergestellt werden, und sich der Täter – in Unkenntnis dessen – freiwillig und ernstlich um die Sicherstellung bemüht (hat). Das ZaDiG 2018 legt die Bedingungen fest, zu denen Personen in Öster- 17/403 reich gewerblich Zahlungsdienste erbringen dürfen (Zahlungsdienstleister), und regelt die Rechte und Pflichten von Zahlungsdienstleistern und Zahlungsdienstnutzern im Zusammenhang mit Zahlungsdiensten (§ 1 Abs 1 ZaDiG 2018). Welche Tätigkeiten nun als Zahlungsdienste gelten, wird in § 1 Abs 2 ZaDiG 17/404 2018 determiniert. Darunter fallen ua in § 1 Abs 2 Z 6 ZaDiG Finanztransfergeschäfte, bei denen ohne Einrichtung eines Zahlungskontos auf den Namen des Zahlers oder des Zahlungsempfängers ein Geldbetrag eines Zahlers nur zum Transfer eines entsprechenden Betrags an den Zahlungsempfänger oder an einen anderen, im Namen des Zahlungsempfängers handelnden Zahlungsdienstleister entgegengenommen wird oder bei denen der Geldbetrag im Namen des Zahlungsempfängers entgegengenommen und diesem verfügbar gemacht wird. Werden daher etwa im Zusammenhang mit Phishing-Angriffen von auslän- 17/405 dischen Tätern inländische Finanzagenten bzw Geldkuriere tätig (vgl etwa OGH 19.2.2009, 2 Ob 107/08m; OGH 24.2.2009, 9 Ob 3/08v), kann subsidiär zum Kriminalstrafrecht auch der Verwaltungsstraftatbestand der uner-

871

Christian Bergauer / Gabriele Schmölzer

laubten Erbringung von Zahlungsdiensten relevant werden (siehe dazu etwa den Bescheid des UVS Wien 29.11.2010, 06/FM/46/8011/2010). 17/406 Eine Verwaltungsübertretung begeht, wer Zahlungsdienste gem § 1 Abs 2 Z 1 bis 7 ohne die erforderliche Berechtigung erbringt (§ 99 Abs 1 Z 1 Z ­ aDiG 2018). Eine solche Übertretung ist von der FMA mit Geldstrafe bis zu € 50.000,– zu bestrafen. 17/407 Gem § 5 Abs 1 VStG reicht für die Verwirklichung des Ungehorsamsdelikts Fahrlässigkeit aus. 17/408 Der FMA stehen zur Verfolgung dieser Übertretung (vgl § 93 ZaDiG 2018) – wie überhaupt bei unerlaubten Geschäftsbetrieben und Verstößen im Zusammenhang mit der Bekämpfung von Geldwäscherei und Terrorismusfinanzierung – gem § 22b Abs 1 FMABG Sonderermittlungskompetenzen zu, wie etwa die Berechtigung, Auskünfte einzuholen und erforderliche Daten zu verarbeiten, oder aber auch die Befugnis, in Bücher, Schriftstücke und Datenträger vor Ort Einsicht zu nehmen und sich Auszüge davon herstellen zu lassen. 17/409 Weitere vergleichbare Bestimmungen zu „unerlaubten Geschäftsbetrieben“ finden sich in § 98 Abs 1 und 1a BWG, § 29 Abs 1 E-Geldgesetz 2010, § 60 Abs 1 Z 1 AIFMG, § 94 WAG 2018, § 105 Abs 1 Z 1 und 2 und § 107 Abs 8 BörseG 2018, § 4 Abs 1 Z 1 ZvVG, § 47 PKG, § 4 Abs 1 RW-VG und § 329 VAG 2016. b)  Verbotene Glücks-, Ketten- und Pyramidenspiele im Internet

17/410 Abgesehen von der gewerbsmäßigen Beteiligung am Glücksspiel (Abs 2) ist gem § 168 Abs 1 StGB nur der Veranstalter oder Förderer von Spielen, bei denen Gewinn oder Verlust zumindest vorwiegend vom Zufall abhängt oder die ausdrücklich verboten sind, strafbar, sofern er dies in der Absicht (§ 5 Abs 2 StGB) tut, sich oder einem anderen einen Vermögensvorteil zuzuwenden. 17/411 Die Summe der notwendigen Tatbestandsvoraussetzungen – insb die qualifizierten Erfordernisse die subjektive Tatseite betreffend – wird bei Computerspielen, die im Internet angeboten werden, eher selten vorliegen bzw beweisbar sein, könnte aber durch das primäre Abstellen auf den Glücksspielbetreiber uU eine originäre Providerhaftung im strafrechtlichen Bereich begründen. 17/412 Aufgrund der verfassungsrechtlichen Bedenken des VfGH und VwGH im Hinblick auf eine Doppelbestrafungssituation durch die gerichtliche Straf-

872

Strafrecht

bestimmung des §  168 StGB und der Verwaltungsstrafbestimmungen der § 52 Abs 1 und 2 GSpG (VfGH 13.6.2013, B 422/2013 und VwGH 23.7.2013, 2012/17/0249) wurde mit der Neufassung des § 52 Abs 3 GSpG die Zuständigkeit der Verwaltungsbehörden klar geregelt und die Gefahr einer Doppelbestrafung(-ssituation) im Sinne des Art 4 Abs 1 7. ZPEMRK hintangehalten (vgl ErlRV 24 BlgNR XXV. GP, 22). § 52 Abs 3 GSpG idF BGBl I 118/2016 lautet nunmehr: „Ist durch eine Tat sowohl der Tatbestand der Verwaltungsübertretung nach § 52 als auch der Tatbestand des § 168 StGB verwirklicht, so ist nur nach den Verwaltungsstrafbestimmungen des § 52 zu bestrafen“. Damit wird eine sehr weitreichende Zuständigkeit der Verwaltungsbehörden für die Glückspielstraftatbestände geschaffen. Die gerichtliche Strafbestimmung des § 168 StGB tritt folglich hinter § 52 Abs 1 und 2 GSpG zurück (formelle Subsidiarität). Die Zulässigkeit dieser Konkurrenzregelung wurde vom Verfassungsge- 17/413 richtshof (10. März 2015, G 2013/2014 u.a.) bereits geprüft und festgestellt. Zum verbleibenden Anwendungsbereich des § 168 StGB merkte der VfGH en passant an: „Der Straftatbestand des § 168 StGB ist demgemäß nur dann anwendbar, wenn die Handlung nicht schon nach  §  52 Abs  1 GSpG  mit Strafe bedroht ist.“ Ein Anwendungsbereich des §  168 StGB verbleibt jedenfalls noch in den 17/414 Fällen, in denen sich Personen gewerbsmäßig an einem Glücksspiel beteiligen (§ 168 Abs 2) und über keine Unternehmereigenschaft nach § 2 Abs 2 GSpG verfügen (vgl OGH 16.12.2016, 13 Os 50/16a) oder es sich überhaupt um verbotene Spiele handelt, die nicht vom GSpG erfasst sind (siehe dazu Kirchbacher in WK2 § 168 Rz 1/2). § 168a StGB regelt die Strafbarkeit von Urhebern, Veranstaltern, Verbrei- 17/415 tern sowie von gewerbsmäßigen Förderern von Ketten- und Pyramidenspielen. Auch hier ist – wie beim Glücksspiel nach §  168 StGB – der einfache Mitspieler nicht strafbar. Erfasst werden sollen von diesem Delikt „alle auf dem Schneeballsystem beruhenden ‚Einsatz- und Gewinnerwartungssysteme‘ (Ketten- und Pyramidenspielsysteme) mit dem Erfordernis einer progressiven Beteiligung weiterer Teilnehmer“ (JAB 409 ­BlgNR XX. GP, 9). Die strafrechtliche Sichtweise der Umschreibung von Ketten- und Pyramidenspielen fokussiert daher auf § 27 UWG („Schneeballsystem“), was allerdings lauterkeitsrechtlich betrachtet zumindest problematisch ist. Das Grunddelikt des § 168a Abs 1 StGB fällt gem § 30 Abs 1 StPO in die 17/416 sachliche Zuständigkeit des Bezirksgerichts.

873

Christian Bergauer / Gabriele Schmölzer

17/417 Für die Deliktsqualifikation des § 168a Abs 2 StGB – dh wer durch Kettenoder Pyramidenspiele eine größere Zahl von Menschen (etwa zehn Personen) schwer schädigt – ist der Einzelrichter des Landesgerichts gem §  31 Abs 4 Z 1 StPO zuständig. 17/418 Die Leitung des Ermittlungsverfahrens liegt im Fall des § 168a Abs 2 StGB gem § 20a Abs 1 Z 4 StPO bei der Wirtschafts- und Korruptionsstaatsanwaltschaft (WKStA). c)  Aggressive und irreführende Geschäftspraktiken im Internet

17/419 Wer im geschäftlichen Verkehr zu Zwecken des Wettbewerbes in einer öffentlichen Bekanntmachung oder in einem Medium (§ 1 Abs 1 Z 1 MedienG) wissentlich aggressive oder irreführende Geschäftspraktiken anwendet, ist vom Gericht mit Geldstrafe bis zu 180 Tagessätzen zu bestrafen (§ 4 Abs 1 UWG). 17/420 Unter dem „geschäftlichen Verkehr“ versteht man jede auf Erwerb gerichtete Tätigkeit, wobei eine Gewinnabsicht nicht erforderlich ist. Rein private, amtliche oder politische Aktivitäten fallen nicht darunter (siehe Thiele in UWG § 4 Rz 14). 17/421 Im Zuge der Umsetzung der Richtlinie 2005/29/EG über unlautere Geschäftspraktiken wurde richtlinienkonform das Tatbestandsmerkmal „zu Zwecken des Wettbewerbs“ – zumindest was den Anwendungsbereich der RL betrifft – mit der UWG-Novelle 2007 (BGBl I 79/2007) beseitigt, da nach der RL für das Vorliegen einer unlauteren Geschäftspraktik im Verhältnis zu Verbrauchern weder ein Wettbewerbsverhältnis noch Wettbewerbsabsicht gefordert werden dürfe (siehe ErlRV 144 BlgNR XXIII. GP, 3). Dessen ungeachtet ist dieses Tatbestandsmerkmal aber nach wie vor ua in § 4 UWG ausdrücklich vorhanden. 17/422 Wettbewerbszwecke – und solche sind generell für die Anwendbarkeit des UWG erforderlich – werden dann verfolgt, wenn die Handlung objektiv geeignet ist, den Absatz der Waren oder Leistungen des eigenen Geschäftsbetriebes oder eines Dritten neben anderen Wettbewerbern zu fördern oder den Absatz anderer Mitbewerber zu schmälern (vgl statt vieler RIS-Justiz RS0077702 mwN). 17/423 Eine Geschäftspraktik (§ 1 Abs 4 Z 2 UWG) gilt gem § 1a Abs 1 UWG als aggressiv, wenn sie geeignet ist, die Entscheidungs- oder Verhaltensfreiheit des Marktteilnehmers in Bezug auf das Produkt durch Belästigung, Nötigung, oder durch unzulässige Beeinflussung wesentlich zu beeinträchtigen

874

Strafrecht

und ihn dazu zu veranlassen, eine geschäftliche Entscheidung zu treffen, die er andernfalls nicht getroffen hätte. Irreführend ist eine solche gem §  2 UWG grundsätzlich dann, wenn sie unrichtige Angaben enthält oder sonst geeignet ist, einen Marktteilnehmer derart zu täuschen, dass dieser dazu veranlasst wird, eine geschäftliche Entscheidung zu treffen, die er andernfalls nicht getroffen hätte. Auf einer Website im Internet geschaltete irreführende Werbung oder Ge- 17/424 winnversprechen, aber auch aggressives Spamming (zB eine Massen-E-Mail, die uno actu an mehr als 20 Empfänger gesendet wird) oder direkt an Kinder gerichtete Internet-Werbung sind als Beispiele zu nennen (vgl dazu den Anhang zum UWG); wobei aber ebenso gut jede andere damit vergleichbare unlautere geschäftliche Handlung erfasst sein kann, sofern sie – im hier interessierenden Zusammenhang – in einem Medium (§ 1 Abs 1 Z 1 MedienG) begangen wird. Gem §  1 Abs  1 Z  12 MedienG liegt in diesen Fällen ein Medieninhaltsdelikt vor (siehe oben). Im gegebenen Zusammenhang ist unter dem „Anwenden“ einer unlauteren 17/425 Geschäftspraktik wohl zu verstehen, dass man sich einer solchen „bedient“ (siehe Thiele in UWG § 4 Rz 16). In subjektiver Hinsicht muss der Täter in seinem Tatbildvorsatz bezüglich 17/426 der unlauteren Geschäftspraktiken wissentlich (§ 5 Abs 3 StGB), sonst zumindest mit dolus eventualis (§ 5 Abs 1 zweiter Halbsatz StGB) handeln. Ob das Tatbestandsmerkmal „zu Zwecken des Wettbewerbs“ nach der UWG-Novelle 2007 (ua) in § 4 UWG verbleiben soll(te), ist aus rechtspolitischen Erwägungen zu überdenken. § 4 Abs 1 UWG ist ein Privatanklagedelikt (§ 71 Abs 1 StPO). Zum Verfah- 17/427 ren sind die in Mediensachen (§§ 40, 41 Abs 2 und 3 MedienG) zuständigen Gerichte berufen (§ 4 Abs 3 UWG). d) Geheimnisschutzbestimmungen

Das Kriminalstrafrecht schützt eine Vielzahl unterschiedlichster Geheim- 17/428 nisse. Neben dem Briefgeheimnis (§ 118 StGB), Kommunikations-, Übertragungs- und Datengeheimnis (§§ 119, 119a, 120 Abs 2a StGB; § 118a StGB bzw § 63 DSG), Geschäfts- oder Betriebsgeheimnisse (§§ 122 bis 124 StGB) bzw Wirtschaftsgeheimnis (§  11 UWG) gibt es eine Reihe von Berufsgeheimnissen (zB § 121 StGB, § 101 BWG; § 108 TKG 2003; § 57 PostmarktG, § 28 E-Geldgesetz 2010; §§ 26 ff MilStG), das Amtsgeheimnis (§ 310 StGB; §§ 251, 252 FinStrG) sowie Staats- und Verfahrensgeheimnissen (zB §§ 252 ff StGB; § 301 StGB; § 9 InfoSiG).

875

Christian Bergauer / Gabriele Schmölzer

IV.  Providerhaftung 17/429 Das E-Commerce-Gesetz geht im Hinblick auf die Provider-Verantwortlichkeit (§§  13–19 ECG) in dreifacher Weise über die Vorgaben der RL 2000/31/EG hinaus: Einerseits beschränkt sich das ECG insgesamt nicht auf Dienste der Informationsgesellschaft (§ 3 Z 1 ECG) im Binnenmarkt (ErlRV 817 BlgNR XXI. GP, 33), andererseits gelten die Haftungsprivilegien auch für unentgeltliche elektronische Dienste (§ 19 Abs 2 ECG); darüber hinaus sieht das ECG auch Normierungen zur Verantwortlichkeit der Betreiber von Suchmaschinen (§  14 ECG) und betreffend „(Hyper-)Links“ (§ 17 ECG) vor; Problemstellungen, die von der RL 2000/31/EG nicht berücksichtigt werden (ErlRV 817 BlgNR XXI. GP, 33). 17/430 Die eigentliche (auch) strafrechtliche Haftung der Informationsvermittler wird – wie in der RL – nicht geregelt, sondern eine solche „auf der Grundlage der jeweils anwendbaren Rechtsvorschriften“ vorausgesetzt (ErlRV 817 BlgNR XXI. GP, 32). Das ECG schafft „horizontale Haftungsbefreiungen“, welche die potentielle Verantwortlichkeit auf die Fälle beschränken, die nach den Bestimmungen des ECG von der Haftung nicht befreit werden: Das bedeutet zum einen, dass alle Rechtsbereiche – zivil- und (verwaltungs‑)strafrechtliche – davon betroffen sind; zum anderen bleibt unerwähnt, was diese Haftungsbefreiung strafrechtsdogmatisch bedeutet: Auf welcher Ebene des Verbrechensaufbaus sind diese Bestimmungen zu berücksichtigen (Tatbestand, Rechtswidrigkeit, Schuld oder Strafbarkeit)? Der überwiegende Teil der Lehre erachtet diese Haftungsbefreiung als (Vor-) „Filter“ (siehe zum „tatbestandsbezogenen Vorfilter“ bereits grundlegend Schmölzer, Strafrecht, in Jahnel/Schramm/Staudegger [Hrsg], Informatikrecht2 [2003] 335 [369]; weiters Reindl-Krauskopf/Salimi/Stricker, Handbuch IT-Strafrecht, Rz 3.10). Daher ist für die §§ 13 ff ECG davon auszugehen, dass es sich um einen Filter handelt, „der erst passiert werden muss, um zur Prüfung des jeweiligen materiell-rechtlichen Tatbestands zu gelangen“ (Brenn [Hrsg], E-Commerce-Gesetz [2002] 264). Dass dieser (Vor-)Filter sinnvollerweise nicht als tatbestandsintegriert, sondern als tatbestandsbezogen zu bezeichnen sein wird, hängt ua mit den jeweiligen subjektiven Komponenten sowie mit möglichen Irrtumsproblemen zusammen. 17/431 Ergibt sich nach „Durchlaufen“ dieses Filters eine Haftungsbefreiung iS der jeweiligen ECG-Bestimmung, so liegt Straflosigkeit vor. Erfüllt der Provider die für seine Funktionen zutreffenden Kriterien der Nicht-Verantwortung nach dem ECG jedoch nicht, ist die (strafrechtliche) Haftung nach den in Frage kommenden materiell-rechtlichen Bestimmungen (erst) zu überprüfen.

876

Strafrecht

1. Die Haftungsbefreiungen des ECG als „tatbestandsbezogener Vorfilter“

§  13 ECG („Ausschluss der Verantwortlichkeit bei Durchleitung“) 17/432 schließt die Verantwortlichkeit des reinen Zugangsvermittlers bzw Durchleiters (sog „Access-Provider“) fremder Inhalte weitgehendst – selbst bei Kenntnis der Rechtswidrigkeit der übermittelten Inhalte – aus. Er darf lediglich weder auf die Übermittlung oder den Empfänger der Information Einfluss genommen noch diese ausgewählt oder verändert haben. Im Wesentlichen wird der rigorose Haftungsausschluss nur in zwei Fällen 17/433 nicht gewährt: 1.) wenn die Kriterien des § 13 Abs 1 Z 1 bis 3 ECG nicht erfüllt sind, oder 2.) wenn der Provider zwar diese Kriterien erfüllt, er allerdings in einem konkreten Fall mehr als die reine Durchleitung fremder Informationen unternimmt (zB durch eine zusätzliche psychische Unterstützungshandlung, siehe Bergauer, jusIT 2014/77, 161 [162]). Dieser Bestimmung nachgebildet ist der „Ausschluss der Verantwortlich- 17/434 keit bei Suchmaschinen“ (§  14 ECG) oder bei anderen elektronischen Hilfsmitteln (zB Register) zur Informationssuche in Bezug auf abgefragte fremde Informationen. Ein Suchmaschinenanbieter genießt dieses Privileg jedoch – wie Access-Provider – nur so lange er 1. die Übermittlung der abgefragten Informationen nicht veranlasst, 2. den Empfänger der abgefragten Informationen nicht auswählt und 3. die abgefragten Informationen weder auswählt noch verändert. Werden die Voraussetzungen des § 14 Abs 1 Z 1 bis 3 ECG nicht erfüllt, entfällt das Haftungsprivileg. § 15 ECG („Ausschluss der Verantwortlichkeit bei Zwischenspeicherun- 17/435 gen [Caching]“) beinhaltet den Ausschluss der Haftung für automatische, zeitlich begrenzte Zwischenspeicherungen, die ausschließlich der effizienteren Gestaltung der Übermittlung fremder Inhalte auf Abruf dienen (technisch bedingte automatische kurzzeitige Zwischenspeicherungen für die Zugangsvermittlung [§ 13 Abs 2 ECG] unterfallen bereits § 13 ECG). Die Haftungsbefreiung für sog „Caching-Provider“ kommt bei Berücksichtigung der Voraussetzungen nach § 15 Z 1 bis 5 ECG zum Tragen. § 15 Z 5 ECG legt dabei als besondere Voraussetzung fest, dass der Diensteanbieter die von ihm gespeicherten Informationen unverzüglich entfernen oder den Zugang zu diesen sperren muss, sobald er erfährt, dass die von ihm gespeicherten Informationen am „Ursprungsort“ aus dem Netz entfernt oder der Zugang zu diesen gesperrt bzw dass eine Entfernung/Sperre gerichtlich/behördlich angeordnet wurde. Kenntnis der Rechtswidrigkeit von Inhalten schadet somit auch iSd § 15 ECG nicht, sofern der Provider „rechtzeitig“ dem unbestimmten Gesetzesbegriff der „Unverzüglichkeit“ in Bezug auf

877

Christian Bergauer / Gabriele Schmölzer

die iSv § 15 Z 5 ECG notwendigen Reaktionen entspricht. Gleichwohl würde aber die Kenntnis des Providers von rechtswidrigen zwischengespeicherten Inhalten das Privileg nicht entfallen lassen, würde der Diensteanbieter diese Information nicht löschen oder den Zugang zu ihr sperren, sofern die Inhalte am Ursprungsort noch vorhanden und zugänglich sind und diesen dort keine gerichtliche oder behördliche Sperre auferlegt wurde (vgl Burgstaller/Minichmayr, E-Commerce-Gesetz2 [2011] 170). 17/436 § 16 ECG („Ausschluss der Verantwortlichkeit bei Speicherung fremder Inhalte [Hosting]“) kennt für sog „Host-Provider“, die – entgeltlich oder nicht – im Wesentlichen Speicherplatz für fremde Inhalte zur Verfügung stellen, zwei Fälle des strafrechtlichen Haftungsprivilegs: Zum einen (Abs 1 Z 1), wenn der Diensteanbieter keine tatsächliche Kenntnis von der rechtswidrigen Information hat; zum anderen (Abs 1 Z 2), wenn er bei diesbezüglicher Kenntnis unverzüglich mit Entfernung des Inhalts bzw Zugangssperre reagiert. 17/437 Dem Grunde nach gilt eine ebensolche Regelung gem §  17 ECG für den „Ausschluss der Verantwortlichkeit bei Links“ zu fremden, nicht zu eigen gemachten Inhalten (§ 17 Abs 2 letzter Fall ECG), sofern der Linksetzer • gem § 17 Abs 1 Z 1 ECG von einer rechtswidrigen Tätigkeit oder Information keine tatsächliche Kenntnis hat und sich in Bezug auf Schadenersatzansprüche auch keiner Tatsachen oder Umstände bewusst ist, aus denen eine rechtswidrige Tätigkeit oder Information offensichtlich wird, oder • gem Z 2: wenn er, sobald er diese Kenntnis oder dieses Bewusstsein erlangt hat, unverzüglich tätig wird, um den elektronischen Verweis zu entfernen (siehe zur Linkhaftung ausf Schwarzenegger, Hyperlinks und Suchmaschinen aus strafrechtlicher Sicht, in Plöckinger/Duursma/ Mayr­hofer [Hrsg], Internet-Recht [2004] 395 ff). 17/438 Die Regeln über die Haftungsfreistellungen von Diensteanbietern werfen für das Strafrecht insofern Probleme auf, als die Notwendigkeit – wie auch immer erlangter – „tatsächlicher Kenntnis“ (§ 15 Z 5 und insb §§ 16, 17 ECG) dem bisherigen Recht fremd ist. Der Hinweis in den Gesetzesmaterialien (ErlRV 817 BlgNR XXI. GP, 37), dass die tatsächliche Kenntnis „in etwa“ (!) „dem Begriff der ‚Wissentlichkeit‘ im Sinn des § 5 Abs. 3 StGB“ entspreche, hilft durch seine vage Formulierung auch nur beschränkt weiter. Jedenfalls muss sich diese Form der „Wissentlichkeit“ lediglich auf die reine Tatsachenkenntnis einer konkreten Sachlage – einschließlich der bei den §§ 16, 17 ECG erforderlichen offensichtlichen Rechtswidrigkeit – beziehen. Es kommt wohl nur darauf an, ob der Diensteanbieter von den (rechtswid-

878

Strafrecht

rigen) Inhalten innerhalb seiner Dienste tatsächlich weiß (zB durch eigene Wahrnehmung) bzw ob ihm dies durch einen begründeten Hinweis zur Kenntnis gebracht wurde (die letztgenannte Alternative verhindert ein „bewusstes Wegschauen“ des Providers, um einer tatsächlichen Kenntnisnahme zu entgehen). Im zutreffenden Fall „weiß“ der Diensteanbieter von den Inhalten; er hält sie nicht nur „ernstlich für möglich“. Unbeachtlich ist hingegen, ob er sich mit diesen (rechtswidrigen) Inhalten zumindest abfindet; die Wollens-Komponente ist völlig irrelevant (dies könnte auch ein möglicher Grund dafür gewesen sein, warum der Gesetzgeber – dann allerdings zumindest irreführend – von einer „in etwa“-Wissentlichkeit gesprochen hat). Damit stellt der Gesetzgeber aber wohl klar, dass ein Provider nur dann den Haftungsbefreiungsauflagen nachkommen muss, wenn er tatsächlich vom „störenden“ Sachverhalt weiß (gem § 18 Abs 1 ECG bestehen keine allgemeinen Vorab-Überwachungs- oder Nachforschungspflichten bezüglich rechtswidriger Tätigkeiten; siehe auch OGH 21.6.2006, 6 Ob 178/04a, MR 2007, 79 [Thiele]). Der Stärkegrad des Vorsatzerfordernisses eines möglichen materiell-recht- 17/439 lichen Tatbestands, den der Provider bei einem Entfall des Haftungsprivilegs in weiterer Folge verwirklicht haben könnte, bleibt dabei unverändert – handelt es sich doch bei der Vorfrage über das Bestehen einer Haftungsbefreiung zum einen bloß um eine tatbestandsbezogene Vorfilterprüfung ohne straftatbestandliche Subsumtion und zum anderen indiziert die bloße tatsächliche Kenntnis einer offensichtlichen Rechtswidrigkeit (also das bloße Wissen um die tatsächlichen Umstände) aufgrund der fehlenden Wollens-Komponente (bezogen auf die Tatbestandsverwirklichung und nicht bloß auf die Gefährlichkeit des Tuns) noch keine Wissentlichkeit iSd § 5 Abs 3 StGB (aA Reindl-Krauskopf, Computerstrafrecht2, 119; ihr folgend Reindl-Krauskopf/Salimi/Stricker, Handbuch IT-Strafrecht, Rz 3.24). Was die Rechtswidrigkeit der Informationen oder Tätigkeiten anlangt, auf 17/440 die sich diese Kenntnis in §§ 16, 17 ECG beziehen muss, ist festzuhalten, dass sie sinnvoller Weise nicht von der tatsächlichen Kenntnis iSd „in etwa“Wissentlichkeit mit umfasst wird. Der Verweis (ErlRV 817 BlgNR XXI. GP, 37) darauf, dass es für die Kenntnis der Rechtswidrigkeit ausreiche, „wenn die Rechtsverletzung auch für einen juristischen Laien ohne weitere Nachforschungen offenkundig ist“ (anstatt vieler OGH 24.2.2009, 4 Ob 235/08z) bzw auch § 9 Abs 2 StGB (Verbotsirrtum) gibt Anhaltspunkte dafür, dass der Provider die Rechtswidrigkeit – nicht wie das Sachverhaltssubstrat – tatsächlich kennen muss. Es reicht wohl „potenzielles Unrechtsbewusstseins“, das (bereits) dann vorliegt, wenn die Rechtswidrigkeit aus der Sicht

879

Christian Bergauer / Gabriele Schmölzer

eines maßgerechten Diensteanbieters, der mit den ihn betreffenden einschlägigen Vorschriften (einschließlich Strafnormen) vertraut ist, indiziert ist bzw indiziert wäre. 17/441 Von diesen Haftungsbefreiungen unberührt bleibt die Verpflichtung der Diensteanbieter, in gerichtlichem oder behördlichem Auftrag die Unterlassung, Beseitigung oder Verhinderung einer Rechtsverletzung durchzuführen (§ 19 ECG) sowie diverse Mitwirkungspflichten (vgl § 18 Abs 2, 3, 4 und 5 ECG). Hervorzuheben ist jedoch erneut, dass alle genannten Diensteanbieter keine allgemeine Überwachungs- bzw Nachforschungspflicht (§ 18 Abs 1 ECG) trifft. Dies ist materiell wohl als lex specialis zu § 78 Abs 2 TKG 2003 – dieser sieht vor, dass Inhaber von Funkanlagen und Telekommunikationsendeinrichtungen zumutbare und geeignete Maßnahmen zu treffen haben, um eine missbräuchliche Verwendung (§ 78 Abs 1 TKG 2003) auszuschließen – anzusehen; ein formeller Bezug zu dieser Bestimmung wurde durch das ECG nicht hergestellt. Dadurch fällt diesbezüglich die Basis für eine Garantenstellung im Bereich des unechten Unterlassungsdelikts weg (aA Reindl-Krauskopf/Salimi/Stricker, Handbuch IT-Strafrecht, Rz 3.21, 3.26, 3.34). 17/442 Der Vollständigkeit halber sei auf die subsidiäre Verwaltungsstrafbestimmung des § 26 ECG (Geldstrafe bis € 3.000,) hingewiesen, die das Zuwiderhandeln des Diensteanbieters in Bezug auf diverse Verpflichtungen nach dem ECG pönalisiert. Besonders umstritten (siehe zB Burgstaller/Minichmayr, E-Commerce-Recht2, 236; Zankl, E-Commerce-Gesetz § 27 Rz 390) ist die – unpassender Weise so bezeichnete – „Tätige Reue“ gem § 27 ECG, die zur Straflosigkeit führt, wenn der § 26 ECG-„Täter“ einer Aufforderung der Behörde, den gesetzmäßigen Zustand innerhalb einer bestimmten Frist herzustellen, nachkommt. 2. Die Parameter strafrechtlicher Provider-Verantwortlichkeit nach Überprüfung des „tatbestandsbezogenen Vorfilters“

17/443 Wie oben ausgeführt, stellt sich die Frage der strafrechtlichen Verantwortlichkeit von Internet-(Service-)Providern weiter, wenn es zu keiner Haftungsbefreiung nach dem ECG kommt; nunmehr nach den Kriterien der „klassischen“ Strafrechtsdogmatik. 17/444 Auszugehen ist davon, dass es sich bei den in der Regel in Frage kommenden Verbrechen und Vergehen des gerichtlichen Strafrechts um Vorsatzdelikte handelt, bei denen die Instrumentarien der Beteiligungsformenlehre wie auch der Versuchsstrafbarkeit anwendbar sind.

880

Strafrecht

Leistet somit ein Provider – etwa dadurch, dass er die in §§ 13, 14, 16 Abs 1 17/445 Z 1, 17 Abs 1 Z 1 ECG angeführten Handlungen, die er unterlassen müsste, um zu einer Haftungsbefreiung zu kommen – zumindest einen „sonstigen Tatbeitrag“ zu einem Delikt, und ist diese Vorgangsweise zumindest von einem bedingten Vorsatz auf die Tatbestandsverwirklichung getragen, dh, hält der Provider diese ernstlich für möglich und findet sich damit ab, kann er sich als Beitragstäter (§ 12 3. Alt StGB) an dem vom unmittelbaren Täter begangenen Delikt strafbar machen; oder sogar als unmittelbarer Täter bzw Mittäter, wenn eine entsprechende Tathandlungsvariante (zB verbreiten oder zugänglich machen) besteht und er subjektiv tatbestandsmäßig handelt. Für die Beitragstäterschaft reicht jeder kausale Tatbeitrag, der bewirkt, dass die Tat ohne die Förderungshandlung nicht so geschehen wäre, wie sie sich tatsächlich ereignet hat; eine Notwendigkeit der unterstützenden Handlung für die Ausführung der Tat ist nicht erforderlich. Schwieriger ist die Frage nach der Provider-Strafbarkeit dann zu beantwor- 17/446 ten, wenn der Netzwerkbetreiber selbst keine strafrechtsrelevanten Aktivitäten – nicht einmal in Tatbeitragsform – setzt. Aus strafrechtlicher Sicht stellt sich dann die Frage nach der Strafbarkeit des Providers für die Begehung einer Tat als unmittelbarer Täter – aber auch als Beitragstäter – durch Unterlassen iS eines unechten Unterlassungsdeliktes (§  2 StGB). Die Verwirklichung eines Erfolgsdeliktes – nicht auch eines schlichten Tätigkeitsdeliktes in unmittelbarer Täterschaft, bei dem sich der Tatbestand auf die Vornahme eines bestimmten Tuns beschränkt – durch ein Unterlassen (dh die Strafbarkeit der Nichtabwendung eines Erfolges) setzt voraus, dass der Täter durch eine ihn im Besonderen treffende Verpflichtung durch die Rechtsordnung zur Erfolgsabwendung verhalten und deren Unterlassung einer Verwirklichung des gesetzlichen Tatbildes durch ein Tun gleichzuhalten ist. Die Beteiligung eines Garanten durch Unterlassen an schlichten Tätigkeitsdelikten ist aber grundsätzlich möglich (vgl Kienapfel/Höpfel/Kert, AT15 Z 28 Rz 19). Entscheidende Voraussetzung iSv § 2 StGB ist somit die sog „Garantenstel- 17/447 lung“, die sich aus dem Gesetz, einer freiwilligen (vertraglichen) Verpflichtung, aus einem vorangegangenen gefahrenbegründenden Tun oder aus einer Verkehrssicherungspflicht ergeben kann, während das „Gleichwertigkeitskorrektiv“ – außer bei den verhaltensgebundenen Delikten – nur eine untergeordnete und eingeschränkte Rolle spielt. Das ECG gibt aber nur Auskunft darüber, in welchen Fällen Haftungser- 17/448 leichterungen für Provider bestehen. Handelt ein Provider entgegen den Auflagen dieser Privilegierungen, entfällt vorerst nur das Haftungsprivileg. Es liegt daher in der Entscheidung des Providers, sich das Haftungsprivileg

881

Christian Bergauer / Gabriele Schmölzer

zu erhalten, oder es zu verwerfen. Eine strafrechtliche Haftung wird aber erst ausgelöst, wenn sein Handeln oder Unterlassen einen materiell-rechtlichen Tatbestand erfüllt. 17/449 Gesetzliche Verpflichtungen – zu einer auch tatsächlich möglichen – „Erfolgsabwendung“ können nunmehr – wenn auch nur mittelbar – aus den in §§ 15 Z 5, 16 Abs 1 Z 2 und 17 Abs 1 Z 2 ECG statuierten, für eine Haftungsbefreiung konstitutiven Handlungspflichten in Zusammenschau mit einer Sicherungspflicht für den eigenen Herrschaftsbereich bezüglich atypischer Gefahrenquellen abgeleitet werden (sog „Verkehrssicherungspflicht“). Grundsätzlich stellt das Betreiben eines Internet-Services jedoch kein gefahrenbegründendes Vorverhalten (Ingerenz) dar, da den Tätigkeiten eines Internet-Service-Providers nicht per se eine typische Gefährlichkeit für fremde Rechtsgüter anhaftet. Hat aber der Provider einen (sozial adäquaten) „Verkehr“ für Dritte eröffnet (wie etwa durch das Betreiben eines Chat-Forums, die Veröffentlichung von fremden [Web-]Inhalten usw), ist dieser angehalten, die Verkehrsteilnehmer (iSd Nutzer) – unter Berücksichtigung des Eigenverantwortungsprinzips – zu schützen. Gerade was nun das öffentlich wirksame Betreiben eines E-Forums oder Hostings von fremden Webinhalten anlangt, können „atypische Gefahrenquellen“ durch das Verhalten von Nutzern (zB ehrrührige Äußerungen, Veröffentlichung rechtswidriger Inhalte) geschaffen werden, denen der Provider durch die von ihm eröffnete und in seinem Verantwortungsbereich gelegene Speicherung entgegentreten kann. Aufgrund der Tatsache, dass der Nutzer in Bezug auf einen rechtstreuen Provider darauf vertrauen kann, dass dieser den Verantwortlichkeitsregelungen des ECG gerecht wird, entsteht eine Garantenstellung durch den eine Verletzung der Verkehrssicherungspflicht indizierenden Entfall des jeweiligen Haftungsprivilegs (§§ 15 Z 5, 16 Abs 1 Z 2 und 17 Abs 1 Z 2; siehe dazu instruktiv Gurmann, Internet-Auktionen. Gewerberecht – Zivilrecht – Strafrecht [2005] 206; aA Reindl-Krauskopf/Salimi/ Stricker, Handbuch IT-Strafrecht, Rz 3.26, 3.34). 17/450 Eine vertragliche Verpflichtung zur Erfolgsabwendung, die auf einer freiwilligen Pflichtenübernahme beruht, könnte in diesem Anwendungsfeld iZm Verhaltensrichtlinien des Vereins der Internet Service Provider (ISPA) ebenfalls bestehen.

V.  Internationales Strafrecht 17/451 Das sog „Internationale Strafrecht“ ist Strafanwendungsrecht; es soll die Reichweite der österr Strafgerichtsbarkeit festlegen.

882

Strafrecht

Auszugehen ist davon, dass die österr Strafgesetze für alle Taten gelten, die 17/452 im Inland begangen werden – Territorialitätsprinzip (§ 62 StGB). Ein inländischer Tatort liegt nach § 67 Abs 2 StGB vor, wenn der Ort, an dem der Täter gehandelt hat oder hätte handeln sollen oder – subsidiär dazu – ein dem Tatbild entsprechender Erfolg ganz oder zum Teil eingetreten ist oder nach der Vorstellung des Täters hätte eintreten sollen, innerhalb des österr Bundesgebietes unter Einschluss des darüber liegenden Luftraumes sowie des Raumes unter der Erdoberfläche – soweit diese beherrschbar sind – liegt. Bloße Transitverbrechen haben jedoch keinen inländischen Tatort. Mit dieser Auslegung des Territorialitätsprinzips ist auch im Bereich der 17/453 Computerkriminalität ein weites Feld für die Begründung österr Strafkompetenz gegeben, da als Anknüpfungspunkt sowohl der österr Ort jeglicher tatbestandsmäßiger Handlung als auch der des (gedachten oder Teil-)Erfolgseintritts ausreicht. Fallweise wird zur Verhinderung positiver Kompetenzkonflikte für eine restriktive Auslegung des Territorialitätsprinzips – dogmatisch unrichtig – unter Einbeziehung der subjektiven Tatseite plädiert – „finale Zielsetzung des Täters“ (vgl auch Leidenmühler/Plöckinger, Zur Zuständigkeit bei Internetdelikten, in Plöckinger/Duursma/Mayrhofer [Hrsg], Internet-Recht [2004] 363 [374]; mit zumindest unsauberer Argumentation ablehnend auch Ebensperger, ÖJZ 2002, 132 [144] mwN; weiters Plöckinger, ÖJZ 2001, 798 [802]; vgl auch bereits Thiele, MR 1990, 219; für das Verwaltungsstrafrecht vgl etwa VwGH 15.5.2008, 2006/09/0044 und 22.11.2007, 2005/09/0181, jusIT 2008/101, 214 [Bergauer]). Im Zusammenhang mit der inländischen Gerichtsbarkeit im Urheberstraf- 17/454 recht hat der OGH zu AZ 11 Os 184/09g (11 Os 185/09d), jusIT 2010/23, 53 (zust Thiele) = MR 2010, 266 (zust Walter) = JBl 2010, 127 (zust aber krit Starzer) – nicht unstrittig – entschieden, dass etwa zufolge österreichweiter Abrufbarkeit eines Kaufanbots der über „“ feilgehaltenen Ton- und Bildtonträger jeder Ort in Österreich zu einem inländischen Tatort im Sinne des § 67 Abs 2 StGB wurde. Probleme mit der Begründung inländischer Strafgerichtsbarkeit ergeben 17/455 sich jedoch grundsätzlich immer dann, wenn es die in Frage kommenden Tatbestände keinen tatbestandlichen Erfolg erfordern und die Tathandlung im Ausland gesetzt wurde (siehe dazu etwa zu § 3g VG: OGH 10.10.2018, 13 Os 105/18t, JBl 2019, 187 [Tipold]). Dies gilt auch in Bezug auf die als „Ungehorsamsdelikte“ (schlichte Tätigkeitsdelikte) ausgestalteten Verwaltungsübertretungen (§§ 2 Abs 2, 5 Abs 1 VStG). Aber auch für Taten, die im Ausland begangen werden, kann österr Straf- 17/456 kompetenz bestehen: § 64 StGB zählt diverse Delikte auf, die nach den Ge-

883

Christian Bergauer / Gabriele Schmölzer

setzen Österreichs bestraft werden, auch wenn diese Vorgangsweise im Tatortstaat bereits bestraft wurde oder straflos ist; dies deshalb, weil es um die Verletzung österr Interessen geht oder, weil Österreich auf Grund internationaler Abkommen zu ihrer Verfolgung verpflichtet ist (Real- oder Schutzprinzip und Grundsatz der Weltstrafrechtspflege). Abgesehen davon, dass dieser Bereich des staatenübergreifenden Strafverfolgungsinteresses ein Anwendungsfeld für Computerkriminalität auf internationalem Gebiet sein könnte, ist etwa auch die Möglichkeit gegeben, die österr Strafgesetze bei der Auskundschaftung eines Geschäfts- oder Betriebsgeheimnisses zugunsten des Auslandes (§ 124 StGB) gem § 64 Abs 1 Z 1 StGB anzuwenden. Diese Bestimmung zielt gerade auf die Erfassung internationaler Industriespionage ab, bei welcher der Tatort oft schwer eruierbar ist. 17/457 In diesem Sinn ist etwa auch § 64 Abs 1 Z 4a StGB im hier überwiegend interessierenden Zusammenhang ua für pornographische Darstellungen Minderjähriger (§ 207a Abs 1 und 2 StGB) und die Förderung der Prostitution und pornographischer Darbietungen Minderjähriger (§  215a StGB) relevant, nämlich dann, wenn a) der Täter oder das Opfer Österreicher ist oder seinen gewöhnlichen Aufenthalt im Inland hat, b) durch die Tat sonstige österreichische Interessen verletzt worden sind oder c) der Täter zur Zeit der Tat Ausländer war, sich in Österreich aufhält und nicht ausgeliefert werden kann. 17/458 Weitere Fälle österr Gerichtsbarkeit, die auch im Bereich der Computerkriminalität vorstellbar sind, ergeben sich aus §  64 Abs  1 Z  8 StGB für jede Beteiligung (§ 12 StGB) an einer strafbaren Handlung, die der unmittelbare Täter im Inland begangen hat, sowie für Hehlerei (§ 164 StGB) und Geldwäscherei (§ 165 StGB) in Bezug auf eine im Inland begangene Tat. 17/459 Außerdem kann gem § 64 Abs 1 Z 9 StGB österr Strafkompetenz unter bestimmten Umständen ua für terroristische Straftaten, unter die auch gewisse Fälle der Grund- bzw Qualifikationstatbestände der §§  126a, 126b StGB fallen können, gegeben sein. 17/460 Darüber hinaus besteht noch die (subsidiäre) Möglichkeit der Bestrafung von Auslandstaten in Österreich unter der Voraussetzung, dass derartige Handlungen auch nach den Gesetzen des Tatortes mit Strafe bedroht sind (§ 65 StGB), etwa wenn der Täter zur Tatzeit Österreicher oder Ausländer war, wobei bei letzterem die Auslieferung nicht möglich sein darf (Personalitätsprinzip und Prinzip der stellvertretenden Strafrechtspflege). 17/461 Eine Stärkung könnte die österr Strafgerichtsbarkeit insofern erfahren, als – basierend auf § 64 Abs 1 Z 6 StGB – internationale Übereinkommen die

884

Strafrecht

Informationstechnologie und den Datentransfer betreffend auch Österreich zur Übernahme der Strafverfolgung verpflichten könnten. Ein wesentlicher Aspekt des internationalen Strafrechts ergibt sich aus 17/462 §§ 20 ff ECG (Herkunftslandprinzip): Danach soll sich ein kommerzieller Diensteanbieter im sog „koordinierten Bereich“ (§  3 Z  8 ECG), zu dem auch die Regelungen über die Provider-Verantwortlichkeit zählen, nach den rechtlichen Anforderungen richten, die das Recht des Mitgliedstaates (siehe § 1 Abs 2 ECG) aufstellt, in dem er sich niedergelassen hat. Auslandstaten, die gem §§ 64  ff StGB österr Strafkompetenz begründen, lassen sich nach den ErlRV 817 BlgNR XXI. GP, 42 mit der in § 22 Abs 2 Z 1 ECG geschaffenen Abweichungsmöglichkeit zum Schutze der öffentlichen Ordnung (etwa zur Verfolgung strafbarer Handlungen) lösen. Das Urheberrecht und der verwandte gewerbliche Rechtsschutz (insb Marken- und Musterschutzgesetz, Patent-, Gebrauchsmuster-, Halbleiterschutz- und Zugangskontrollgesetz) sowie die Zulässigkeit nicht angeforderter E-Mail-Werbung (§ 7 ECG) stellen gem § 21 Z 1, Z 8 ECG ua Ausnahmen vom Herkunftslandprinzip dar. Datenschutz fällt gem § 2 ECG nicht in den Anwendungsbereich dieses Gesetzes. Daher können die diesbezüglich in Geltung befindlichen Normen unberührt bleiben. Für Medieninhaltsdelikte (§ 1 Z 12 MedienG) statuieren die §§ 50 f Me- 17/463 dienG Sonderregeln für den Geltungsbereich: Handelt es sich etwa um ein ausländisches Medium (davon spricht man, wenn der Medieninhaber seinen Sitz im Ausland hat), so sind die kumulativ zu erfüllenden Voraussetzungen des § 51 MedienG für die inländische Gerichtsbarkeit ausschlaggebend: wenn 1. das Medium im Inland verbreitet worden ist, empfangen oder abgerufen werden konnte, 2. soweit der Verletzte oder Betroffene zur Zeit der Verbreitung Österreicher war oder einen Wohnsitz oder Aufenthalt im Inland hatte oder sonst schwerwiegende österreichische Interessen verletzt worden sind und 3. soweit durch die Mitteilung oder Darbietung eines der Rechtsgüter (Ehre und wirtschaftlicher Ruf; Privat- und Geheimsphäre; sexuelle Integrität und Selbstbestimmung; Sicherheit des Staates; öffentlicher Friede) verletzt worden ist. Dieser medienrechtliche Anknüpfungspunkt für die inländische Gerichts- 17/464 barkeit überlagert daher – bei Vorliegen aller Kriterien des § 51 Z 1 bis 3 MedienG – auch die dem Tatortprinzip anhaftende Problematik bei Begehung schlichter Tätigkeitsdelikte als Medieninhaltsdelikte aus dem Ausland (siehe oben). Neben Massen-E-Mails (die uno actu einem größeren Personenkreis zu- 17/465 gänglich gemacht werden; nicht Einzel-E-Mails) werden auch eine Inter-

885

Christian Bergauer / Gabriele Schmölzer

net-Website (sowie auch die jeweilige [Home-]Page einer Site selbst) als periodisches Medium iSd § 1 Abs 1 Z 2 MedienG qualifiziert, das zudem auf elektronischem Weg (vgl § 1 Abs 1 Z 5a MedienG) abrufbar ist (siehe weitere Beispiele bei Rami in WK2 MedienG §  1 Rz 13). Medieninhaber einer Website (und wohl auch einer Massen-E-Mail) ist derjenige, der für deren inhaltliche Gesamtgestaltung letztverantwortlich ist. „Setzt sich aber eine Website aus mehreren selbstständigen Untereinheiten zusammen, deren inhaltliche Gestaltung ausschließlich von einem vom Betreiber der Homepage verschiedenen Aussender besorgt wird, ist dieser Letztverantwortlicher und Medieninhaber, sofern dies überdies auf der Website erkennbar zum Ausdruck gebracht wird“ (vgl RIS-Justiz RS0125859 mwN). 17/466 Rami erachtet von § 51 MedienG aber nur Medien erfasst, deren Medieninhaber ihren „Sitz“ im Ausland haben, und lehnt daher die Anwendung dieser Sonderregel bei „menschlichen Medieninhabern“ (siehe Rami in WK2 MedienG §  51 Rz  3) ab. Im Zusammenhang mit privaten ausländischen Websites und Massen-E-Mails durch natürliche Personen als Medieninhaber könnte § 51 MedienG demnach nicht angewendet werden. 17/467 Obwohl konzediert werden muss, dass der Gesetzgeber an anderer Stelle – nämlich im Zusammenhang mit der örtlichen Zuständigkeit in § 40 Abs 1 MedienG – sehr wohl zwischen dem Wohnsitz, Aufenthalt oder Sitz eines Medieninhabers differenziert, kann aus rechtspolitischen Gründen einer derartigen Differenzierung nicht gefolgt werden. Es ist vielmehr davon auszugehen, dass es sich lediglich um ein Redaktionsversehen handelt, was auch durch den Willen des historischen Gesetzgebers zum Ausdruck kommt: „Zur Abgrenzung zwischen inländischen und ausländischen Medien soll wie bei der örtlichen Zuständigkeit auf den Sitz des Medieninhabers (bzw. dessen Wohnsitz oder Aufenthalt) abgestellt werden“ (vgl ErlRV 784 BlgNR XXII. GP, 29).

VI. Informations- und Kommunikationstechnologien im formellen Recht 17/468 Der vielfältige Computereinsatz bewirkt nicht nur ein neues Erscheinungsbild krimineller Phänomene, sondern führt auch zu Beweisspuren neuer Qualität, für welche die Anwendbarkeit des geltenden Verfahrensrechtes erst überprüft werden muss. Zwar stellen sich diese neuen Probleme in allen Stadien des Verfahrens, werden jedoch im Ermittlungsverfahren, das primär der Sicherung von Beweisen dient, besonders virulent. 17/469 Vorauszuschicken ist, dass §  5 StPO seit dem Strafprozessreformgesetz (BGBl I 19/2004) die Grundsätze der Gesetz- und Verhältnismäßigkeit

886

Strafrecht

vereint, die allgemein für das gesamte Strafverfahren gelten. So dürfen etwa gem § 5 Abs 1 StPO Strafverfolgungsbehörden bei der Ausübung von Befugnissen und Ermittlungsmaßnahmen nur so weit in Rechte von Personen eingreifen, als dies gesetzlich ausdrücklich vorgesehen und zur Aufgabenerfüllung erforderlich ist. Jede dadurch bewirkte Rechtsgutbeeinträchtigung muss in einem angemessenen Verhältnis zum Gewicht der Straftat, zum Grad des Verdachts und zum angestrebten Erfolg stehen. Es besteht daher auch für prozessuale Maßnahmen dann ein Analogieverbot, wenn ohne ausdrückliche gesetzliche Grundlage in subjektive Rechte (insb Grundbzw Freiheitsrechte) von Personen eingriffen werden soll (vgl JAB 406 ­BlgNR XXII. GP, 6 f). Das bedeutet aber auch, dass – wenn es an der ausdrücklichen Regelung ei- 17/470 ner Frage in der StPO fehlt und für die Aufgabenerfüllung in keine Rechte von Personen eingegriffen wird – eine analoge Anwendung strafprozessualer Bestimmungen im Rahmen moderater Rechtsfortbildung grundsätzlich zulässig ist. Bei der Auslegung von strafprozessualen Regelungen ist dem etablierten „rechtswissenschaftlichen Methodenkanon“ folgend, zunächst vom Wortlaut des Gesetzes auszugehen, wobei Satzformulierung, Satzbau, Entstehungsgeschichte, systematischer Kontext und Sinn der Vorschrift sowie in Zweifelsfällen der Wille des (ggf historischen) Gesetzgebers zu berücksichtigen sind. In § 74 Abs 1 StPO wird klargestellt, dass das strafprozessuale Interesse den 17/471 Datenschutz nicht generell durchbricht. Daher finden – soweit nicht spezielle Bestimmungen ausdrücklich etwas anderes vorsehen – die Regelungen des 3. Hauptstücks des DSG auch im Strafprozess Anwendung. Neben dem einfachgesetzlichen Teil des DSG, der die Umsetzung der RL 2016/680 (ABl L 2016/119, 89) zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr […] betrifft, ist stets auch das mit unmittelbarer Drittwirkung ausgestattete Grundrecht auf Datenschutz gem § 1 DSG und dessen Beschränkungen in § 1 Abs 2 DSG zu berücksichtigen, was insb für das unmittelbar durch die Verfassung selbst gewährleistete Recht auf Geheimhaltung personenbezogener Daten in § 1 Abs 1 DSG gilt. Dieses umfasst nicht nur automationsunterstützt verarbeitete Daten oder Dateisysteme (§ 36 Abs 2 Z 6 DSG), sondern jede Verarbeitungsform personenbezogener Daten. Bei der Verarbeitung besonderer Kategorien (§ 39 DSG) und strafrecht- 17/472 lich relevanter personenbezogener Daten haben die Strafverfolgungsbe-

887

Christian Bergauer / Gabriele Schmölzer

hörden gem § 74 Abs 2 letzter Satz StPO angemessene Vorkehrungen zur Wahrung der Geheimhaltungsinteressen der Betroffenen zu treffen. Solche Vorkehrungen sind etwa Datenverschlüsselungen, Zugangsbeschränkungen, aber auch entsprechende Schulungsmaßnahmen (vgl ErlRV 25 BlgNR XXII. GP, 107). 17/473 Darüber hinaus befasst sich §  75 StPO mit der Richtigstellung und Löschung von personenbezogenen Daten sowie mit der Weiterverwendung von Daten aus besonderen Ermittlungsmaßnahmen. 1.  Sicherstellung

17/474 Bei der Sicherstellung iSd § 109 Z 1 lit a StPO handelt es sich um die vorläufige Abnahme von (körperlichen) Gegenständen, welche gem § 110 Abs 1 StPO für Beweiszwecke (Z  1), die Sicherung privatrechtlicher Ansprüche (Z 2) oder die Sicherung der Konfiskation (§ 19a StGB), des Verfalls (§ 20 StGB), des erweiterten Verfalls (§ 20b StGB), der Einziehung (§ 26 StGB) oder einer anderen gesetzlich vorgesehenen vermögensrechtlichen Anordnung (Z 3) erforderlich scheinen. 17/475 Die Sicherstellung von Gegenständen aus Beweisgründen iSd § 110 Abs 1 Z  1 StPO ist nicht zulässig und jedenfalls auf Verlangen der betroffenen Person aufzuheben, soweit und sobald der Beweiszweck zB durch Bildoder Tonaufnahmen oder durch Kopien automationsunterstützt verarbeiteter Daten erfüllt werden kann und nicht anzunehmen ist, dass die sichergestellten Gegenstände selbst oder die Originale der sichergestellten Informationen in der Hauptverhandlung in Augenschein zu nehmen sein werden (§ 110 Abs 4 StPO). 17/476 Die Sicherstellung ist gem § 110 Abs 2 StPO von der Staatsanwaltschaft anzuordnen und von der Kriminalpolizei durchzuführen. § 110 Abs 3 StPO schafft allerdings Möglichkeiten für die Kriminalpolizei, Gegenstände (§ 109 Z 1 lit a StPO) von sich aus sicherzustellen. Dazu zählt nach Z 4 in den Fällen des Art  18 der „EU-Produktpiraterie-Verordnung 2014“ (VO [EU] 608/2013, ABl L 2013/181, 15) die Sicherstellung von Waren, die im Verdacht stehen, ein Recht geistigen Eigentums zu verletzen. 17/477 Liefern Computersysteme (zB in Form eines elektronischen Adressbuchs, aufgerufener Websites, spezieller Computerprogramme) Hinweise auf Beweise, können sie (uU) – unter Beachtung des Verhältnismäßigkeitsgrundsatzes – als „Gesamtsysteme“ ebenso sichergestellt werden wie ihre Komponenten (zB Festplatten). Im Wege der Sicherstellung darf aber nicht in das Fernmeldegeheimnis (Art  10a StGG) eingegriffen werden, weshalb

888

Strafrecht

durch sie nur Daten erfasst werden dürfen, die nicht gerade Teil eines Kommunikationsprozesses sind und daher entweder überhaupt nicht übermittelt werden sollen oder sich noch in einem Stadium vor oder nach einer Übertragung befinden (zB das Lesen von auf einem Notebook lokal gespeicherter E-Mails; siehe mit weiteren Beispielen Fabrizy, StPO13 § 134 Rz 5). Sind von einer solchen Maßnahme Daten betroffen, die dem Fernmeldegeheimnis unterliegen, sind die Regelungen über Auskünfte über Daten einer Nachrichtenübermittlung sowie über die Überwachung von (verschlüsselten) Nachrichten zu beachten (vgl Reindl-Krauskopf/Salimi/Stricker, Handbuch IT-Strafrecht, Rz 5.6; Zerbes, Einsatz von Spionagesoftware bei Sicherstellung und Durchsuchung, in Lewisch (Hrsg), Wirtschaftsstrafrecht und Organverantwortlichkeit. Jahrbuch 2014 [2014], 199 [203]). Jeder Inhaber von sicherzustellenden Gegenständen oder Vermögenswer- 17/478 ten ist gem §  111 Abs  1 StPO verpflichtet (§  93 Abs  2 StPO), diese auf Verlangen der Kriminalpolizei herauszugeben (sog „Editionspflicht“). §  111 Abs  2 StPO sieht dagegen vor, dass im Fall der Sicherstellung von „Informationen“ auf Datenträgern „jedermann“ Zugang zu diesen Daten zu gewähren hat und auf Verlangen einen elektronischen Datenträger in einem allgemein gebräuchlichen Dateiformat ausfolgen oder herstellen lassen muss. Darüber hinaus hat dieser die Herstellung einer Sicherungskopie der auf den Datenträgern gespeicherten Informationen zu dulden. Mit „jedermann“ kann nur einschränkend jeder gemeint sein, der den konkreten Datenträger in seinem Gewahrsam oder zumindest die Möglichkeit hat, zB durch Kenntnis des Passwortes auf die etwa in einem „Online-Storage“ gespeicherten Daten zugreifen zu können (vgl OGH 11.9.2018, 14  Os 51/18h). Da es sich bei einem bloß „virtuellen Zugang zu Daten“ nicht um einen definitionsgemäßen „Gegenstand“ der Sicherstellung iSd §  109 Z  1 StPO handelt (siehe dazu krit Tipold/Zerbes in WK-StPO §  111 Rz 14), wäre aber – um diesen eindeutigen Widerspruch auszuräumen – die Definition der Sicherstellung anzupassen. Sofern Daten aus einem Online-Storage von einer Sicherstellung betroffen 17/479 sind, kommt die Problematik des räumlichen Geltungsbereichs der Ermittlungsmaßnahme sowie eventuell ausländischer Datenbestände ins Spiel. Geht man bei Datenbeständen, die auf einem Server in einem anderen Staat 17/480 gespeichert sind, davon aus, dass die Sicherstellung dieser Daten per Fernzugriff in die Souveränität des anderen Staates eingreift, müsste diese über den Weg der Rechtshilfe erfolgen; eine praktikablere Lösung wäre vorzuzie-

889

Christian Bergauer / Gabriele Schmölzer

hen (siehe dazu Reindl-Krauskopf/Salimi/Stricker, Handbuch IT-Strafrecht, Rz 5.14). 17/481 Auch die Formulierung der Anordnung, dass auf Verlangen ein elektronischer Datenträger in einem allgemein gebräuchlichen Dateiformat auszufolgen oder herstellen zu lassen ist, erweist sich – wie Tipold/Zerbes in WKStPO § 111 Rz 12 es aufzeigen – als unpräzise. Es gibt zwar auch Datenträgerformatierungen, die zB das Speichermedium durch die Einteilung von Spuren und Sektoren überhaupt erst zur Datenaufnahme vorbereiten oder ein entsprechendes Dateisystem am Speichermedium implementieren; diese sind im vorliegenden Zusammenhang aber nicht gemeint. Richtig ist vielmehr, dass tatsächlich nur Daten (Datenformat) und Daten in logisch zusammengefasster Form als Dateien (Dateiformat) entsprechende Formate besitzen können. Bei Dateien sind das etwa textbasierte oder binäre Dateiformate. Letztlich sollen also die gespeicherten „Informationen“ in einem allgemein gebräuchlichen und daher für die Strafverfolgungsbehörden lesbaren Dateiformat vorliegen. Der Gesetzgeber begründet die „Duldungspflicht“, Datenträger herstellen zu lassen, mit der Umsetzung entsprechender Vorgaben der Convention on Cybercrime (vgl ErlRV 25 BlgNR XXII. GP, 156). 17/482 Dem Editionspflichtigen, der nicht selbst der Tat beschuldigt ist, sind auf seinen Antrag hin die angemessenen und ortsüblichen Kosten zu ersetzen, die ihm zB für die Herstellung von Kopien notwendigerweise entstanden sind (§ 111 Abs 3 StPO). 17/483 Befinden sich auf einem sichergestellten Datenträger Informationen, für die ein gesetzlich anerkanntes Verschwiegenheitsrecht besteht, das bei sonstiger Nichtigkeit nicht durch Sicherstellung umgangen werden darf, so besteht gem § 112 StPO die Möglichkeit, der Sicherstellung zu widersprechen. Das sichergestellte Material ist daraufhin ungesichtet und gegen Veränderung und unbefugte Einsichtnahme (bei bloßen Daten aus einem OnlineStorage zB durch Verschlüsselung und/oder geeignete Verwahrung des Datenträgers/der Sicherungskopie) gesichert bei Gericht – bzw auf Antrag des Betroffenen bei der Staatsanwaltschaft – zu hinterlegen. Die Unterlagen dürfen nicht eingesehen werden, so lange nicht gem § 112 Abs 2 und 3 StPO über die Einsicht entschieden wurde. 17/484 Im Zuge des Akteneinsichtsrechts nach §§ 51 ff StPO hat der Beschuldigte auch ein Recht auf Herstellung und Herausgabe einer Kopie eines sichergestellten Datenträgers, wenn dessen beweismäßige Bedeutung in der Aufzeichnung menschlicher Gedanken liegt (vgl OLG Linz 11.6.2015, 8 Bs 171/14z).

890

Strafrecht

2.  Beschlagnahme

Die Beschlagnahme, als längere (nicht mehr nur vorläufige) Abnahme der 17/485 Gegenstände, schließt idR an die Sicherstellung nach § 109 Z 1 lit a StPO an und ist gem § 115 Abs 1 StPO zulässig, wenn die sichergestellten Gegenstände „voraussichtlich“ im weiteren Verfahren als Beweismittel erforderlich sein werden (Z  1), privatrechtlichen Ansprüchen (§  367) unterliegen (Z 2) oder dazu dienen werden, eine gerichtliche Entscheidung auf Konfiskation (§ 19a StGB), auf Verfall (§ 20 StGB), auf erweiterten Verfall (§ 20b StGB), auf Einziehung (§ 26 StGB) oder einer anderen gesetzlich vorgesehenen vermögensrechtlichen Anordnung zu sichern, deren Vollstreckung andernfalls gefährdet oder wesentlich erschwert würde (Z 3). Über die Beschlagnahme entscheidet das Gericht auf Antrag der Staatsan- 17/486 waltschaft oder des Betroffenen (§ 115 Abs 2 StPO). Wie bereits bei der Sicherstellung nach § 110 Abs 4 StPO kann der Betroffe- 17/487 ne die Beschlagnahme zB von Datenträgern im Original (zB externen Festplatten, USB-Sticks) durch die Herausgabe von Sicherungskopien (zB auf CD- oder DVD-Medien) abwenden (§ 115 Abs 3 StPO). Einzelne Spezialmaterien weisen eigenständige Beschlagnahmebestimmun- 17/488 gen bzw Konkretisierungen der StPO-Regelungen auf (siehe etwa §  12 ZuKG, § 93 UrhG, §§ 36 f MedienG – man beachte auch das Beschlagnahmeverbot des § 31 Abs 2 MedienG). Grundsätzlich muss das Gericht im Strafurteil (§§ 443 ff StPO) oder in ei- 17/489 nem selbständigen Verfahren (§§ 445 f StPO) auch über den Verfall, den erweiterten Verfall, die Einziehung und andere vermögensrechtliche Anordnungen absprechen. Eine Einziehung (§ 26 StGB) kommt bei Datenträgern grundsätzlich dann in Betracht, wenn darauf hinsichtlich der Begehung mit Strafe bedrohter Handlungen „gefährliche Daten“ gespeichert sind. Die Einziehung setzt voraus, dass diese vorbeugende Maßnahme nach der 17/490 besonderen Beschaffenheit des Gegenstands geboten erscheint, um der Begehung mit Strafe bedrohter Handlungen durch den Täter selbst oder durch andere Personen entgegenzuwirken. „Geboten“ spricht in diesem Zusammenhang die Deliktstauglichkeit des Gegenstands an (OGH 5.9.2017, 14  Os 74/17i: OGH 12.5.2016, 12 Os 30/16b; OGH 20.1.2011, 11 Os 163/10w, jusIT 2011/24, 50 [Thiele/Bergauer] = JBl 2011, 470 [Salimi]; anstatt vieler RIS-Justiz RS0121298 mwN). Es sollen nur Gegenstände der Einziehung unterfallen, die nach ihrer besonderen Beschaffenheit „Quelle einer Gefahr“ sind, und diese Beschaffenheit dem Gegenstand auch „unverrückbar anhaftet“ (ErlRV 33 BlgNR XX. GP, 32). Im Zusammenhang mit

891

Christian Bergauer / Gabriele Schmölzer

Datenträgern ist dabei anzumerken, dass diese gerade dazu konzipiert wurden, wiederholtes Beschreiben und Löschen mit/von unterschiedlichsten Daten zu ermöglichen. Man wird daher bei wiederbeschreibbaren Datenträgern wohl kaum von einer „unverrückbaren“, dh unveränderlichen, gefährlichen Eigenschaft ausgehen können. 17/491 Doch selbst wenn man – entgegen der hier vertretenen Auffassung – von einer besonderen, unveränderlichen Gefährlichkeit von wiederbeschreibbaren Datenträgern (wie etwa Festplatten, USB-Sticks, Speicherchips von SIM-Karten oder Flash-Speichern von Smartphones) ausgehen will, ist dem Berechtigten vor der Einziehung angemessene Gelegenheit zu geben, die besondere Deliktstauglichkeit des Gegenstands zu beseitigen (vgl RIS-Justiz RS0121299 mwN), da eine Einziehung keinen Strafzweck verfolgt, sondern als vorbeugende Maßnahme lediglich der Beseitigung der Gefahr dient. 3.  Identitätsfeststellung

17/492 Die Identitätsfeststellung im Zusammenhang mit einer Straftat (§ 118 Abs 1 StPO) umfasst die Ermittlung und Feststellung von personenbezogenen Daten (§ 36 Abs 2 Z 1 DSG), die eine bestimmte Person unverwechselbar kennzeichnen (§ 117 Z 1 StPO). Es besteht Mitwirkungspflicht für „jedermann“ (§ 118 Abs 3 erster Satz StPO). 17/493 Bei den zu ermittelnden Informationen handelt es sich um personenbezogene Daten iSd DSG. § 118 Abs 2 StPO nennt taxativ jene Daten, die von einer Person bei dieser Ermittlungsmaßnahme ermittelt werden dürfen: Namen, Geschlecht, Geburtsdatum, Geburtsort, Beruf und Wohnanschrift einer Person (interessanter Weise aber nicht die „Staatsangehörigkeit“). ­Darüber hinaus dürfen auch körperliche Merkmale einer Person, wie ihre Größe, ihr Erscheinungsbild durch Fotografieren, ihre Stimme durch Tonaufnahmen sowie ihre Papillarlinienabdrücke, soweit dies zur Identitätsfeststellung erforderlich ist (vgl dazu auch § 37 Abs 2 Z 13 DSG), eruiert bzw abgenommen werden. 17/494 Die Ermittlung der körperlichen Merkmale im Zuge der „Identitätsfeststellung“ ist aus datenschutzrechtlicher Sicht nicht unproblematisch, können doch – bedingt durch äußere Merkmale – letztlich zB Gesundheitsdaten (§ 37 Abs 2 Z 14 DSG) oder Daten der ethnischen Herkunft („besondere Kategorien personenbezogener Daten“ iSd Art 39 DSG) dabei „verarbeitet“ werden. Es handelt sich daher bei den ermittelten Merkmalen jedenfalls um potentiell besondere Kategorien personenbezogener Daten, da zB biometrische Daten erfasst sowie in allen Fällen des Fotografierens einer Person Gesundheitsdaten eruiert werden: zB Brillen, Zahnregulierungen, offene

892

Strafrecht

Verletzungen, akute Erkrankungen. Und selbst wenn keine offensichtliche gesundheitliche Beeinträchtigung vorliegt, kann auf einen „gesunden“ Menschen geschlossen werden, was ebenfalls „Gesundheitsdaten“ impliziert. Dies lässt sich auch iZm der Hautfarbe einer Person für die sensible Datenkategorie der „rassischen oder ethnischen Herkunft“, sowie bei Tonaufnahmen der Stimme im Hinblick auf Gesundheitsdaten (zB Stimmband- oder bloß Erkältungserkrankungen) argumentieren. Es kommt daher aufgrund des ausdrücklichen Wortlauts des § 39 DSG (wie bereits bei Art 9 DS-GVO) lediglich darauf an, ob solche sensiblen Informationen aus den personenbezogenen Daten „hervorgehen“. Auf den Verarbeitungszweck wird expressis verbis nur bei den sog „biometrischen Daten“ abgestellt (arg „zur eindeutigen Identifizierung einer natürlichen Person“). Die Verarbeitung besonderer Kategorien personenbezogener Daten zum Zweck der Aufklärung und Verfolgung von Straftaten ist gem § 39 DSG nur zulässig, wenn die Verarbeitung unbedingt erforderlich ist und wirksame Maßnahmen zum Schutz der Rechte und Freiheiten der betroffenen Person getroffen werden und die Verarbeitung entweder gem §  38 DSG zulässig ist (Z  1) oder sie sich auf Daten bezieht, die die betroffene Person offensichtlich selbst öffentlich gemacht hat (Z 2). Insofern ist Birklbauer/Tipold/Zerbes in WK-StPO § 117 Rz 3 nicht zuzu- 17/495 stimmen, die – noch zur Rechtlage vor dem Datenschutz-Anpassungsgesetz 2018 (BGBl I 120/2017) – meinen, dass die Identitätsfeststellung nicht die Ermittlung von sensiblen Daten (§ 4 Z 2 DSG 2000) bedeute. Ob jemand ein (subjektives) schutzwürdiges Geheimhaltungsinteresse an den konkreten Daten hat, ist für die Klassifizierung der Daten ihrer Art nach unbeachtlich. Für den Bereich der Straftaten im Internet besitzt die Identitätsfeststellung 17/496 wenig Relevanz, ergibt sich für dieses Ermittlungsinstrumentarium bereits aus rein sachlichen Erwägungen, dass die Person, deren Identität festgestellt werden soll, gleichzeitig mit den ermittelnden Beamten „physisch“ anwesend sein muss. Eine E-Mail-Aufforderung an einen nur per Nickname bekannten Zeugen, seine Identität durch Übermittlung seiner Generalien samt Foto bekannt zu geben, ist darunter wohl nicht zu verstehen, da es sich dabei nicht um eine verlässliche Identitätsfeststellung handelt. 4.  Durchsuchung von Orten und Gegenständen

Gem § 117 Z 2 StPO sind von der „Durchsuchung von Orten und Gegen- 17/497 ständen“ das Durchsuchen sowohl nicht allgemein zugänglicher Grundstücke, Räume, Fahrzeuge oder Behältnisse (lit a) als auch von durch das Hausrecht geschützten Wohnungen oder Orten und darin befindlicher Gegen-

893

Christian Bergauer / Gabriele Schmölzer

stände (lit b) erfasst. Eine solche Durchsuchung kommt idR dann in Betracht, wenn der begründete Verdacht besteht, dass sich etwa Gegenstände oder Spuren dort befinden, die sicherzustellen oder auszuwerten sind, oder sich dort eine Person verbirgt, die einer Straftat verdächtig ist. 17/498 Nicht erfasst ist die (sehr umstrittene) „Online-Durchsuchung“ von Computersystemen. Die seit geraumer Zeit heftig diskutierte Online-Durchsuchung soll den Strafverfolgungsbehörden „adäquate“ technische Mittel zur Verfolgung von (mittlerweile auch hoch technisierten) Straftätern einräumen. Dabei ist etwa an Maßnahmen gedacht, bei denen unbemerkt auf IKTSysteme von Verdächtigen zugegriffen und das komplette Computersystem durchsucht oder überhaupt eine über einen längeren Zeitraum angelegte Online-Überwachung durchgeführt werden darf. Es ist davon auszugehen, dass sich solche Maßnahmen als verfassungsrechtlich bzw auch praktisch problematisch erweisen (siehe dazu Reindl-Krauskopf/Salimi/Stricker, Handbuch IT-Strafrecht, Rz 5.30). 5.  Auskunft über Stamm- und Zugangsdaten

17/499 §  76a StPO regelt die Auskunft über Stamm- und Zugangsdaten. Danach sind gem § 76a Abs 1 StPO die Anbieter von Kommunikationsdiensten auf Ersuchen von Kriminalpolizei, Staatsanwaltschaft und Gericht, die sich auf die Aufklärung des konkreten Verdachts einer Straftat einer bestimmten Person beziehen, verpflichtet, Auskunft über „Stammdaten“ eines Teilnehmers zu erteilen (siehe dazu auch § 90 Abs 7 TKG 2003). „Stammdaten“ sind gem § 92 Abs 3 Z 3 TKG 2003 alle personenbezogenen Daten, die für die Begründung, die Abwicklung, Änderung oder Beendigung der Rechtsbeziehungen zwischen dem Benutzer und dem Anbieter oder zur Erstellung und Herausgabe von Teilnehmerverzeichnissen erforderlich sind: Name (lit a), akademischer Grad (lit b), Anschrift (lit c), Teilnehmernummer und Kontaktinformation (lit d), Information über Art und Inhalt des Vertragsverhältnisses (lit e), Bonität (lit f), Geburtsdatum (lit g). 17/500 Was nun „Verkehrsdaten“ anlangt, so stellt § 99 TKG 2003 klar, dass die rechtliche Zulässigkeit und damit auch die Zwecke der Speicherung von Verkehrsdaten abschließend im TKG 2003 geregelt werden und aus materiellen Auskunftsansprüchen in anderen Materiengesetzen keine implizite Berechtigung oder gar Verpflichtung zur Speicherung von Verkehrsdaten abgeleitet werden kann (vgl ErlRV 1074 BlgNR XXIV. GP, 19). Verkehrsdaten dürfen daher in anderen – nicht im TKG 2003 geregelten – Fällen nicht gespeichert oder übermittelt werden und müssen nach Beendigung der Verbindung unverzüglich gelöscht oder anonymisiert werden (§ 99 Abs 1 TKG

894

Strafrecht

2003). Verkehrsdaten sind Daten, die zum Zweck der Weiterleitung einer Nachricht an ein Kommunikationsnetz oder zum Zwecke der Fakturierung dieses Vorgangs verarbeitet werden (§ 92 Abs 3 Z 4 TKG 2003). § 99 Abs 2 TKG 2003 sieht nun vor, dass der Betreiber eines öffentlichen 17/501 Kommunikationsnetzes oder -dienstes Verkehrsdaten dann zu speichern hat, wenn es für Verrechnungszwecke von Endkunden- oder Vorleistungsentgelten erforderlich ist. In einem solchen Fall sind die Verkehrsdaten zu löschen oder zu anonymisieren, sobald der Bezahlvorgang durchgeführt wurde und innerhalb einer Frist von drei Monaten die Entgelte nicht schriftlich beeinsprucht wurden (sog „Billingdaten“ bzw betriebsnotwendige Verrechnungsdaten). Das bedeutet aber auch, dass solche Verkehrsdaten (welche Verkehrsdaten es genau sind, wurde nicht festgelegt, sie sind aber dem Umfang nach auf das unbedingt notwendige Minimum zu beschränken) drei Monate lang zu speichern sind. Wird im Vertrag des Diensteanbieters mit seinem Kunden eine pauschal abzugeltende, reine Flat-Rate vereinbart, so ist nicht nachvollziehbar, welche Relevanz die Speicherung von Verkehrsdaten bei Einsprüchen gegen die Rechnung haben soll. Bei solchen Tarifmodellen ist eine Verkehrsdatenspeicherung zu Verrechnungszwecken daher nach wie vor nicht erforderlich und daher unzulässig, weshalb durch §  99 Abs  2 TKG 2003 keine (allgemeine) Speicherpflicht für Verrechnungsdaten begründet wird (siehe dazu Reindl-Krauskopf/Salimi/Stricker, Handbuch IT-Strafrecht, Rz 5.60). § 99 Abs 2 TKG 2003 normiert Ausnahmen von dieser Löschungsverpflich- 17/502 tung nach drei Monaten, darunter auch der Fall der Anordnung einer Anlassdatenspeicherung gem § 135 Abs 2b StPO. Solche Verkehrsdaten zu Verrechnungszwecken können nach den allgemei- 17/503 nen Kriterien der „Auskunft über Daten einer Nachrichtenübermittlung“ gem § 134 Z 2 bzw § 135 Abs 2 StPO vom Anbieter verlangt werden, da in diesem Fall – im Unterschied zur Auskunft nach § 76a StPO – den Ermittlungsbehörden (vorher noch nicht bekannte) Verkehrsdaten bekannt gegeben werden (siehe unten). Was wiederum „Zugangsdaten“ betrifft, also jene Verkehrsdaten, die beim 17/504 Zugang eines Teilnehmers zu einem öffentlichen Kommunikationsnetz beim Betreiber entstehen und für die Zuordnung der zu einem bestimmten Zeitpunkt für eine Kommunikation verwendeten Netzwerkadressierungen zum Teilnehmer notwendig sind (§ 92 Abs 3 Z 4a TKG 2003), ist § 76a Abs 2 StPO für eine Auskunft dann maßgeblich, wenn für eine solche – im Verhältnis zu § 135 Abs 2 StPO – niederschwellige Auskunft den Ermittlungsbehörden bereits eine IP- oder E-Mail-Adresse bekannt ist, und nur der

895

Christian Bergauer / Gabriele Schmölzer

„dazugehörende“ Teilnehmer ausgeforscht werden soll. Dh Verkehrsdaten und uU auch Inhalte des Kommunikationsvorgangs sind den Strafverfolgungsbehörden bereits bekannt, es geht nur noch um die Zuordnung zu einer konkreten Person (siehe auch ErlRV 1074 BlgNR XXIV. GP, 20). Die Ermittlungsbehörden erhalten in diesem Fall keine Kenntnis von den vom Diensteanbieter auszuwertenden Verkehrsdaten, ihnen werden ausschließlich personenbezogene Daten des Teilnehmers übermittelt (vgl etwa OGH 13.4.2011, 15 Os 172/10y [15 Os 173/10w]). 17/505 Da es für die Beauskunftung erforderlich sein kann, dass der „Anbieter eines Kommunikationsdienstes“ Verkehrsdaten verarbeiten muss, ist eine solche Auskunft gem §  76a Abs  2 StPO nur auf Anordnung der Staatsanwaltschaft (§ 102 StPO) bei einem konkreten Verdacht zulässig und ausschließlich hins folgender Daten erlaubt: 17/506 Bei Anbietern von Internet-Zugangsdiensten: Name, Anschrift und Teilnehmerkennung des Teilnehmers, dem eine öffentliche IP-Adresse zu einem bestimmten Zeitpunkt unter Angabe der zugrunde liegenden Zeitzone zugewiesen war, es sei denn, dass diese Zuordnung eine größere Zahl von Teilnehmern erfassen würde (Z 1). 17/507 Bei Anbietern von E-Mail-Diensten: die bei Verwendung von E-Mail Diensten dem Teilnehmer zugewiesene Teilnehmerkennung (Z 2); Name und Anschrift des Teilnehmers, dem eine E-Mail-Adresse zu einem bestimmten Zeitpunkt zugewiesen war (Z 3) und die E-Mail-Adresse und die öffentliche IP-Adresse des Absenders einer E-Mail (Z 4). 17/508 § 99 Abs 5 Z 2 TKG 2003 bezieht sich auf Zugangsdaten – ebenso wie ua die Überschrift des § 76a StPO –, weshalb es unverständlich ist, dass eine Anordnung nach §  76a Abs  2 StPO an Anbieter von Kommunikationsdiensten zu richten ist, fallen doch Zugangsdaten – wie aus der Legaldefinition des §  92 Abs  3 Z  4a TKG 2003 ersichtlich – beim Betreiber von öffentlichen Kommunikationsnetzen an. Erschwerend kommt hinzu, dass ein Anbieter erfasster Kommunikationsdienste nicht notwendigerweise auch der korrespondierende Netzbetreiber sein muss. Gewährt etwa ein Access-Provider, der sich in ein öffentliches Kommunikationsnetz, das die technische Infrastruktur für Kommunikationsdienste darstellt, eines anderen Betreibers eingemietet hat, seinen Kunden Zugang zum Internet, so vermittelt der Internet-Zugangsanbieter die IP-Adressen und nicht der Netzbetreiber. Öffentliche IP-Adressen sind ihrer Legaldefinition in §  92 Abs 3 Z 16 zweiter Satz TKG 2003 entsprechend auch solche Zugangsdaten, weil es sich dabei um Adressen handelt, die einem Anbieter eines Internet-Zugangsdienstes zur Zuteilung an seine Kunden zugewiesen wer-

896

Strafrecht

den. Sinnvoll wäre es daher, die Legaldefinition der Zugangsdaten (§  92 Abs 3 Z 4a TKG 2003) im Hinblick auf „Anbieter von Kommunikationsdiensten“ zu ergänzen. Im Unterschied zu der in §  135 Abs  2 StPO geregelten Auskunft über 17/509 Daten einer Nachrichtenübermittlung wird für Auskünfte nach §  76a Abs 2 StPO „nur ein von vornherein feststehender kleiner Ausschnitt der Daten verwendet“ (siehe ErlRV 1075 BlgNR XXIV. GP, 4). MaW: In § 76a Abs  2 StPO findet sich im Wesentlichen die Rechtsgrundlage dafür, dass auf Anordnung der Staatsanwaltschaft bei einem konkreten Verdacht der (Access-)Provider zur Bekanntgabe aufgefordert werden kann, wem eine bestimmte dynamische IP-Adresse zu einem bestimmten Zeitpunkt zugeordnet war. Die Anordnung der Staatsanwaltschaft muss dabei inhaltlich den Anforde- 17/510 rungen des § 102 Abs 2 StPO entsprechen. 6.  Auskunft über Daten einer Nachrichtenübermittlung

Unter „Auskunft über Daten einer Nachrichtenübermittlung“ versteht man 17/511 gem § 134 Z 2 StPO die Erteilung einer Auskunft über Verkehrsdaten (§ 92 Abs 3 Z 4 TKG 2003) und Zugangsdaten (§ 92 Abs 3 Z 4a TKG 2003), die nicht einer Anordnung gem §  76a Abs  2 StPO unterliegen – dh zu deren Auskunft der Betreiber keine Verkehrsdaten verarbeiten muss (siehe die sog „Billingdaten“ oben) und Standortdaten (§ 92 Abs 3 Z 6 TKG 2003) eines Telekommunikationsdienstes oder eines Dienstes der Informationsgesellschaft (§ 1 Abs 1 Z 2 Notifikationsgesetz 1999). Im Zuge der Auskunft über Daten einer Nachrichtenübermittlung kann 17/512 auch auf die Standortkennung (Cell-ID) gem § 92 Abs 3 Z 6a TKG 2003 zugegriffen werden. Bei dieser handelt es sich ebenfalls um Verkehrsdaten, die, wenn sie in Verbindung mit einem Kommunikationsvorgang stehen, zu Verrechnungszwecken zu speichern sind (OGH 5.3.2015, 12 Os 93/14i [12 Os 94/14m]). Durchgeführt werden kann damit entweder eine „Rufdatenrückerfassung“ 17/513 (wer hat mit wem zu einer bestimmten Zeit kommuniziert) oder eine „Standortbestimmung“ (wo hat jemand zu einer bestimmten Zeit kommuniziert). Die Auskunft über Daten einer Nachrichtenübermittlung ist gem §  135 17/514 Abs 2 StPO – stets unter Berücksichtigung des Verhältnismäßigkeitsgrundsatzes (§ 5 StPO) – in folgenden Fällen zulässig:

897

Christian Bergauer / Gabriele Schmölzer

• „bei dringendem Tatverdacht iZm einer gegenwärtigen Freiheitsentziehung“ (Z 1): wenn und solange der dringende Verdacht besteht, dass eine von der Auskunft betroffene Person eine andere entführt oder sich sonst ihrer bemächtigt hat, und sich die Auskunft auf Daten einer solchen Nachricht beschränkt, von der anzunehmen ist, dass sie zur Zeit der Freiheitsentziehung vom Beschuldigten übermittelt, empfangen oder gesendet wird; • „zur Aufklärung einer Vorsatztat mit einer Strafdrohung von mehr als sechs Monaten Freiheitsstrafe und mit Zustimmung des Inhabers“ (Z 2): wenn zu erwarten ist, dass dadurch die Aufklärung einer solchen Straftat gefördert werden kann, und der Inhaber der technischen Einrichtung, die Ursprung oder Ziel einer Übertragung von Nachrichten war oder sein wird, der Auskunft ausdrücklich zustimmt (zB das Opfer von Cyber-Stalking nach § 107a Abs 2 Z 2 StGB; vgl ErlRV 1075 BlgNR XXIV. GP, 5; nunmehr etwa auch beim Cyber-Grooming nach § 208a Abs 1 Z 1 StGB). Wobei fraglich ist, wer konkret zur Erteilung der (ausdrücklichen) Zustimmung berechtigt ist, wird doch nur auf den „Inhaber“ der technischen Einrichtung abgestellt. Inhaber kann jede Person sein, die die faktische Verfügungsgewalt über eine beteiligte technische Einrichtung hat bzw diese berechtigterweise gebraucht (für ein sehr weites Begriffsverständnis Reindl-Krauskopf/Tipold/Zerbes in WK-StPO § 135 Rz 27 ff; ebenso Reindl-Krauskopf/Salimi/Stricker, Handbuch ITStrafrecht, Rz 5.111). 17/515 Das kann zB diejenige Person sein, auf die der Internet-Anschluss angemeldet ist, oder derjenige, dem der E-Mail-Account gehört, aber fragwürdiger Weise auch jede Person, die etwa das Mobiltelefon oder Notebook in ihrem faktischen Gewahrsam hat. Man stelle sich vor, ein Smartphone wird an einem Tatort gefunden und ein ermittelnder Beamter erteilt die Zustimmung, da er das Gerät gerade (berechtigterweise) in seiner Verfügungsmacht hat. Durch die Vielzahl unterschiedlicher Kommunikationsdienste und technischer Einrichtungen, die an einem Kommunikationsvorgang beteiligt sein können, stellt sich zudem die Frage, ob jeder einzelne Inhaber der unterschiedlichen beteiligten Dienste bzw Geräte, die ebenso Ursprung oder Ziel der Verbindung sein können, wirksam zustimmen kann. Man denke etwa an einen E-Mail-Verkehr, der über ein Smartphone, das über ein WLAN-Netzwerk mit dem Internet verbunden war, stattgefunden hat. Kann nun tatsächlich der Inhaber des E-Mail-Accounts, neben dem Inhaber der zugewiesenen IP-Adresse für das WLAN, sowie auch die Ehefrau des Smartphone-Besitzers, die gewöhnlich ebenfalls damit telefoniert, die Zustimmung erteilen?

898

Strafrecht

Hinsichtlich öffentlicher Telefonzellen etwa, die einer Überwachung unter- 17/516 zogen werden sollen, hat der OGH erwogen, dass jeder bekannte Benützer als deren Inhaber anzusehen ist, der in einem nach den Tatumständen gleichfalls eingrenzbaren Zeitraum auch nur eine dieser Telefonzellen benützen wird oder – in Rufdatenrückerfassungsfällen – benützt haben könnte (vgl OGH 18.1.2001, 12 Os 152/00 [12 Os 153/00]). In Anbetracht der mit dieser Ermittlungsmaßnahme in Zusammenhang stehenden Grundrechte (Art 10a StGG, Art 8 EMRK, § 1 Abs 1 DSG) muss daher wohl im Umkehrschluss zur Aussage des OGH angemerkt werden, dass auch der faktische Inhaber bzw der rechtliche Besitzer als Zustimmungsberechtigter dann ausscheiden muss, wenn sich herausstellt, dass in entsprechender zeitlicher Nähe zum interessierenden Zeitraum, dieser gar nicht kommuniziert hat bzw kommunizieren hätte können. Der zur Zustimmung Berechtigte muss daher jedenfalls zum Kreis der potentiellen Träger des Kommunikations- bzw Übertragungsgeheimnisses gehören, bzw – im Fall der Inhaltsüberwachung (mehr dazu unten) – Beteiligter an den Kommunikationsinhalten sein. Wer als Inhaber der jeweils (beteiligten) Einrichtung gilt, muss stets vorher geklärt werden, verlangt doch auch die Anordnung und Bewilligung dieser Maßnahmen nach §§ 135 Abs 2 und 3 StPO ua die Angaben über den Inhaber der technischen Einrichtung, die Ursprung oder Ziel einer Übertragung von Nachrichten war oder sein wird, sowie den Zeitraum der Maßnahme (§ 138 Abs 1 Z 1 iVm Z 4 StPO). • „zur Aufklärung einer Vorsatztat mit einer Strafdrohung von mehr als einem Jahr Freiheitsstrafe“ (Z  3): wenn zu erwarten ist, dass dadurch die Aufklärung einer solchen Straftat gefördert werden kann, und auf Grund bestimmter Tatsachen anzunehmen ist, dass dadurch Daten des Beschuldigten ermittelt werden können. Eine Zustimmung des Inhabers ist in diesen Fällen nicht notwendig. • „zur Aufenthaltsermittlung bei dringendem Tatverdacht und mehr als einjähriger Freiheitsstrafenandrohung“ (Z 4). Die Auskunft über Daten einer Nachrichtenübermittlung ist von der Staats- 17/517 anwaltschaft aufgrund einer gerichtlichen Bewilligung anzuordnen (§ 137 Abs 1 StPO). Die Anordnung kann für einen zukünftigen, aber auch vergangenen Zeitraum erfolgen, der zur Erreichung ihres Zweckes erforderlich ist (§ 137 Abs 3 StPO). Anbieter und sonstige Diensteanbieter trifft gem §  138 Abs  2 StPO eine 17/518 Mitwirkungspflicht. Als Prüf- und Kontrollinstanz ist hierfür der Rechtsschutzbeauftragte gem 17/519 § 147 Abs 1 Z 5 StPO legitimiert, wenn die Ermittlungsmaßnahme gegen

899

Christian Bergauer / Gabriele Schmölzer

eine Person gerichtet ist, die gem § 157 Abs 1 Z 2 bis 4 StPO ihre Aussage verweigern darf. 17/520 Die Anordnung oder Durchführung der Ermittlungsmaßnahme ist ua unzulässig, soweit das Aussageverweigerungsrecht umgangen wird (zB Geheimnisträger wie Rechtsanwälte [§  157 Abs  1 Z  2] oder Medieninhaber [§ 157 Abs 1 Z 4] iVm § 157 Abs 2 bzw § 144 Abs 2 StPO). 7.  Lokalisierung einer technischen Einrichtung

17/521 Die Lokalisierung einer technischen Einrichtung gem § 134 Z 2a StPO regelt den Einsatz technischer Mittel zur Feststellung von geographischen Standorten und der zur internationalen Kennung des Benutzers dienenden Nummer (IMSI) ohne Mitwirkung eines Anbieters (§ 92 Abs 3 Z 1 TKG 2003) oder sonstigen Diensteanbieters (§§ 13, 16 und 18 Abs 2 ECG). 17/522 Bereits vor der Einführung des § 134 Z 2a StPO durch das Strafprozessrecht­ änderungsgesetz 2018 (BGBl I 27/2018) wurde diese Ermittlungsmaßnahme durch den Einsatz sog „IMSI-Catcher“ durchgeführt – auf Grundlage einer Subsumtion der Maßnahme unter die Auskunft über Daten einer Nachrichtenübermittlung (vgl OLG Wien 3.2.2017, 20 Bs 4/17k). Die nunmehrige ausdrückliche Normierung des Einsatzes von IMSI-Catchern dient der Klarstellung ihrer Zulässigkeit und der Erhöhung der Rechtssicherheit (vgl § 5 Abs 1 StPO; siehe dazu ErlRV 17 BlgNR XXVI. GP, 6). 17/523 Die Lokalisierung einer technischen Einrichtung ist gem § 135 Abs 2a StPO ausschließlich zur Feststellung des geographischen Standortes und der IMSI-Nummer zulässig. Eine Erhebung von Kommunikationsinhalten ist davon nicht erfasst (Reindl-Krauskopf/Salimi/Stricker, Handbuch IT-Strafrecht, Rz 5.93). 17/524 Der Einsatz eines IMSI-Catchers ist in den Fällen des § 135 Abs 2 Z 1, 3 und 4 StPO zulässig. 17/525 Die Lokalisierung einer technischen Einrichtung ist von der Staatsanwaltschaft aufgrund einer gerichtlichen Bewilligung für einen Zeitraum, der zur Erreichung ihres Zwecks voraussichtlich erforderlich ist, anzuordnen (§ 137 Abs 1 StPO). 17/526 Kontrollinstanz ist wiederum der Rechtsschutzbeauftragte (§ 147 Abs 1 Z 5 StPO), sofern die Ermittlungsmaßnahme gegen eine Person mit Aussageverweigerungsrecht gem § 157 Abs 1 Z 2 bis 4 StPO gerichtet ist. 17/527 Soweit das Aussageverweigerungsrecht umgangen wird (zB Geheimnisträger wie Rechtsanwälte [§ 157 Abs 1 Z 2] oder Medieninhaber [§ 157 Abs 1

900

Strafrecht

Z  4] iVm §  157 Abs  2 bzw §  144 Abs  2 StPO), ist die Anordnung oder Durchführung der Ermittlungsmaßnahme unzulässig. 8.  Anlassdatenspeicherung

Unter der Anlassdatenspeicherung versteht man gem § 134 Z 2b StPO das 17/528 Absehen von der Löschung der in § 134 Z 2 StPO genannten Daten. Dabei handelt es sich um Verkehrsdaten (§ 92 Abs 3 Z 4 TKG 2003), Zugangsdaten (§ 92 Abs 3 Z 4a TKG 2003), die nicht einer Anordnung gem § 76a Abs 2 StPO unterliegen und Standortdaten (§ 92 Abs 3 Z 6 TKG 2003) eines Telekommunikationsdienstes oder eines Dienstes der Informationsgesellschaft (§ 1 Abs 1 Z 2 NotifG 1999). Die Anlassdatenspeicherung ist ein „Quick-Freeze-Modell“ und zielt auf 17/529 eine anlassbezogene Speicherung bereits angefallener Daten beim Diens­ teanbieter ab (ErlRV 17 BlgNR XXVI. GP, 3). Durch die Anlass- und Einzelfallbezogenheit unterscheidet sich die Anlassdatenspeicherung von der Vorratsdatenspeicherung, welche aufgrund des Erkenntnisses des VfGH (BGBl  I 44/2014) aufgehoben wurde (siehe  dazu auch Reindl-Krauskopf/ Salimi/Stricker, Handbuch IT-Strafrecht, Rz 5.95; Rom, ÖJZ 2018/17, 763 [764]). Grundsätzlich dürfen Verkehrsdaten von Diensteanbietern nur gespeichert 17/530 werden, wenn dies zu Verrechnungszwecken notwendig ist. Die Daten sind aber zu löschen oder zu anonymisieren, sobald der Bezahlvorgang durchgeführt wurde und die Entgelte nicht innerhalb einer Frist von drei Monaten beeinsprucht wurden (§ 99 Abs 2 TKG 2003). Die Anlassdatenspeicherung bildet eine der vier Ausnahmen von dieser Löschungspflicht (§ 99 Abs 2 Z 4 TKG 2003). Die Anbieter und sonstigen Diensteanbieter haben der Anordnung zur An- 17/531 lassdatenspeicherung unverzüglich zu entsprechen. Die Verpflichtung zur Speicherung dieser Daten endet erst mit Ablauf der angeordneten Speicherdauer oder auf Grund einer spezifischen Anordnung der Staatsanwaltschaft (§ 138 Abs 2 StPO). Die Anlassdatenspeicherung ist gem § 135 Abs 2b StPO dann zulässig, wenn 17/532 es einen Anfangsverdacht (§ 1 Abs 3 StPO) gibt und die Speicherung zur Sicherung von Anordnungen nach § 135 Abs 2 Z 2 bis 4 oder § 76a Abs 2 StPO) erforderlich erscheint. Sie ist von der Staatsanwaltschaft für jenen Zeitraum, der zur Erreichung 17/533 ihres Zweckes voraussichtlich erforderlich ist, längstens jedoch für 12 Monate, anzuordnen. Eine Verlängerung des Speicherzeitraums durch eine

901

Christian Bergauer / Gabriele Schmölzer

neuerliche Anordnung ist nicht zulässig (§ 137 Abs 1 und 3 StPO). Die Anordnung der Staatsanwaltschaft führt dazu, dass die betreffenden Anbieter die bei ihnen bereits gespeicherten Daten während der angeordneten Speicherdauer nicht löschen dürfen; die anordnende Staatsanwaltschaft erhält aufgrund der Anordnung einer Anlassdatenspeicherung aber (noch) keinen Zugriff auf die Daten. 9.  Überwachung von Nachrichten

17/534 Die Überwachung von Nachrichten zielt auf die Inhalte einer Telekommunikation ab – „Inhaltsüberwachung“. Konkret dürfen dabei Nachrichten und Informationen, die von einer natürlichen Person über ein Kommunikationsnetz (§ 3 Z 11 TKG 2003) oder einen Dienst der Informationsgesellschaft (§ 1 Abs 1 Z 2 NotifG 1999) gesendet, übermittelt oder empfangen werden, ermittelt werden (§ 134 Z 3 StPO). Der Nachrichtenbegriff umfasst nicht nur menschliche Gedankeninhalte, sondern auch die „Kommunikation im technischen Sinn“, also zB das Aufrufen von Websites oder das Surfen im Internet (siehe dazu Reindl-Krauskopf/Salimi/Stricker, Handbuch ITStrafrecht, Rz 5.102). Die autonome Kommunikation zwischen zwei Maschinen („M2M-Kommunikation“) ist hingegen nicht erfasst (ErlRV 17 BlgNR­XXVI. GP, 8). 17/535 Deren Zulässigkeit orientiert sich im Wesentlichen an den Fällen, die auch für eine Datenauskunft nach § 135 Abs 2 StPO vorliegen müssen. Ergänzend wird aber im Fall des § 135 Abs 3 Z 3 StPO verlangt, dass die Maßnahme zur Aufklärung einer vorsätzlich begangenen Straftat, die mit Freiheitsstrafe von mehr als einem Jahr bedroht ist, erforderlich erscheint oder die Aufklärung oder Verhinderung von im Rahmen einer kriminellen oder terroristischen Vereinigung oder einer kriminellen Organisation (§§ 278 bis 278b StGB) begangenen oder geplanten strafbaren Handlungen ansonsten wesentlich erschwert wäre und der Inhaber der technischen Einrichtung, die Ursprung oder Ziel einer Übertragung von Nachrichten war oder sein wird, der vorsätzlich begangenen Straftat, die mit Freiheitsstrafe von mehr als einem Jahr bedroht ist, oder einer Straftat gemäß §§ 278 bis 278b StGB dringend verdächtig ist (lit a), oder auf Grund bestimmter Tatsachen anzunehmen ist, dass eine der Tat (lit a) dringend verdächtige Person die technische Einrichtung benützen oder mit ihr eine Verbindung herstellen werde (lit b). 17/536 Die Überwachung von Nachrichten ist von der Staatsanwaltschaft aufgrund einer gerichtlichen Bewilligung für einen Zeitraum, der zur Erreichung ihres Zwecks voraussichtlich erforderlich ist, anzuordnen (§ 137 Abs 1 StPO).

902

Strafrecht

Anbieter und sonstige Diensteanbieter trifft gem §  138 Abs  2 StPO eine 17/537 Mitwirkungspflicht. Wenn die Ermittlungsmaßnahme gegen eine Person gerichtet ist, die gem 17/538 § 157 Abs 1 Z 2 bis 4 StPO berechtigt ist, die Aussage zu verweigern, stellt der Rechtsschutzbeauftragte gem § 147 Abs 1 Z 5 StPO die Kontrollinstanz dar. Die Anordnung oder Durchführung der Ermittlungsmaßnahme ist ua, so- 17/539 weit das Aussageverweigerungsrecht umgangen wird (zB Geheimnisträger wie Rechtsanwälte [§ 157 Abs 1 Z 2] oder Medieninhaber [§ 157 Abs 1 Z 4] iVm § 157 Abs 2 bzw § 144 Abs 2 StPO), unzulässig. 10.  Überwachung verschlüsselter Nachrichten

Das Strafprozessrechtsänderungsgesetz 2018 (BGBl I 28/2018) sah auch die 17/540 Möglichkeit der „Überwachung verschlüsselter Nachrichten“ vor. Unter der „Überwachung verschlüsselter Nachrichten“ wurde gem § 134 Abs 3a StPO das Überwachen verschlüsselt gesendeter, übermittelter oder empfangener Nachrichten und Informationen im Sinne des § 134 Z 3 StPO sowie das Ermitteln damit in Zusammenhang stehender Daten im Sinn des § 76a StPO und des §  92 Abs  3 Z  4 und 4a TKG 2003 durch Installation eines Programms in einem Computersystem (§ 74 Abs 1 Z 8 StGB) ohne Kenntnis des Inhabers oder sonstiger Verfügungsberechtigter, um eine Verschlüsselung beim Senden, Übermitteln oder Empfangen der Nachrichten und Informationen zu überwinden, verstanden. Diese Ermittlungsmaßnahme sollte das Überwachen von Nachrichten und 17/541 Informationen möglich machen, die unter Verwendung einer Transportverschlüsselung bzw einer Ende-zu-Ende-Verschlüsselung gesendet werden und somit nicht – wie im Fall des § 134 Z 3 StPO (Überwachung von Nachrichten) – am Transportweg überwacht werden können (ErlRV 17 ­BlgNR XXVI. GP, 11). Dies wäre der Fall bei Nachrichten, die zB über WhatsApp, Telegram oder Skype gesendet werden, aber auch beim Übermitteln eines Datenpakets in eine Cloud oder beim Abspeichern von E-Mail-Entwürfen über ein Webmail-Programm (vgl Reindl-Krauskopf/ Salimi/Stricker, Handbuch IT-Strafrecht, Rz 5.128). Die Legaldefinition (§ 134 Z 3a StPO) und die Regelungen über die Durch- 17/542 führung dieser Ermittlungsmaßnahme (§ 135a StPO) wurden jedoch bereits vor ihrem geplanten Inkrafttreten am 1.4.2020 vom VfGH (11.12.2019, G  72–74/2019 und G 181–182/2019) wegen des Verstoßes gegen Art  8 EMRK und Art 9 StGG iVm dem Gesetz zum Schutze des Hausrechts (RGBl 88/1862 idF BGBl I 422/1974) als verfassungswidrig aufgehoben.

903

Christian Bergauer / Gabriele Schmölzer

11.  Exkurs: Auskunft nach dem SPG

17/543 Sicherheitsbehörden sind berechtigt, gem §  53 Abs  3a SPG (idF BGBl I 29/2018) von den Betreibern öffentlicher Telekommunikationsdienste (§ 92 Abs 3 Z 1 TKG 2003) und sonstigen Diensteanbietern (§ 3 Z 2 ECG) Auskunft zu verlangen. § 53 Abs 3a Z 1 SPG regelt dabei die Stammdatenauskunft im Telefonie-Bereich, was grundsätzlich sämtliche Aufgabenerfüllungen nach dem SPG umfasst. § 53 Abs 3a Z 2 und 3 SPG behandeln die Auskunft bezüglich IP-Adressen, und zwar sowohl was die Zuordnung einer IP-Adresse zu einer bestimmten Nachricht und den Zeitpunkt ihrer Übermittlung anlangt (Z 2) als auch was die Bekanntgabe von personenbezogenen (Stamm-) Daten der Person betrifft, welcher zu einem bestimmten Zeitpunkt eine IPAdresse zugeordnet war (Z 3). Voraussetzung ist in beiden Fällen, dass eine „konkrete Gefahr für das Leben, die Gesundheit oder die Freiheit eines Menschen im Rahmen der ersten allgemeinen Hilfeleistungspflicht vorliegt (§ 19 SPG) oder dass die Daten zur „Abwehr allgemeiner Gefahren“ (§§ 16, 21 SPG) von den Sicherheitsbehörden benötigt werden. Eine allgemeine Gefahr besteht gem § 16 Abs 1 SPG bei einem gefährlichen Angriff (Z 1) oder bei einer kriminellen Verbindung (Z 2). Unter einem gefährlichen Angriff ist im Wesentlichen die Bedrohung eines konkreten Rechtsgutes durch eine vorsätzliche von Amts wegen zu verfolgende Straftat zu verstehen (§ 16 Abs 2 SPG), wobei ebenfalls die zeitlich im engen Zusammenhang stehende Vorbereitung einer solchen Bedrohung noch erfasst ist (Abs 3). 17/544 Eine kriminelle Verbindung liegt gem § 16 Abs 1 Z 2 SPG vor, sobald sich drei oder mehr Menschen mit dem Vorsatz verbinden, fortgesetzt gerichtlich strafbare Handlungen zu begehen. 17/545 § 53 Abs 3b SPG ermöglicht den Sicherheitsbehörden, von Betreibern öffentlicher Telekommunikationsdienste Auskunft über Standortdaten und die internationale Mobilteilnehmererkennung (IMSI) zu verlangen. Voraussetzung für eine Auskunft nach § 53 Abs 3b SPG ist, dass auf Grund bestimmter Tatsachen anzunehmen ist, dass eine gegenwärtige Gefahr für das Leben, die Gesundheit oder die Freiheit eines Menschen besteht und die Sicherheitsbehörden zur Hilfeleistung oder Abwehr dieser Gefahr diese Daten von mitgeführten technischen Endeinrichtungen des Gefährders, des gefährdeten Menschen oder ggf dessen Begleitperson benötigen. Die Möglichkeit, auch den Gefährder selbst zu lokalisieren, wurde durch das BGBl I 5/2016 eingeführt (siehe dazu Reindl-Krauskopf/Salimi/Stricker, Handbuch IT-Strafrecht, Rz 5.217). Außerdem ermächtigt § 53 Abs 3b letzter Halbsatz SPG die Sicherheitsbehörden dazu, technische Mittel zur Lokalisierung der Endeinrichtung zum Einsatz zu bringen.

904

Strafrecht

§ 53 Abs 3a Z 4 SPG berechtigt Sicherheitsbehörden, die Auskunft über Na- 17/546 men, Anschrift und Teilnehmernummer eines bestimmten Anschlusses durch Bezugnahme auf ein von diesem Anschluss geführtes Gespräch durch Bezeichnung eines möglichst genauen Zeitraumes (nach den ErlRV 272 BlgNR XXIII. GP, 5 soll sich dieser innerhalb einer Toleranzstunde bewegen) und der passiven Teilnehmernummer einzuholen, wenn dies zur Erfüllung der ersten allgemeinen Hilfeleistungspflicht oder zur Abwehr gefährlicher Angriffe erforderlich ist (siehe dazu Heißl, Überwachung und Ermittlungen im Internet [2017] 101). § 53 Abs 3c SPG normiert Mitwirkungs-, Dokumentations- und Infor- 17/547 mationspflichten. Insb ist etwa die ersuchte Stelle verpflichtet, die Auskünfte unverzüglich und im Fall des §  53 Abs  3b SPG gegen Ersatz der Kosten nach der ÜKVO zu erteilen. Darüber hinaus hat im Falle des Abs 3b die Sicherheitsbehörde dem Betreiber unverzüglich, spätestens innerhalb von 24 Stunden eine schriftliche Dokumentation nachzureichen. Eine Informationspflicht gegenüber dem nach dem SPG eingerichteten 17/548 Rechtsschutzbeauftragten (§ 91a SPG) besteht gem § 91c SPG unter anderem über Auskunftsverlangen nach § 53 Abs 3a Z 2 bis 4 und 3b SPG und den Einsatz technischer Mittel zur Lokalisierung der Endeinrichtung nach § 53 Abs 3b letzter Halbsatz SPG. Folgt man wie hier der Auffassung, dass Art 10a StGG auch Verkehrsdaten 17/549 erfasst (vgl in diesem Sinn die stRsp des BVerfG, zuletzt 2 BvR 2377/16 vom 20.12.2018; aA VfGH 29.6.2012, B 1031/11), wird in sämtlichen Auskunftsbestimmungen des SPG, in denen auf Verkehrsdaten zugegriffen wird, die verfassungsrechtliche Notwendigkeit eines „richterlichen Befehls“ bzw einer richterlichen Bewilligung ignoriert (siehe dazu aber auch § 76a Abs 2 StPO)! 12.  Exkurs: Auskunft nach dem PStSG

Das BVT und die für den Verfassungsschutz zuständigen Organisations- 17/550 einheiten der Landespolizeidirektionen sind gem §  11 Abs  1 Z  5 PStSG berechtigt, von Betreibern öffentlicher Kommunikationsdienste (§  92 Abs  3 Z  1 TKG 2003) und sonstigen Diensteanbietern (§  3 Z  2 ECG) Auskünfte nach § 53 Abs 3a Z 1 bis 3 und Abs 3b SPG zu verlangen. Voraussetzung für das Einholen dieser Auskünfte ist jeweils, dass es zum Zweck der erweiterten Gefahrenforschung (§ 6 Abs 1 Z 1 PStSG) und des vorbeugenden Schutzes vor verfassungsgefährdenden Angriffen (§ 6 Abs 1 Z 2 PStSG) erfolgt.

905

Christian Bergauer / Gabriele Schmölzer

17/551 § 11 Abs 1 Z 7 PStSG ermöglichten dem BVT und den zugehörigen Organisationseinheiten, Auskünfte über Verkehrsdaten (§ 92 Abs 3 Z 4 TKG 2003), Zugangsdaten (§ 92 Abs 3 Z 4a TKG 2003) und Standortdaten (§ 92 Abs 3 Z 6 TKG 2003) zu verlangen, wenn das Einholen von Auskünften der Vorbeugung eines verfassungsgefährdenden Angriffs dient, die durch den Einsatz anderer Ermittlungsmaßnahmen aussichtslos wäre. 17/552 Für diese Auskunftsbegehren muss gem § 14 PStSG bereits im Vorhinein die Ermächtigung des Rechtsschutzbeauftragen vorliegen, für ein Auskunftsbegehren nach § 11 Abs 1 Z 7 PStSG bedarf es zusätzlich einer Ermächtigung des Rechtsschutzsenates. 13.  Optische und akustische Überwachung

17/553 Unter der „optischen und akustischen Überwachung von Personen“ versteht man gem § 134 Z 4 StPO sowohl die Überwachung des Verhaltens von Personen unter Eingriff in ihre Privatsphäre, als auch die Überwachung ihrer Äußerungen, die nicht zur unmittelbaren Kenntnisnahme Dritter bestimmt sind. Dies geschieht durch technische Mittel zur Bild- oder Ton­ übertragung und zur Bild- oder Tonaufnahme ohne Kenntnis der Betroffenen. Die materiellen Voraussetzungen dieser Lausch- und Spähangriffe finden sich in § 136 StPO. Anzumerken ist dabei, dass in der Praxis überwiegend die optische Überwachung (zB Videoüberwachung) von Personen nach § 136 Abs 3 StPO durchgeführt wird. 17/554 Außer in den Fällen von Entführungen und Geiselnahmen mit dringendem Tatverdacht (§ 136 Abs 1 Z 1 StPO) darf die Kriminalpolizei solche Maßnahmen nur aufgrund einer vom Gericht bewilligten Anordnung der Staatsanwaltschaft durchführen (§ 137 Abs 1 StPO). 14.  Automationsunterstützter Datenabgleich

17/555 Der automationsunterstützte Datenabgleich (Rasterfahndung) wurde bislang seit seiner Einführung am 1.10.1997 mit BGBl I 105/1997 je ein Mal in den Jahren 2014 und 2015 durchgeführt. 17/556 Unter einem Datenabgleich ist der automationsunterstützte Vergleich von personenbezogenen Daten (§ 36 Abs 2 Z 1 DSG) einer Datenverarbeitung zu verstehen, die bestimmte, den mutmaßlichen Täter kennzeichnende oder ausschließende Merkmale enthalten, mit Daten einer anderen Datenverarbeitung, die solche Merkmale enthalten, um Personen festzustellen, die auf Grund dieser Merkmale als Verdächtige in Betracht kommen (§ 141 Abs 1

906

Strafrecht

StPO). Wesentlich ist dabei, dass die Datenbasen mehrerer Datenquellen (va Datenbanken) verglichen werden. Ein „kleiner Datenabgleich“ ist gem § 141 Abs 2 StPO dann zulässig, wenn 17/557 die Aufklärung eines Verbrechens (§ 17 Abs 1 StGB) ansonsten wesentlich erschwert wäre und nur solche Daten einbezogen werden, die Gerichte, Staatsanwaltschaften und Sicherheitsbehörden für Zwecke eines bereits anhängigen Strafverfahrens oder sonst auf Grund bestehender Bundes- oder Landesgesetze ermittelt oder verarbeitet haben. Der „große Datenabgleich“ ist hingegen gem § 142 Abs 3 StPO nur rech- 17/558 tens, sofern die Aufklärung eines mit mehr als zehn Jahren Freiheitsstrafe bedrohten Verbrechens oder eines Verbrechens nach §  278a oder §  278b StGB ansonsten aussichtslos oder wesentlich erschwert wäre. In diesem Fall ist es zulässig, in einen Datenabgleich auch Daten, die Gerichten und Staatsanwaltschaften sowie der Kriminalpolizei nach § 76 Abs 2 StPO zu übermitteln sind, und Daten über Personen einzubeziehen, die von einem bestimmten Unternehmen bestimmte Waren oder Dienstleistungen bezogen haben oder die Mitglieder von Personenvereinigungen des Privatrechts oder von juristischen Personen des Privatrechts oder des öffentlichen Rechts sind. Gem § 141 Abs 4 StPO dürfen besondere Kategorien personenbezogener 17/559 Daten (§ 39 DSG) in einen Datenabgleich grundsätzlich nicht einbezogen werden. Dies gilt allerdings nicht für Daten über die Staatsangehörigkeit, Daten zur tatbildmäßigen Bezeichnung einer Tätergruppe sowie für Daten, die Staatsanwaltschaften oder Sicherheitsbehörden durch erkennungsdienstliche Maßnahmen, durch Durchsuchung einer Person, durch körperliche Untersuchung oder durch molekulargenetische Analyse rechtmäßig ermittelt haben, sofern diese Daten ausschließlich für einen Datenabgleich nach Abs  2 verwendet werden. Daten von Personenvereinigungen, deren Zweck in unmittelbarem Zusammenhang mit einem der besonders geschützten Merkmale steht, dürfen in einen Datenabgleich in keinem Fall einbezogen werden. Der kleine und große Datenabgleich sind gem § 142 Abs 1 StPO von der 17/560 Staatsanwaltschaft auf Grund einer gerichtlichen Bewilligung anzuordnen. Die Anordnung und deren gerichtliche Bewilligung haben über die in § 102 Abs  2 StPO genannten Angaben hinaus gem §  142 Abs  2 StPO auch die Bezeichnung jener Merkmale, nach deren Übereinstimmung gesucht wird (Z  1), die Datenverarbeitung und jene ihrer Daten, welche die gesuchten Merkmale enthalten (Z  2) und die zur Datenübermittlung verpflichteten Verantwortlichen (Z 3) zu enthalten.

907

Christian Bergauer / Gabriele Schmölzer

17/561 § 143 Abs 1 StPO proklamiert eine Mitwirkungspflicht für die Verantwortlichen einer Datenverarbeitung, deren Daten in einen Abgleich nach § 141 StPO einbezogen werden sollen. Sie sind verpflichtet, die Datenverarbeitung auf die gesuchten Merkmale hin zu durchsuchen und alle Daten, die diese Merkmale enthalten, auf einem elektronischen Datenträger in einem allgemein gebräuchlichen Dateiformat zu übermitteln.

908

Stichwortverzeichnis A Abgabenerklärung, elektronische 16/123 Abgabenverwaltung 16/116 ff Abschlussprüfung 7/40 ff Access-Provider 1/88, 17/432 ACTA 5/10, 5/14 Admin-C 6/165 Adressierung 14/145 ff ADR-RL 3/34 f, 3/331; 6/229 ADV-Geschäftsregister 8/47 ADV-Verfahren 8/90 ff AfA 16/11 AG → Aktiengesellschaft AGB 3/206 ff, 3/298, 3/317 Akteneinsicht, elektronische 8/106, 9/40 Aktenführung, elektronische 9/28 – Justiz s 8/151 Aktiengesellschaft 7/55 ff – Aktionärsrechte 7/55 – Anfechtbarkeit 7/79 f – Aufsichtsrat 7/61 ff – Berichterstattung 7/57 – Beschlussfähigkeit 7/74 – börsenotierte 7/59, 7/71 ff, 7/77 ff – Depotbestätigung 7/57 – Erklärungen, elektronische 7/56 ff – Fernabstimmung 7/67 f, 7/72, 7/80 – Hauptversammlung 7/65 ff – Vorstand 7/60 – Widerspruch 7/80 – Zwangsstrafen 7/79 Anmeldungsgewerbe 15/44 Anleitung zur Begehung einer terroristischen Straftat 17/300 ff Anlassdatenspeicherung 17/528 ff Annahme 3/184, 4/140 Alternative-Streitbeilegung-Gesetz 3/35 Amtssignatur 9/28, 9/39

Anwendungssoftware 1/41 f App 1/50 Application Service Provider (ASP) 4/42 Anzeigemodul 9/46 Anonymisierung 10/51 Algorithmus 1/34, 2/68, 5/52, 5/63 Anonymität 6/72 Application-Level Gateways (ALG) 1/85 ArbeitnehmerInnendatenschutz 13/1 ff Arbeitnehmerdatenschutz 13/1 ff Arbeitnehmer, ehemalige 13/6 Arbeitgeber – Fragerecht 13/10 – Fragepflicht 13/10 Arbeitnehmerschutzrecht 11/1 ff – Arbeitnehmerbegriff 11/4 – Arbeitsunterbrechung 11/36 – Bildschirmarbeitsplatz 11/15 ff – BS-V 11/9, 11/45 ff – Ergonomie 11/15 ff – Europarechtliche Bezüge 11/12 ff – Evaluierung 11/30 f – Mindestanforderungen 11/19 ff – Rechtsgrundlagen 11/2 f – Unterweisung 11/39 – Ziele 11/1 f Arbeitsinspektion 11/10, 11/44 Arbeitsplatz 11/1 ff – IKT-Nutzung 12/1 ff Arbeitsstuhl 11/25 Arbeitstisch 11/22 ff Arbeitsvertrag 11/10, 12/4 f ASchG 12/4 ff AS-Stelle 3/331 Aufbewahrungspflicht 7/34 Aufforderung zu strafbaren Handlungen 17/317 ff Aufforderung zu terroristischen Straftaten 17/328 ff

909

Stichwortverzeichnis

Augen 11/34 ff Ausfallszeiten 4/155 Auskunftsanspruch 6/215; 7/76, 10/164 ff Auskunftsrecht 13/32 Auskunftsverlangen 14/199 Auslandsbezug 3/281, 5/5 ausrichten 3/293 Authentifizierung 9/8, 9/18 B Bagatellanlagen 15/78 Befähigungsnachweis 15/49 Behinderungsabsicht 6/6/104 Bekanntmachung, gerichtliche 8/12 f Belastung – physische 11/30 – psychische 11/30 Belegfunktion 7/31 Belegschaft, Mitwirkungsrechte 13/51 ff Beleuchtung 11/27 Berichtigung des Kontostands 3/40 Berichtigungsrecht 10/175 Berufsrecht 15/1 ff Beschäftigtendatenschutz 13/1 ff Bescheid, vertragsersetzender 14/125 Beschlagnahme 17/485 ff Beschwerde, Datenschutz 10/219 ff Beseitigungsanspruch 12/10 Besitzstand 6/110 Betriebsanlage, gewerbliche 15/72 ff Betriebsrat 11/10, 11/42 – Mitwirkung 13/36 ff – Verantwortlicher 13/67 – Zustimmung 13/42 Betriebsstätte 16/96 Betriebsstätte, digitale 16/109 Betriebsvereinbarung 12/6 Betroffene Person 10/30 Beweislastumkehr 6/109 Bilanzbuchhalter 15/32 Bildschirm 11/20 Bildschirmarbeit 11/15 ff Bildschirmbrille 11/37 f Bildverarbeitung 10/197 ff Binärprinzip 1/9 Bindungswirkung 3/180 ff Bitcoins 16/81 Black-Box-Technik 5/93 Blacklist 10/135 Bösgläubigkeit 6/106 ff, 6/111, 6/234

910

bPK (bereichsspezifisches Personenkennzeichen) 9/18 ff Branchensoftware 1/38, 1/74 Branchenverschiedenheit 5/28, 5/30 BRIS 7/15 Brüssel 1a-VO (EuGVVO neu) 3/58, 3/305 BRZ 8/39 BS-V (Bildschirmarbeitsverordnung) 11/9 ff Buchführung, IT 7/17 ff Buchhalter 15/32 Bundesrechenzentrum GmbH → BRZ Button-Lösung 3/118 C Client/Server-Prinzip 1/99 Cloud Computing 1/51, 4/47 Compilierung 1/64 Computerdelikte, indiskretionsbezogene 17/85 ff Computerdelikte, vermögensbezogene 17/20 ff Computerprogramm – Begriff 5/60 Computerprogramme, Missbrauch 17/58 ff Computerstrafrecht 17/6 ff, 17/20 ff Computersystem, Störung 17/38 ff Copyleft 1/72 copyright approach 5/57 Corporate Governance Bericht 7/43 CPU (Central Processing Unit) 1/14, 1/25 CPU-Klausel 4/12, 5/89 culpa in contrahendo 4/117 Cyber-Grooming 17/233 ff Cyberkrieg 2/11, 2/64 Cyber-Mobbing 17/284 ff Cybersquatting 5/22, 5/29, 5/33, 6/101 Cyber-Stalking 17/279 ff D Dash-Cam 10/202 Data Breach Notification 10/116 ff Data-Mining 5/16 Dateisystem 10/15 Daten – besonders schutzwürdige 10/49, 10/92 ff, 10/98 ff, 13/27, 17/494

Stichwortverzeichnis

– personenbezogene 10/44 ff – betriebliche 12/21 – sensible → besonders schutzwürdige – strafrechtlich relevante 10/190 ff – Verstorbener 10/48 Datenabgleich, automationsunterstützter 17/555 ff Datenaustausch 8/14 Datenbank – Begriff 5/111 Datenbeschädigung 17/20 ff Datenfernübertragung 5/78 Datengeheimnis 10/121, 13/66 Datenlokalisierungsverbot 4/59 Datenmigration 7/35 Datennachweis, elektronischer 9/24 ff Datenschutz 17/471 ff – VJ, ERV 8/144 ff Datenschutzrecht 10/1 ff, 14/181 ff – Anwendungsbereich, sachlicher 10/14 ff – Anwendungsbereich, örtlicher 10/25 ff – Auftragsverarbeiter 10/39 ff, 10/132 – Behörden 10/214 ff – Daten, personenbezogene 10/44 ff – Einwilligung 10/54 ff – –  Minderjährige 10/61 ff – Erlaubnistatbestände 10/81 ff – Europarechtliche Bezüge 10/12 f – Geldbuße 10/209 ff – Grundrechte 10/11 ff – Grundrecht auf Datenschutz 10/64 ff – Grundsätze 10/102 ff – Informationspflichten 10/149 ff – Kompetenzgrundlagen 10/8 ff – Rechte der betroffenen Person 10/147 ff, 10/175 ff – Rollenverteilung 10/29 ff – Schädigungsabsicht 10/207 – Strafbestimmungen 10/207 ff – Verantwortlicher 10/31 ff – Verfahren 10/ – Verwaltungsstrafe 10/212 f – Verzeichnis der Verarbeitungstätigkeiten 10/42, 10/124 ff – Zweck 10/35 ff, 10/192 ff Datenschutzbeauftragter 10/139 ff Datenschutz-Folgenabschätzung 10/134 ff Datenschutzrat 10/216

Datensicherheit 10/113 ff Datensicherheitsmaßnahmen 14/195 Datensicherung 12/12 Datenurkunden, Fälschung 17/159 Datenverarbeitung 10/78 ff – automatisierte 10/15 – manuelle 10/16 – Publizität 10/122 ff – Rechtsmäßigkeit 10/78 ff, 13/17 ff – Weiterverwendung 10/106 ff Datenverarbeitungsmissbrauch, betrügerischer 17/72 ff Datenverlust 4/197 Datenverwendung in Gewinn- oder Schädigungsabsicht 17/185 ff Dauerhafter Datenträger 3/96, 3/103 deep link 1/104 Dekompilierung 5/94 ff Delikte, sexualbezogene 17/211 ff DHG 12/27 Dienst der Informationsgesellschaft 3/24, 3/149 Diensteanbieter – Begriff 3/24 – Beispiele 3/28 Dienstleistungsverträge 3/101, 3/105, 3/247, 3/263 Dienstnehmerwerke 5/67 Digital Rights Management (DRM) 1/75 Digitalsteuer, nationale 16/111 Direkterhebung, Datenschutz 10/150 ff Direktverkehr 8/41 Diskriminierungsverbot 3/43 Dokumentation 7/30 Dokumentationsregister 9/25 Domainadresse 16/54 Domain-Blockade 6/101 Domain-Grabbing → Domain-NameGrabbing Domain-Name-Grabbing 5/23, 5/33, 6/101, 6/183, 6/207, 6/238 Domain-Name-System (DNS) 1/95, 6/1 ff Domain-Parking 6/161 Domainpfändung 6/12, 6/23 f, 6/172 Domainrecht 6/9 ff – Ansprüche 6/51 ff – Eigentum 6/18 – Grundsätze 6/25 ff – Prioritätsprinzip 6/14, 6/27, 6/56, 6/80

911

Stichwortverzeichnis

– Rechtsverletzung 6/31 ff – Rechtsdurchsetzung 6/177 ff – Registrierung 6/50, 6/133 ff – Sachenrecht 6/10 ff – Schuldrecht 6/6/14 ff – Verfahren 6/177 ff, 6/198 ff – Verwaltung 6/101 Domain-Sharing 6/20 Doppelbesteuerung, Beseitigung 16/88 ff Drittländer 10/111 Drittschuldneranfrage 8/47 DRM 4/19, 4/67 DRM-Maßnahme 5/135 DS-GVO 10/4 ff Durchsuchung 14/497 f E EBR (European Business Register) 7/16 E-Commerce – Begriff 3/2 – Steuerrecht16/68 E-Commerce, internationaler 16/86 ff E-Commerce-Gesetz (ECG) 3/21 E-Commerce-Paket 16/112 ff Ediktsdatei 7/13, 8/47, 8/71 ff, 8/129 ff EDV-Berater 7/9 eGov (electronic Government) 9/1 ff – Abgabenverwaltung 16/116 ff – Begriff 9/1 ff – Kompetenzgrundlage 9/5 Ehrenbeleidigung 17/270 ff Ehrverletzung, erhebliche 12/24 E-ID 9/11 ff, 9/22 Eigentumsübergang 3/226 Einbeziehungskontrolle 3/210 Einbringung 8/132 ff Einbringungsdatum 8/135 ff Eingabe 8/83 Eingabefehler 3/88 Einkommensteuer 16/1 ff, 16/30 Ein-Personen-Gesellschaft 7/54 Ein-Personen-GmbH 7/82 ff Einschränkung der Verarbeitung 10/183 Einweisungspflicht 4/125 Einwilligung 10/54 ff, 13/18 Einzelentgeltnachweis 14/173 Einziehungsverfahren 8/47 elektronische Signatur 3/29 ff, 3/166, 3/201 ff, 7/50 f, 7/56, 7/90 elektronische Willenserklärung 3/127 ff

912

Elektronischer Rechtsverkehr → ERV ELiAs 8/122 ff E-Mail 12/2, 12/10 E-Mail-Sendeprotokoll 3/155 embedded content 1/104 embedded system 1/32, 4/5 Empfängerortprinzip 17/73 Empfangsbedürftigkeit 3/134 Empfangsbestätigung 3/90 EMRK 6/121 Enforcement-RL 5/18 Entbündelung 14/103 Entlassung 12/13 Entscheidung, automatisierte 10/190 EPU 7/54 Equipment, elektronisches 16/96 ff, 16/105 ff Erklärungsirrtum 3/140 Erlaubnisgrundsatz 7/66 Erledigung 8/84, 9/41 Ertragsabsicht 15/17 ERV 7/84, 7/87 f, 8/12 ff, 8/63 ff, 8/73 ff essential facility doctrine 5/119 EU-Copyright-RL 5/14 ff EU-Domain 6/217 ff EuGV-VO 6/200 EULA (End User License Agreement) 4/31, 4/36 f, 4/51, 4/208 EURid 6/221 ff Europäische Mahnklage 8/67 ff, 8/87, 8/117 ff Europäischer Datenschutzausschuss 10/217 Europäisches Justizportal 7/15 Europäisches Patentübereinkommen 5/44 European Business Register 7/16 European Registry for Internet Domains 6/221 ff EU-US-Datenschutzschild 10/112 Exekutionsverfahren 8/28, 8/101 ff F Fehlerberichtigung 5/90 Fern- und Auswärtsgeschäftegesetz (FAGG) 3/14 Fernabsatzfinanzdienstleistungs-RL 3/60, 3/269 Fernabsatz-RL 3/13 Fernmeldebehörden 14/211 Fernmeldegeheimnis 14/185

Stichwortverzeichnis

Finanzdienstleistungsvertrag 3/69 Finanzierungsleasing 4/4 FinanzOnline 16/118, 16/123 Firewall 1/85 Firmenbuch 7/8, 7/11 ff, 7/43 f, 7/57, 7/71 ff, 7/84 ff; 8/60 ff, 8/74, 8/109 ff Firmenschutz 5/25 Forschung 10/192 Forum-Shopping 1/117 Framing 1/104 Freihaltebedürfnis 5/32 Freizeichnungsklausel 4/203 Frequenzhandel 14/141 Frequenznutzung 14/140 ff Frequenzverwaltung 14/128 ff G Gebrauchsmustergesetz 5/48 Gebrauchsmustergesetz, Strafbarkeit 17/364 ff Gebrauchtsoftware 4/17, 4/48, 5/79 Gedankengut, nationalsozialistisches, Verbreitung 17/265 Gefahrtragung 3/226 Geheimhaltungsinteresse 4/132 Geheimnisschutzbestimmungen 14/428 ff Gehilfenhaftung 4/211, 6/158, 6/162 ff Geldwäsche 17/391 ff Geoblocking-VO 3/41 Geodateninfrastruktur 9/58 ff Gerechtigkeitsprinzip 6/80 Geschäftsbedingungen, allgemeine 14/158 ff Geschäftsgeheimnis-RL 5/19 Geschäftspraktiken, aggressive 14/419 ff Geschäftspraktiken, irreführende 14/419 ff Geschmacksmusterrecht 5/2, 5/11 Gesellschaftsrecht 7/45 ff Gesundheitsdaten 10/98 ff Gesundheitsschutz 111//3 Gewährleistungsausschluss 3/223 Gewährleistungsverzicht 4/185 Gewerbe, freie 15/41 ff Gewerbe, reglementierte 15/40 Gewerbe, verbundene 15/57 Gewerbeantrittsvoraussetzungen 15/46 ff Gewerbeberechtigung, Umfang 15/55 ff Gewerbeberechtigung, Verlust 15/68 ff Gewerbeinhaber 15/62 Gewerbelizenz 15/60

Gewerbeordnung, Ausnahmen von 15/20 ff Gewerberecht 15/1 ff Gewerbetreibender 15/62 Gewerbsmäßigkeit 15/14 ff Gewinnerzielungsabsicht 10/207 Gewinnherausgabe 6/213 glatte Übernahme 5/37 Gleichnamigkeit 6/79 Gleichschrift 8/127 Global Network Initiative (GNI) 2/3 Glücksspiel 15/36, 17/410 ff GmbH 7/48 ff – Ausschluss 7/53 – Beschlussfassung 7/49 ff – Generalversammlung ieS 7/49 – Gründung, vereinfachte 7/81 ff – Namensaktionäre 7/56 GRC 6/121 Grundbuch 8/47, 8/50 ff, 8/112 ff Grundrechte 6/117 ff Gutheißen von Straftaten 17/322 ff Gutheißung terroristischer Straftaten 17/328 ff H Hacking 17/85 ff Haftung – ERV, VJ 8/147 – IKT-Nutzung 12/4, 12/26 ff Haftungsbefreiung 17/438 Haftungsprivilegien 3/23 Halbleiterschutzgesetz, Strafbarkeit 17/378 ff Handeln im geschäftlichen Verkehr 6/103 Hardwareanschaffung 16/7 ff Hardwareleasing 16/30 ff Hardwaremiete 4/4, 16/30 ff Hardwarereparatur 16/38 Haushaltsausnahme 10/10/14, 10/20 ff Hehlerei 17/385 ff Herkunftslandprinzip 3/22, 5/7 Herkunftslandprinzip 17/462 Host-Provider 17/436 I ICANN 1/97, 2/16, 2/41 ff, 5/21, 6/2, 6/177, 6/182 ff, 6/197, 6/217 ICLEG 7/95 Ideenschutz 5/62

913

Stichwortverzeichnis

Identifikation 9/8 ff, 9/18 Identitätsfeststellung 17/492 ff Identitätsnachweis 10/10/165 IKS (Internes Kontrollsystems) 7/25, 7/36 ff IKT-Nutzung (Arbeitsplatz) 12/1 ff, 12/28 Immaterialgüterrecht 5/1 IMSI-Catcher 17/522 Individualsoftware 1/38, 4/20, 16/48 – -Herstellungsvertrag 4/26 Info-RL 5/9, 5/13, 5/128 Informatik – angewandte 1/5 – praktische 1/5 – technische 1/5 – theoretische 1/5 Informationsfreiheit 10/193 Informationsrecht 13/40 Informationsverpflichtung 3/23, 3/67, 3/71 ff, 3/92, 3/99, 3/261, 3/277 ff, 10/149 ff, 11/40 f, Inhaltsdaten 14/188 INSPIRE-RL 9/59 Interessen, berechtigte 13/23 Internet Governance Forum (IGF) 2/15 Internet 17/218 Internet Governance – Bedeutung 2/2 – Begriff 2/1 – Grundsätze 2/47 ff – Normen 2/44 – Regelungsziel 2/5 – Verfahrensprinzipien 2/57 Internet of Things 4/6 Internet Service Provider (ISP) 1/88, 6/169 Internet-Auktion 3/5, 3/125, 3/177, 3/183, 3/187, 3/190, 3/222, 3/225 Internetnutzung 13/60 Internetprovider 17/443 Internet-Service-Provider 16/62 ff invitatio ad offerendum 3/173 IP-Adresse 10/45 IPR 3/282 Irreführung 6/114 f ISO/OSI-Referenzmodell 1/78 IT-Beratungsvertrag 4/70 IT-Buchführung 7/17 ff IT-Seminare 15/34

914

J Jahresabschluss 7/43, 8/60, 8/83 Journalfunktion 7/32 Journalismus 10/194 Justiztrennstücktabelle 8/55 K Kaduzierungsverfahren 7/53 Karteisystem 10/18 Katalogleistungen 16/34, 16/48 Kennzeichenschutz 5/25, 6/33 ff, 6/58 ff, 6/84 f, 6/126 ff, 6/143 ff Kennzeichnungskraft 6/126 ff Kennzeichnungspflicht 10/205 f Kerntätigkeit 10/143 Ketten- und Pyramidenspiele 17/415 ff KFS/DV1 7/21 KFS/DV2 7/40 Kleinantennen 14/63 ff Kollisionsnormen 3/282 KommAustria 14/224 Kommunikationsgeheimnis 14/186 Kommunikationsnetze, Anzeige 14/43 Kompatibilitätstest 10/107 Kompensationsausschluss 4/144 Kontenfunktion 7/32 Kontrahierungszwang 14/172 Kontrolle 7/36, 12/30 ff Koordinationspflicht 4/121 Koppelungsverbot 4/56, 10/58 ff Korrekturmöglichkeit 3/88 Kreditinstitute 7/86 f Kryptowährung 16/80 Kundenauthentifizierung 3/39 L laesio enormis 3/222 Lauterkeitsrecht 6/99, 6/113 Leasing-Vertrag 4/93, 4/99 Leitungsrechte 14/54 ff Lieferfrist 3/231 Lieferkosten 3/255 Lieferung, grenzüberschreitende 16/22 Lizenzanalogie 6/208 Lizenzvertrag 4/31, 4/89 Lokalisierung einer technischen Einrichtung 17/521 ff Löschroutinen 12/20 Löschung, Domain 6/112, 6/206 f

Stichwortverzeichnis

Löschungsfristen 10/130 f Löschungsrecht 10/176, 13/33 ff M Machtbereich des Empfängers 3/143 Mahnklage, elektronische 8/63, 8/87, 8/93 ff Markenrecht 5/2, 5/11, 5/25, 6/58 ff Markenschutzgesetz, Strafbarkeit 17/371 ff Marktanalyseverfahren 14/107 ff Marktortprinzip 10/26 Marktwert, beträchtlicher 14/93 Massen-E-Mails 17/465 M-Commerce 3/98 Mediations-RL 3/336 Mediengesetz, Strafbarkeit 17/272 ff Medieninhaltsdelikte 17/276, 17/463 Medienprivileg 10/193 Mehrwertsteuerharmonisierung 16/112 Meinungsäußerungsdomain 6/120 ff Meinungsäußerungsfreiheit 10/193 Meldepflicht 10/119 Melderegister, zentrales (ZMR) 9/26 Minderjährige 10/61 ff Mindestnutzungshandlung 4/32 Mini-One-Stop-Shop 16/77 Missbrauch unbarer Zahlungsmittel 17/174 ff Missbrauch von Computerprogrammen oder Zugangsdaten 17/58 ff Missbräuchliches Abfangen von Daten 17/114 ff Mitarbeiterkontrolle 13/55 ff Mitbenutzungsrechte 14/68 ff Mitbestimmung 12/6 Miturheberschaft 5/65 Mitverschulden 12/29 Mitwirkungspflicht 10/171 Mobiltelefon 13/61 Modularisierung 1/7 MTBF 1/27 Multistakeholder-Ansatz 2/20 N Nachahmungsfreiheit 5/35 Nachrichten, unerbetene 14/203 ff Nachrichtenübermittlungsdaten, Auskunft 17/511 ff

Nachrichtenüberwachung 17/534 ff Namensabfrage 8/47 Namensdomain 6/65 Namensschutz 5/24, 6/65 ff, 6/153 ff Nebenrechte, gewerbliche 15/59 NETmundial Prinzipien 2/55 Netzintegrität 14/44 ff Netzzugang 14/102 NIC.at 6/5 ff, 6/175, 6/180, 6/198 Niederlassung 10/25 Notar 7/81, 7/84, 7/89 Nummerierung 14/146 Nutzungsdauer, betriebsgewöhnliche 16/12 O ODR-VO 3/33 OEM-Software 4/44 Offenlegung 7/43 ff, 10/160 Offenlegungsanspruch 6/215 Öffnungsklausel 10/5, 13/38 One-Stop-Shop-System 17/75 Online-Benutzeroberfläche 3/43 Online-Datenbanken 16/69 Onlinedienste, unentgeltliche 17/78 Online-Verkaufsplattform 3/5, 3/18 ÖNORM EN ISO 9241-11 11/18 Open Source Software (OSS) 1/71, 1/74, 4/50 Ordnungsmäßigkeit, IT Buchführung 7/28 ff Organversammlung 7/46 ff Outsourcing 7/29 P Pariser Verbandsübereinkunft (PVÜ) 5/8 Parteienvertreter, berufsmäßiger 9/13 Passwort 12/20 Patentanmeldung 5/41 Patentierbarkeit 5/39 Patentrecht, Strafbarkeit 17/358 ff Peer-to-Peer (P2P) 1/110 Personalfragebögen 13/52 Personalverrechner 15/32 Personalvertretung 11/46 Personenbindung 9/11 ff Personengesellschaft 7/47 Personenstand 9/26 Pflichtverletzung, beharrliche 12/14

915

Stichwortverzeichnis

Pornographiegesetz, Strafbarkeit 17/257 ff Pornographische Darstellungen Minderjähriger 17/211 ff Portabilitätsverordnung 3/62 Poststraße 8/47 Prioritätsgrundsatz 6/53 ff, 6/138 ff, 6/172 Privatnutzung 12/1 ff Privatsphäre 10/1 ff Privatunterricht 15/34 Produkthaftung 4/205 Profiling 10/190 Programmlogik 5/49 Prototyping 1/57 Providerhaftung 17/429 ff Provisorialverfahren 6/202 Prüfpflicht 6/168 Pseudonymisierung 10/50 PSI-2-R 4/60, 9/54 ff Publizität 7/10 ff, 7/91 f, 10/122 ff Pyramidenspiele 17/415 ff Q Qualitätssicherung 1/66 Quellcodeherausgabe 4/130 Quick-Freeze 17/529 R Rangprinzip, Grundbuch 8/136 Rasterfahndung 17/555 ff Realannahme 3/186 Rechnung 14/173 Rechnung, elektronische 16/117 Rechnungslegung 6/215, 7/17 ff Recht auf Datenübertragbarkeit 10/184 ff Rechtsinformatik 8/1 Rechtsschutz 6/198, 10/218 ff – paralleler 10/223 Rechtswahl 3/289, 3/300 Regelmäßigkeit 15/16 Register, öffentliche 9/27 Registry 6/5, 6/221 ff Regulierungsbehörden 14/214 ff Regulierungsentscheidung, Durchsetzung 14/120 ff Regulierungsverpflichtungen 14/98 ff Rentabilität 8/21 Rentabilitätsprinzip 8/25 Report on Digitalisation in Company Law 7/95

916

Revidierte Berner Übereinkunft (RBÜ) 5/8, 5/17, 5/57 RIS, Rechtsinformationssystem des Bundes 8/47 Roaming 14/20 Rom I-VO 3/58, 3/287 ff RTR-GmbH 14/217 Rubriken 8/127 Rücknahmepflicht 4/169 Rücksendekosten 3/256 Rücktrittsrecht 3/69, 3/101, 3/236 ff, 3/271 ff – Ausschluss vom 3/246, 3/274 – Rechtsfolgen 3/253, 3/263 ff, 3/275 Rufnummernübertragbarkeit 14/176 Rügepflicht 4/139, 4/178 S SaaS 4/46 Safe-Harbor 10/112 Sammlung, strukturierte 10/17 Satellitenteilnahme 7/67 Schadenersatz 6/208 ff, 10/225 ff Schiedsvereinbarung 3/328 Schiedsverfahren 3/322 ff Schlichtungsverfahren 6/182 ff Schutzdauer 5/116 Schutzdauer-RL 5/13 Schutzlandprinzip 5/7 Second-Level-Domain 6/4 Selbstbestimmung, informationelle 10/2 Senderecht 5/83 Servicetelefonat 3/234 Sicherheitsbehörden, Auskunft 17/543 ff Sicherstellung 17/474 ff Sicherungskopie 5/91 Signatur, qualifizierte elektronische → elektronische Signatur sklavische Nachahmung 5/35 SLA 4/42 Snowden-Enthüllungen 2/17, 2/27 Software – Anschaffung 16/43 ff – Selbsterstellung 16/50 ff – Steuerrecht 16/41 ff Software-Agent 4/216 Softwareentwicklung, agile 1/58 Softwareentwicklungsmodell 1/55 f Software-Ergonomie 11/32 ff, 11/44 Softwarefehler 4/148

Stichwortverzeichnis

Softwarepiraterie 5/37 Software-RL 5/55 ff Softwarewartung 16/52 f Sozialversicherungsträger 8/108 Spamming 14/203 ff – Strafbarkeit 17/149 ff Spaßbieter 3/190 Speicherbegrenzung 13/26 Sperrcode 12/20 Stammdaten 14/191 – Auskunft über 17/499 Stammzahl 9/14 ff Stammzahlenregister 9/14 Standarddatenschutzklauseln 10/110 Standards, technische 8/32 f Standardsoftware 1/38, 16/48 Standortdaten 14/190 Statistik 7/44, 10/192 Stelle, öffentliche 10/140 ff, 10/211 Stellenwerber 13/6 Steuerrecht 16/1 ff Stimmrechtsvollmacht 7/51 Störung der Funktionsfähigkeit eines Computersystems 17/38 ff Strafbestimmungen, Datenschutz 10/207 ff Strafrecht 17/1 ff Strafrecht, internationales 17/451 ff Strahlung 11/28 Streaming-Dienste 3/62 Streitschlichtungsverfahren 14/178 „sui-generis“-Schutz 5/113 SWIFT 7/57 Systeme, proprietäre 1/42 Systemwartungs-Dienstvertrag 4/78 Systemwartungs-Werkvertrag 4/79 T Tastatur 11/21 Tätigkeit, literarische 15/26 ff Täuschungsverbot 6/114 TCP/IP 1/90 Technologieneutralität 8/31 Teilnehmerverzeichnis 9/45 Telearbeit 11/43 f Telefonkontrollsystem 13/59 Telekom-Control-Kommission 14/222 Telekommunikation 14/181 ff Telekommunikationsdienst 14/37, 15/37

Telekommunikationsgeheimnis – Verletzung 17/98 ff, 17/125 ff Telekommunikationsgesetz – Strafbarkeit 17/138 ff Telekommunikationsrecht 14/1 ff – Datenschutz 14/181 ff – Entgelte 14/164 ff Televoter 7/57 Terms of Use 4/33 Territorialitätsprinzip 17/452 ff Textmining 5/16 Titelschutz 5/25, 6/89 ff, 6/147 ff Top-Level-Domain 6/3, 6/44, 6/197 Treuhanddomain 6/171 TRIPS-Abkommen 5/9, 5/17 U Übermittlungsrisiko 3/161 Übertragung 6/210 ff Überwachung verschlüsselter Nachrichten 17/540 ff Überwachung 12/35 – optische und akustische 17/553 f UDPR 6/187 ff Umlaufbeschluss 7/49 Umsatzsteuer 16/5 Umsatzsteueridentifikationsnummer 16/26 Universaldienst 14/152 ff UN-Kaufrecht 3/284 f unmittelbare Leistungsübernahme 5/35 Unterlassung 6/204 ff, 12/9 Unternehmereigenschaft 7/3 ff Unterricht 15/34 Unterscheidungskraft 6/126 ff Unvereinbarkeit 7/33 Unzumutbarkeit 12/18 Upload-Filter 5/14 Urheberrechtsgesetz, Strafbarkeit 17/346 ff Urkundenarchiv Justiz 8/51 Urkundensammlung 8/63 Urteilsveröffentlichung 6/216 USP 7/84 V Verbandsklagen 3/208 Verbesserungsfrist 4/171 Verbraucherrechte-RL 3/14, 3/59, 4/36

917

Stichwortverzeichnis

Verbreitungsrecht 5/76 – Erschöpfung 5/77, 5/79, 5/88 Verfahrensautomatisation Justiz → VJ 8/1 ff Vergabestelle, Haftung 6/172 Verhetzung 17/331 ff Verkehrsdaten 14/189 Verkehrsdaten – Auskunft über 17/500 ff Verkehrsgeltung 5/26 Verkehrssicherungspflicht 17/449 Vermiet- und Verleih-RL 5/81 Vermögensschaden 4/197 Veröffentlichung 8/129 Vertragserfüllung 10/82, 13/19 Vertragshaftung 4/195 Vertrauensunwürdigkeit 12/17 Vertreter 9/13 Vervielfältigung – flüchtige und begleitende 5/136 Vervielfältigungsrecht 5/72 Verwaltungsstrafbestimmungen 17/194 Verwaltungsverfahren 9/30 ff – Anbringen, elektronische 9/31 ff – Rechtzeitigkeit 9/34 ff – Niederschrift 9/39 Verwässerungsgefahr 5/31 Verwirkung 6/123 VICOM-Entscheidung 5/47 Videoüberwachung 13/64 VJ 8/1, 8/7 ff, 8/30 ff Vollharmonisierung – Prinzip 3/11, 3/14 Vollstreckbarkeitserklärung 8/121 Volumen-Lizenzen 5/79 von-Neumann-Rechner 1/16 Vorabkontrollverfahren 10/137 Vorratsdatenspeicherung 14/192 Vorschaubilder 5/131 W Warnpflicht – werkvertragliche 4/118 Wasserfallmodell 1/56 Webapplikationen 1/46 webERV 7/12, 8/64 Website 16/54 Weisung 12/7

918

Werknutzungsbewilligung 5/86, 5/121 Werknutzungsrecht 5/86, 5/121 Wertminderung der Ware 3/101, 3/260 Wettbewerbsregulierung 14/78 ff Wetten 15/35 Whitelist 10/135 Widerrechtlicher Zugriff auf ein Computersystem 17/85 ff Widerrufsrecht 3/15, 10/57, 10/81, 10/151 Widerspruchsrecht 10/187 ff WIPO 5/34, 6/186 WIPO-Urheberrechtsvertrag 5/9 Wirtschaftsgut, abnutzbares 16/7 Wirtschaftsgut, geringwertiges 16/14 ff, 16/44 Wirtschaftstreuhänder 15/31 Wissentliche Betrachtung pornographischer Darbietungen Minderjähriger 17/223 ff Wohnungseigentum 8/57 f Z ZaDiG 2018 3/36 ff Zahlungen – nicht autorisierte 3/39 Zahlungsdienstgesetz, Strafbarkeit 17/404 ff Zahlungsmittel 3/54 f Zahlungsmittel, unbare, Missbrauch 17/174 ff Zeitraum, erheblicher 12/16 Ziviltechniker 15/33 ZMR (Zentrales Melderegister) 9/14, 9/26 Zugangsdaten – Auskunft über 17/504 ff – Missbrauch 17/58 ff Zugangskontrollgesetz – Strafbarkeit 17/201 ff Zugangsregel 3/144 ff Zulässigkeit, ERV, VL 8/77 ff Zurückbehaltungsrecht 3/258 Zurverfügungstellungsrecht 5/105, 5/129 Zustelldatum 8/139 ff Zustelldienste 9/29, 9/47 ff, 9/52 Zustellung, elektronische 8/139 ff, 9/42 ff, 9/49 ff Zweckbindungsgrundsatz 13/24

AutorInnen und HerausgeberInnen Assoz. Prof. Mag. Dr. Christian Bergauer

Institut für Rechtswissenschaftliche Grundlagen, Fachbereich Recht und IT Karl-Franzens-Universität Graz Universitätsstraße 15/BE, 8010 Graz E-Mail: [email protected] Univ.-Prof. DDr. Walter Blocher



Institut für Wirtschaftsrecht, Fachgebiet Bürgerliches Recht, Unternehmensrecht und Informationsrecht Universität Kassel Nora-Platiel-Str. 4, 34127 Kassel E-Mail: [email protected] Mag. Dr. Margit Brandl

Orange Business Services Konrad-Zuse-Platz 6, 81829 München E-Mail: [email protected] Dr. Wolfgang Feiel

Rundfunk und Telekom Regulierungs-GmbH (RTR-GmbH) Leiter Recht und Öffentlichkeitsarbeit Mariahilfer Straße 77–79, 1060 Wien E-Mail: [email protected] ao. Univ.-Prof. Dr. Rudolf Feik

Fachbereich Öffentliches Recht Paris-Lodron-Universität Salzburg Kapitelgasse 5–7, 5020 Salzburg E-Mail: [email protected]

919

AutorInnen und HerausgeberInnen

Univ.-Prof. Dr. Elias Felten

Institut für Arbeitsrecht und Sozialrecht Johannes-Kepler-Universität Linz Altenberger Straße 69, 4040 Linz E-Mail: [email protected] ao. Univ.-Prof. Dr. Alfons Grünwald



Institut für Österreichisches und Internationales Unternehmens- und Wirtschaftsrecht Karl-Franzens-Universität Graz Universitätsstraße 15/C4, 8010 Graz E-Mail: [email protected] Univ.-Prof. MMag. Dr. Johannes Heinrich

Institut für Rechtswissenschaften Alpen-Adria-Universität Klagenfurt Universitätsstraße 65–67, 9020 Klagenfurt E-Mail: [email protected] ao. Univ.-Prof. Dr. Dietmar Jahnel

Fachbereich Öffentliches Recht Paris-Lodron-Universität Salzburg Kapitelgasse 5–7, 5020 Salzburg E-Mail: [email protected] Az.-Prof. PD Dr. Sonja Janisch, LL.M. (Florenz)

Fachbereich Privatrecht Paris-Lodron-Universität Salzburg Churfürststraße 1, 5020 Salzburg E-Mail: [email protected]

920

AutorInnen und HerausgeberInnen

PD Mag. Dr. Matthias C. Kettemann, LL.M. (Harvard)

Leibniz-Institut für Medienforschung/Hans-Bredow-Institut Rothenbaumchaussee 36, 20148 Hamburg E-Mail: [email protected] Univ.-Prof. MMag. DDr. Günther Löschnigg



Institut für Arbeitsrecht und Sozialrecht der Karl-Franzens-Universität Graz Universitätsstraße 15/A2, 8010 Graz bzw Institut für Universitätsrecht der Johannes Kepler Universität Linz Altenberger Straße 69, 4040 Linz E-Mail: [email protected] Univ.-Prof. Dr. Peter Mader



Fachbereich Privatrecht Paris-Lodron-Universität Salzburg Churfürststraße 1, 5020 Salzburg E-Mail: [email protected] Mag. Tatjana Meißlitzer

Paragraph-Software GmbH Harter Straße 1, 8053 Graz E-Mail: [email protected] Univ.-Prof. Dr. Rudolf Mosler

Fachbereich Arbeits- und Wirtschaftsrecht Paris-Lodron-Universität Salzburg Churfürststraße 1, 5020 Salzburg E-Mail: [email protected]

921

AutorInnen und HerausgeberInnen

Sen. Scientist Mag. Dr. Heike Randl

Fachbereich Öffentliches Recht, Völker- und Europarecht Paris-Lodron-Universität Salzburg Kapitelgasse 5–7, 5020 Salzburg E-Mail: [email protected] Univ.-Prof. Dr. Gabriele Schmölzer

Institut für Strafrecht, Strafprozessrecht und Kriminologie Karl-Franzens-Universität Graz Universitätsstraße 15/B3, 8010 Graz E-Mail: [email protected] Assoz.-Prof. Mag. Dipl.-Ing. Dr. Michael Sonntag

Institut für Netzwerke und Sicherheit Johannes Kepler Universität Linz Altenberger Straße 69, 4040 Linz E-Mail: [email protected] Dr. Klaus Starl



Europäisches Trainings- und Forschungszentrum für Menschenrechte und Demokratie an der Universität Graz Elisabethstraße 50b, 8010 Graz E-Mail: [email protected] Univ.-Prof. Mag. Dr. Elisabeth Staudegger



Institut für Rechtswissenschaftliche Grundlagen, Fachbereich Recht und IT Karl-Franzens-Universität Graz Universitätsstraße 15/BE, 8010 Graz E-Mail: [email protected] Univ.-Ass. Lisa-Marie Strauss, LL.M, LL.B, BSc Institut für Rechtswissenschaften Alpen-Adria-Universität Klagenfurt Universitätsstraße 65–67, 9020 Klagenfurt E-Mail: [email protected]

922

AutorInnen und HerausgeberInnen

Hon.-Prof. Dr. Clemens Thiele, LL.M. Tax (GGU) Rechtsanwalt und Gründer von EUROLAWYER® Rechtsanwälte Salzburg, Imbergstraße 19 Top 3, 5020 Salzburg E-Mail: [email protected]

923